Como limpiar el movil de Coronavirus Covid-19

Limpiar los dispositivos móviles podría ayudar a evitar que se propaguen enfermedades como la influencia y el coronavirus.

Nuestros móviles se pueden desinfectar ante el coronavirus Covid-19, en realidad ante cualquier virus, toda precacución es poca. ¿Como limpiar el móvil de Coronavirus Covid-19?

Lo ideal es realizar una mezcla a partes iguales de agua y alcohol para que actúe como virucida ante el propio Virus. Aunque lo mas efectivo seria una proporción 70% de alcohol y 30% de agua.

limpiar movil coronavirus

Una vez tengamos la mezcla de alcohol y agua, bastara con rociar una pequeña cantidad en una bayeta de microfibra o similar y limpiar el móvil incluyendo la pantalla.

Y por supuesto se recomienda lavarse las manos antes de usar el teléfono, y después de usarlo.

Puedes compartirlo en tus redes sociales:

Como conectar el mando de PS4 en el PC

Hoy te vamos a mostrar como puedes conectar el mando de PS4 en el PC. En concreto, te mostramos cómo puedes conectarlo a un pc con Windows 10, de forma rápida y sencilla.

Como conecto el mando de ps4 en el pc

Existen dos formas de conectarlo, vía cable USB o de forma inalambrica Bluetooth.

Como conectar el mando de la PS4 con un cable al PC

Esta opción es la que mas te recomendamos si vas usar Steam. Para que todo funcione correctamente es necesario descargar e instalar la aplicación DS4Windows, pero sin el mando conectado. Hecho esto, sigue estos pasos:

  • Ejecuta DS4Updater, esta entre los archivos de DS4Windows.
  • Ahora si, conecta el mando y espera hasta que sea totalmente reconocido por Windows.
  • Y listo, ya puedes usar el mando Dualshock sin problemas.

Como conectar el mando de PS4 por Bluetooth al PC

Desde luego esta es la opción mas cómoda, pero no es la mejor. Plataformas como Steam dan muchos problemas de conexión bluetooth, y no todos los juegos te permiten usar este tipo de conexión inalambrica. Aun así te mostramos como puedes conectar el mando de PS4 por bluetooth:

  • Entra en la Configuración del ordenador de Windows pulsando la combinación de teclas Windows+I, y entra en Dispositivos.
como conectar el dualshock al pc
  • Comprueba que el Bluetooth del sistema este activado.
como emparejar dualshock por bluetooth
  • Una vez el bluetooth del ordenador este encendido vamos a emparejar el mando. Para ello, pulsamos el boton PS y Share hasta que la luz del mando parpadee.
  • Ahora, en el ordenador, pulsa en Agregar Bluetooth u otro dispositivo. En Bluetooth verás un dispositivo llamado Controlador inalámbrico. Selecciónalo y, si se pide un código, introduce 4 ceros,0000.
como conectar por bluetooth el mando de la play al ordenador
  • Y listo, una vez emparejado ya podras usarlo de forma inalambrica.

Si lo que quieres es conectar tu DualShock al iPhone o iPad lee nuestro tutorial sobre ello.

Puedes compartirlo en tus redes sociales:

El reconocimiento facial es historia, la IA se centra ahora en los latidos del corazón y la manera de caminar

El reconocimiento facial se esta convirtiendo en una herramienta de vigilancia cada vez más popular. Esta tecnología se implementó en aeropuertos de todo el mundo este verano, como una herramienta para verificar la identidad de los viajeros. Y ya es ampliamente utilizada por los organismos se seguridad para rastrear a presuntos delincuentes.

tecnologia reconocimiento facial

Para las empresas privadas y las agencias gubernamentales que intentan rastrear los movimientos de las personas, la tecnología del reconocimiento facial está haciendo la tarea cada vez más fácil. Y es que actualmente tiene mas de un 80% de efectividad.

La inteligencia artificial hace peligrar nuestra privacidad

Ante este atentado contra nuestra privacidad y libertad, son muchos activistas y legisladores que han dado la voz de alarma. De hecho, el reconocimiento facial comienza a ser prohibido en California , y está previsto un proyecto de ley similar en Massachusetts . Mientras tanto, son muchos los investigadores que han comenzado a desarrollar prendas diseñadas para frustrar algoritmos que detectan rostros humanos.

reconocimiento facial en aeropuertos

Y es que la amplia gama de datos biométricos que la tecnología puede registrar, dificulta enormemente la regulación. Mientras tanto, esta tecnología de vigilancia ya está siendo usada por potencias militares como Estados Unidos o China, entre otros.

La tecnología de reconocimiento y vigilancia avanza sin parar

La tecnología avanza día a día, sin esperar por nada, y a día de hoy ya se están usando medios alternativos para identificar y rastrear a personas más allá del reconocimiento facial. 

Estos nuevos métodos, también impulsados ​​por inteligencia artificial, detectan e identifican a humanos sin necesidad del reconocimiento facial. Ya se están probando láseres que a mas de 180 metros de distancia pueden reconocer el ritmo cardíaco de una persona, e identificarla. Y ya se ha desarrollado un algoritmo que mediante el uso de grabaciones puede identificar a una persona por su forma de caminar.

El Pentágono tiene desarrollado un láser que puede identificar a las personas por sus latidos a 182 metros de distancia

laser identifica personas latidos corazon

El corazón de cada uno es diferente y único. Al igual que el iris o la huella digital, nuestra “firma cardíaca” es única y se puede utilizar como una forma de distinguirnos. Y se puede hacer a distancia.

latido del corazon es unico para cada persona

Este dispositivo, conocido como Jetson, utiliza vibrometría láser para detectar el movimiento de la superficie generado por el latido del corazón de una persona, según el MIT Technology Review . El láser desarrollado por el pentágono funciona a través de la ropa, y puede comparar los latidos del corazón con una base de datos de “firmas cardíacas” para identificar a las personas.

También reconocen nuestra forma de caminar

Nuestra forma de caminar también es única. Tenemos nuestra propia zancada, longitud de pierna, longitud de paso, cojera, el angulo de los brazos al caminar, etc.

El gobierno chino ya esta usando esta tecnología desarrollada por Watrix. La compañía china ha cedido una versión del software / algoritmo a la policía china, y afirma que tiene una precisión de acierto del 94% .

reconocer la forma de caminar de cada persona

Pero no solo China comienza a usar este tipo de tecnología, según el Washintong Post el pentagono esta probando un software que permitiría a un teléfono inteligente identificar quién lo lleva en función de su patrón de marcha o forma de caminar. Teóricamente, esta tecnología la desarrollo el pentagono para desactivar rápidamente los teléfonos de los agentes del gobierno si eran robados. Pero comienza a adaptarse para identificar a personas.

Puedes compartirlo en tus redes sociales:

Whatsapp Vs Telegram, ¿Que app nos da mas privacidad?

Hay muchas aplicaciones de mensajería, Whatsapp, Telegram, Signal, Hangouts, Facebook Messenger, … Pero si nos centramos en nuestra privacidad y seguridad el cerco se reduce bastante. ¿Que aplicación nos da mas privacidad? Existe una falsa realidad en torno a Telegram, que en muchas ocasiones deriva en una guerra Whatsapp Vs Telegram, entre la comunidad geek. Y se tiende a recomendar esta ultima por sus virtudes y su privacidad, cuando hay otras alternativas mas seguras, pero con menos virtudes. ¿Pero que diferencias hay entre uno y otro?

Whatsapp informacion privacidad

Es evidente que cada uno de los servicios que he mencionado tiene sus virtudes y debilidades, sus beneficios e inconvenientes, pero todos tienen algo en común: el cifrado o encriptado. Esto significa que los mensajes que se envía están codificados, pero de que modo? es aquí donde se ven las principales diferencias en cuanto a privacidad y seguridad.

Este tema es bastante técnico, voy a intentar ser lo mas cercano y ameno posible, para que todo el mundo pueda entenderlo. Creo que todos debemos tener el control de nuestra propia privacidad. Voy a ser bastante extenso, y espero que no te explote la cabeza en la lectura xD.

¿Que es el cifrado de extremo a extremo?

Sin andarnos por las ramas, y sin nombrar las claves publicas y privadas: El cifrado de extremo a extremo garantiza que tu mensaje sea convertido en un mensaje secreto y codificado por su remitente original, y tan solo lo decodifique su destinatario final. No hay ningún man on the middle, no hay nadie por medio que pueda leer el mensaje.

whatsapp cifrado de extremo a extremo que significa

Esto es lo que en ciberseguridad se conoce como un protocolo severo, en el que sólo el emisor y el receptor pueden leer los mensajes, por lo que, no pueden acceder a ellos ni nuestros proveedores de telecomunicaciones ni los dueños de la aplicación.

Este protocolo de señal cifrada de extremo a extremo, lo estas utilizando prácticamente todos los días junto con más de mil millones de personas. Lo usan por ejemplo Whatsapp, Facebook Messenger o Hangouts, por ejemplo.

Este protocolo fue creado por Open Whisper System, un grupo sin animo de lucro, que fue fundado por el ex responsable de seguridad de Twitter Moxie Marlinspike.

Open Whisper Systems se centra en el desarrollo del Protocolo de seguridad, con código abierto, pero también tiene una aplicación de mensajería llamada Signal. ¿Como se financia este grupo? lo hace mediante una combinación de donaciones y subvenciones.

Que aplicaciones de mensajería utilizan realmente el cifrado de extremo a extremo

Al leer lo anterior, puedes pensar que estas seguro y que tu privacidad esta a salvo, ya que WhatsApp, Facebook Messenger o Google Hangouts usan este protocolo de cifrado de extremo a extremo. Pero la realidad es bien distinta.

Facebook Messenger y Google Hangouts no nos ofrecen el cifrado de extremo a extremo de forma predeterminada. Si eres usuario de Facebook Messenger debes habilitar “Conversaciones secretas” y si eres usuario de Hangouts debes habilitar el “modo incógnito”.

enviar mensajes secretos y cifrado

Luego tenemos WhatsApp y Signal, las únicas aplicaciones que usan el Protocolo de señal cifrado end to end de forma predeterminada para todos los mensajes enviados. En el caso de Whatsapp desarrollado en conjunto con Open Whisper System, usando su protocolo.

El protocolo MTProto de Telegram

La aplicación de mensajería creada por el ruso Pavel Durov, utiliza su propio protocolo de cifrado: MTProto. Telegram tuvo bastantes controversias por su protocolo de encriptación MTProto. A día de hoy siguen estos duelos, investigadores mostrando las debilidades del protocolo de Telegram y Telegram contestando y afirmando que MTProto es seguro.

es mas seguro telegram que whatsapp

Puntos a destacar del MTProto:

  1. Para conectarse en lugar de iniciar sesión + contraseña, tan solo usa una contraseña.
  2. El tráfico no es muy diferente del habitual HTTPS/TLS
  3. La contraseña no se transmite al servidor cuando estás conectado.
  4. Todo el tráfico está encriptado.

Pero Telegram tiene una gran debilidad, en cuanto a privacidad se refiere. En los chats normales no aplica cifrado de extremo a extremo, esto quiere decir que almacena nuestras conversaciones en sus servidores, cifradas eso si, pero las almacena. Tan solo aplica cifrado de extremo a extremo si usamos el chat secreto.

En los chats secretos de Telegram podemos hablar con otra persona, definir si queremos que nuestros mensajes se auto destruyan pasado un tiempo, y ademas es imposible que reenvíen lo que escribamos. Tampoco permite hacer capturas de pantalla. Es el chat que usarían en Mision Imposible xD.

Al igual que WhatsApp y Facebook Messenger, Telegram accede y almacena tu lista de contactos en su servidor. Así es como pueden enviarte una notificación cuando alguien nuevo de tu lista de contactos se une a Telegram.

Este año un tribunal de Moscu ordeno el bloqueo de Telegram en Rusia, ya que su CEO, Pavel Durov, se negó a entregar el código y protocolo al Servicio Federal de Seguridad Ruso, tal como estipula la ley. Algo a destacar de esta compañía.

Esto quiere decir que Whatsapp es la aplicacion de mensajeria mas segura? NO

En las propias preguntas frecuentes de WhatsApp dicen que su aplicación tiene acceso a todos los números de teléfono de tu libreta de direcciones, y que recopila una gran cantidad de información sobre ti.

Lo interesante de WhatsApp es que no ​​almacena tus mensajes en sus servidores. Pero lo que no dicen, es que tus mensajes se almacenan en tu teléfono, y finalmente en los servidores donde realicemos la copia de seguridad. Por ejemplo, si usas un iPhone, todos tus mensajes de WhatsApp se almacenan en iCloud. Esto es un riesgo para nuestra privacidad.

alternativa mas segura a whatsapp

Pero con respecto a la información que WhatsApp recopila sobre nosotros es donde menos abiertos son. Esto es lo que dicen:

Uso e información de registro. Recopilamos información relacionada con el servicio, diagnóstico y rendimiento. Esto incluye información sobre su actividad (como la forma en que usa nuestros Servicios, cómo interactúa con otras personas que usan nuestros Servicios y similares), archivos de registro y registros e informes de diagnóstico, bloqueo, sitio web y rendimiento.

Que lectura hacemos de esto? Básicamente que WhatsApp recopila información específica del dispositivo cuando instalas, accedes o utilizas su servicio. Como que teléfono móvil tienes, sistema operativo que usas e información de tu navegador, dirección IP y red móvil, incluido tu número de teléfono.

Y si no pueden recopilar esa información a través de tu teléfono, la obtendrán cuando la gente te envíe un mensaje, ya que WhatsApp también tiene acceso a los datos de actividad de sus amigos.

Además de las copias de seguridad no cifradas que hemos mencionado antes, la EFF (Electronic Frontier Foundation) planteo una serie de preocupaciones sobre la notificación de cambios de clave, la aplicación WhatsApp Web y el intercambio de datos con Facebook.

Los metadatos en Whatsapp

La definición mas técnica de los metadatos es qué son “datos acerca de los datos” y sirven para suministrar información sobre los datos producidos. Los metadatos consisten en información que caracteriza a los propios datos, describen el contenido, calidad, condiciones, historia, disponibilidad y otras características de los datos.

Los metadatos y la recopilación de datos, siempre han estado presentes en los debates sobre Whatsapp, ¿que datos recopila Whatsapp de nosotros?

Se puede afirmar que Whatsapp no puede leer / escuchar el contenido de nuestra comunicación porque usa cifrado de extremo a extremo, pero puede recopilar metadatos.

Imaginemos que estamos en el supermercado, cogemos un bote de ketchup. A través de los metadatos en la etiqueta, podríamos responder las siguientes preguntas:

  • ¿Dónde se creo?
  • ¿Qué pasos se siguieron para fabricarlo?
  • ¿Qué ingredientes contiene?
  • ¿Cómo se realizo la mezcla de los ingredientes?
  • ¿De qué área geográfica es el sello de sanidad?
  • ¿A que lote de fabricación pertenece? etc.

Para que entendáis mejor que tipo de metadatos se pueden recopilar, nada mejor que ejemplos de la vida real:

  • Saben que hablaste con un servicio de sexo a las 3:24 de la mañana, la conversación duro 17 minutos. Pero no saben de qué hablaste.
  • Saben que hablaste con las líneas de asistencia de prevención del suicidio  desde un puente. Pero el tema de la conversación sigue siendo un secreto.
  • Saben que buscaste información sobre “positivo test embarazo”, a los minutos hablaste con tu novio y a la hora hablaste con un ginecólogo. Pero las conversaciones siguen siendo un secreto.

Ahora que sabes lo qué son los metadatos, permiteme decir algo en voz alta: EL USO DE UN PROTOCOLO DE CIFRADO DE EXTREMOS A EXTREMO NO IMPIDE QUE LOS SERVICIOS DE MENSAJERÍA RECOPILEN METADATOS.

Que datos recopila Facebook sobre nosotros

metadatos facebook

Mucha gente desconoce que Whatsapp, al igual que Instagram, pertenece a Facebook. Y que Facebook está recopilando el conjunto de datos más extenso jamás reunido sobre el comportamiento social humano.

Pero, que datos recopila Facebook sobre nosotros? Pues son tan majos y abiertos, que ellos mismo nos lo dicen en su Politica de datos.

No te asustes, por desgracia Facebook no es la única que recopila tal cantidad de datos.

¿Que es Signal?

Llegados a este punto permitirme hablar de Signal, es una aplicación de mensajería, muy minoritaria y que muy poca gente usa, creada por Open Whisper Systems. Usa el propio protocolo de cifrado de extremo a extremo de la compañía, y a día de hoy se puede afirmar que es la aplicación de mensajería mas segura. Los únicos datos que conserva Signal son el número de teléfono con el que se registró, y la última vez que inició sesión en su servidor.

signal mensajeria privada app

Esto se traduce en que no registra la hora, minuto o segundo, solo el día, los números de teléfono que usamos son cifrados con hash, Signal nunca los conoce. Ademas de que no necesita tener una copia de nuestra agenda de teléfonos. Actualmente Signal se encuentra en su versión 3.0 y es totalmente gratis.

Y lo mejor de todo es que el código de Signal es de código abierto, disponible en GitHub para que lo compruebes.

Como curiosidad comentar que esta app la recomendó el propio Snowden. Y a raíz de esta recomendación ha tenido mas notoriedad y la usan muchos políticos. ¿Que tendrán que esconder? XD

Conclusiones sobre las aplicaciones de mensajería y su privacidad

Siendo claro, ninguna aplicación de mensajería nos puede asegurar la privacidad al 100%, esto es una normal básica en la ciberseguridad, y por mucho que digan los CEOs de las compañías, también se cumple en la mensajería instantánea.

Aplicaciones como Whatsapp o Facebook Messenger usan el cifrado de extremo a extremo como una campaña de marketing, diciéndote: Tranquilo somos los mas seguros, nunca sabemos lo que hablas, tan solo recopilamos pequeños datos.

Telegram tiene sus debilidades, guarda nuestros números de teléfono, los chats normales no son cifrados de extremo a extremo o el hecho de que guarde en sus servidores nuestros datos, aunque estén cifrados. Pero si usas el chat secreto en tus conversaciones, es una aplicaron bastante segura.

Y después nos encontramos con Signal, para mi un gran descubrimiento. No recopila metadatos, usa cifrado de extremo a extremo y no guarda nuestros números de teléfono. A día de hoy es la mas segura con respecto a nuestra privacidad, pero la menos conocida.

Existen mas alternativas, si, pero en este articulo me he centrado en las que yo conozco y uso. Si te gusto no dudes en compartirlo en tus redes sociales.

Puedes compartirlo en tus redes sociales:

Cuidado con cargar tu móvil sin condón

¿Por qué debes tener mucho cuidado al recargar tu teléfono móvil en puertos USB públicos?

Somos tan esclavos de la tecnología, que cuando la batería de nuestro móvil se esta agotando nos dejamos la vida por cargar el dispositivo de alguna manera. Pero, siento informarte, deberías pensártelo dos veces antes de usar ese cargador o estación de carga del aeropuerto, tren, hotel, … los ciberdelincuentes podrían estar detrás. Tranquil@, ahora te explico que es un condón USB xD.

que es el juice jacking

Piensate dos veces lo de enchufar tu teléfono móvil en el conector USB de los aeropuertos o en las estaciones de carga: puedes terminar con una suplantación de identidad o con tu cuenta bancaria vacía.

¿Los puntos de carga públicos son una buena idea?

En teoría, estos puntos de carga públicos son una excelente idea, permitiéndote que cuando la batería se agota poder recargar el dispositivo móvil, para volver a usarlo normalmente.

juice jacking español

El problema reside en que esos puntos de carga públicos están accesibles para todo el mundo. Y el hecho de que cualquiera pueda acceder a ellos, permite que cibercriminales puedan aprovecharlo para modificarlos y convertirlos en lanzadores de malware mientras cargamos nuestro móvil.

Ciberataque de carga

En EEUU esta a la orden del día este ciberataque, lo denominan “ataque de carga” o juice jacking. Usan los cargadores públicos y estaciones de carga publicas para poder acceder a nuestro dispositivo móvil.

La estafa se ha visto en aeropuertos de EEUU, cuando los usuarios conectan los dispositivos via USB.

Luke Sisak – Oficina del Fiscal del distrito de los Angeles
es peligroso usar un cargador publico

¿Que es el “ciberataque de carga“o juice jacking en inglés? Sucede cuando conectamos nuestros dispositivos móviles a puertos USB o cables USB, que previamente han sido cargados con un software malicioso. Infectando nuestro dispositivo y generando una brecha de seguridad.

Los ciberdelincuentes obtienen acceso a nuestro móvil, y pueden leer y modificar nuestra información, incluyendo, por ejemplo, tus contraseñas.

Como evitar el ciberataque de carga

El “ataque de carga” se aprovecha de nuestra propia necesidad por tener carga en nuestra batería. El método para evitar ciberataques con cargadores es:

  • Evitar el uso de cargadores públicos o dispositivos electrónicos ajenos a nosotros.
  • Llevar siempre nuestro propio cargador o nuestra batería portátil.
  • No usar cables que nos encontremos tirados o conectados al cargador que vamos a usar.
  • No usar ni cargadores ni cables que nos regalan como obsequios publicitarios.
  • Si por tu trabajo vas a tener que usar cargadores públicos, te recomendamos usar un condón USB.

Que es un condón USB

Soy consciente que la expresión “condón USB” es bastante radical, pero es que, en esencia es lo que hace este pequeño dispositivo tecnológico. También conocido como “bloqueador de datos USB“. ¿Que es un condón USB y para que sirve? Se usa como método de protección, entre nuestro dispositivo y la estación de carga, evitando que se transmitan datos y tan solo entre corriente eléctrica.

Su funcionamiento es sencillo, elimina del conector los contactos que se usan para la transferencia de datos y deja únicamente los de carga. Este es el aspecto que tiene un bloqueador de datos USB o condon USB.

que es un condon usb

Existen versiones transparentes que permiten ver que no hay ningún tipo de electrónica en su interior, para paranoicos como nosotros, y no pensemos que lo han podido reprogramar. El precio de estos dispositivos esta entre los 7€ y los 30€.

Puedes compartirlo en tus redes sociales:

Consejos para no ser victima de un ciberataque

Tras el sonado ataque a Prosegur de los últimos días, no hace mas que revelar, que las empresas más grandes también son vulnerables, y que no se libran de ser victimas de un ciberataque. Por esta razón creo que es adecuado daros unos consejos para evitar ciberataques.

El phishing, el ransomware y el cryptojacking son modalidades de ciberataque que cada vez están mas presentes en nuestro día a día. En los últimos años los ciberataques en España se incrementaron en el 2018 un  43,65% con respecto a 2017. Y en 2019 se prevee no solo mantener el crecimiento sino aumentar ese porcentaje, dado al notable incremento de ataques ransomware y phishing.

A pesar de estas escandalosas cifras, un estudio de Google dice que el 99,8% de las empresas españolas no se considera un objetivo atractivo para un ciberataque. Por lo tanto estamos hablando de que casi tres millones de empresas españolas están poco o nada protegidas contra ciberataques. Desafortudamente queda mucho por hacer en cuanto a ciberseguridad en España.

¿Que es el ransomware?

En los últimos años numerosas empresas españolas y instituciones publicas han sufrido o están sufriendo ciberataques con rescate, normalmente mediante ransomware, un programa malicioso que puede entrar en un ordenador o dispositivo móvil, cifra todos los datos del terminal y te pide un rescate de los datos, normalmente en criptomonedas o dinero. 

El gran problema del ransomware es que cada vez son mas sofisticados, y se puede replicar a través de la red en el resto de los ordenadores de la empresa.

El ransomware en años anteriores buscaba métodos de propagación de ejecución bajo una interacción del usuario. En la actualidad son mas sofisticados, ahora incluso busca crear candidatos a la infección, despertando a los equipo por Wake up on LAN, Nping o mediante subsistemas Intel ME.

En 2018 hubo a nivel internacional un 350% más de ciberataques de ransomware que en el año anterior, traducido en pérdidas: causó pérdidas de mas de 8.500 millones de euros. Y los datos actuales en 2019 no son precisamente optimistas.

¿Que es el phishing?

que es el phishing

Este tipo de ciberataque se incrementa exponecialmente cuando estamos dentro de fechas comerciales. El phishing es un ciberataque que los ciberdelincuentes utilizan para engañarte y conseguir que reveles tu información personal, usuario y contraseñas, datos bancarios, …

¿Como lo hacen? Lo hacen mediante el envío de correos electrónicos fraudulentos, suplantando la identidad de bancos, empresas de transporte, grandes empresas, servicios, … dirigiéndote a un sitio web falso que es idéntico al de la compañía que suplanta.

¿Que es el cryptojacking?

medidas contra el cryptojacking

Este tipo de ciberataque esta relacionado con las criptomonedas. El cryptojacking es un ciberataque que se oculta y utiliza los recursos de la máquina para minar criptomonedas. Es una amenaza emergente y cada vez mas presente en las webs, utilizando a los navegadores web para la minería de criptomonedas. Puede comprometer todo tipo de dispositivos, desde ordenadores de escritorio, teléfonos inteligentes e incluso servidores de red.

Al igual que la mayoría de los ataques maliciosos, el motivo es el beneficio económico, pero a diferencia de otras amenazas, este esta especialmente diseñado para permanecer completamente oculto, sin que el usuario se percate.

Para entender que es el cryptojacking no hay nada mejor que un caso real. Un usuario accede a una pagina web con este tipo de ciberataque, y mientras el esta navegando por la web, su navegador esta siendo utilizado, sin su consentimiento ni su conocimiento, para minar criptomonedas utilizando los recursos del sistema.

Consejos para no ser victima de un ciberataque

Os doy consejos para no ser victimas de un ciberataque porque en el mundo de la ciberseguridad nunca estas 100% seguro, por muchas medidas que tomes siempre habrá riesgos, pero cuanto mas los minimices menor riesgo tendrás.

  • Manten el hábito de no responder a enlaces en correos electrónicos, aunque sean de tu banco, de facebook, de instagram, de tu operadora, de tu tarjeta de crédito, … Como buen habito recomiendo mirar la dirección de correo electrónico del remitente.
  • No abras adjuntos de correos electrónicos. Aunque sea un correo electrónico de Correos diciéndote que tienen un paquete tuyo retenido y es urgente que revises la información. No abras adjuntos sin saber al 100% que el remitente es el real.
  • No proporciones información confidencial a nadie por teléfono, en persona o a través del correo electrónico.
  • Comprueba las URL del sitio (dirección web) cuando te mandan enlaces sospechoso. En la mayoría de casos de phishing, la dirección web puede parecer legítima, pero la URL esta mal escrita o el dominio es diferente (.com cuando debería ser .gov por ejemplo).
  • Actualizar los sistemas operativos de tus dispositivos. Las actualizaciones de sistema incluyen parches de seguridad que tapan brechas de entrada.
  • Instala alguna extensión en tu navegador que te proteja del cryptojacking.
  • Usa contraseñas fuertes. No uses la misma contraseña para distintos servicios. Y crea contraseñas fuertes, con letras mayúsculas y minúsculas, números y símbolos.
  • Desinstala aplicaciones innecesarias de tu teléfono móvil y ordenador.
  • Realiza copias de seguridad de tus datos. Haz copia de seguridad de tus datos en un dispositivo externo, y tan solo conectalo al equipo para realizar la copia de seguridad.
  • No conectes tus dispositivos móviles a redes WiFi publicas. Las redes WiFi publicas nunca son seguras.
  • No uses cargadores públicos, a no ser que tengas un condón USB que proteja tu dispositivo.
  • DENUNCIA. Siempre que seamos atacados podemos denunciar a las autoridades, podemos denunciar en la Policia o la Guardia Civil. También podemos reportar un fraude en la Oficina de seguridad del internauta.
Puedes compartirlo en tus redes sociales:

¿Qué es la tecnología 5G y cómo te afectara en tu vida cotidiana?

¿Que es el 5G?

El 5G es la quinta generación de conectividad móvil. Hace poco más de 3 años, el LTE o lo que conocemos como conectividad 4G llegó para sacudir el mundo de los teléfonos inteligentes, y aumentar la velocidad de transmisión de datos. Sin embargo, parece que lo que experimentamos en ese momento palidecerá en comparación con la amplia gama de posibilidades que ofrece esta nueva generación de conectividad inalámbrica, que es el 5G.

El 2G te permitió llamar por teléfono y enviar SMS, el 3G te permitió tener Internet en el móvil. El 4G, hacer streaming. El 5G nos conectará más que nunca, aparecerán nuevos servicios, y habrá mas datos sobre nosotros.

que velocidad tiene el 5g

La mejor manera de ilustrar el 5G es con pura información. La velocidad de transmisión 4G LTE promedia actualmente los 21 Mbps en los teléfonos inteligentes en España, lo que nos permite una transmisión en streaming de música sin cortes, video en streaming sin cortes y una navegación web rápida. Teniendo en cuenta esto, ¿que nos ofrece el 5G? la velocidad de conexión 5G logrará alcanzar más de 10 Gbps , es decir, casi 1000 veces más rápido que el 4G actual, lo que nos permitirá, por ejemplo, hacer streaming en directo en 4K o descargar una película en 4K en 10 segundos.

¿Como cambiara nuestra vida cotidiana el 5G?

El 5G cambiara nuestra vida cotidiana, nuestras tecnologías y la forma de uso. Influye en todos los aspectos de nuestra vida. Por esto:

  • Capacidad y rendimiento de red mejorados. Con velocidades pico de descarga de hasta 20 Gbps y subida de hasta 10 Gbps.
  • 100 veces mejor en eficiencia energética con respecto al 4G LTE.
  • Tiempos de latencia mínimos. Latencia de red de un milisegundo.
  • El desarrollo 5G generara nuevos servicios y casos de uso inalambricos, para nosotros y para las instituciones publicas y privadas.

A esta notable velocidad se une una gran capacidad de transmisión de datos, 10 Tbps y una densidad de 1 millón de nodos por km² . Además, se espera que la latencia de la conexión se reduzca de 50 milisegundos a solo 1 milisegundo . En otras palabras, el 5G reducirá notablemente el tiempo de retraso en las comunicaciones, aumentara la velocidad de transferencia de información, mejorara significativamente la cobertura móvil y permitirá que millones de dispositivos se conecten simultáneamente . 

Este es, de hecho, uno de los factores clave para prever que la tecnología 5G irá mucho más allá del ámbito de los teléfonos inteligentes, ya que permitirá que múltiples dispositivos se conecten entre si intercambiando información constantemente.

que significa 5g

Y no queda ahi, el 5G continuará evolucionando con nuevas mejoras durante la próxima década. El estándar 3GPP Release 15 (Fase 1 del 5G) se completó en 2019, la versión 16 (Fase 2) está en marcha y se espera que la versión 17 se complete en 2021. Estas versiones posteriores harán que el 5G sea aún más potente.

¿El 5G es la pieza clave que faltaba en el rompecabezas de las ciudades inteligentes?

Gracias a los datos que he mencionado antes, sobre la mejora en la velocidad de transmisión y la calidad de la conexión, la red 5G nos sumerge en la era de lo “todo conectado” o el Internet de las cosas . Nos permitirá crear un verdadero ecosistema capaz de evolucionar, mas allá del mundo de los teléfonos inteligentes. Convirtiéndose en la pieza clave que faltaba en el rompecabezas de las verdaderas ciudades inteligentes.

que supondra 5g

La tecnología 5G será un factor clave para permitir que millones de dispositivos se conecten simultáneamente en áreas muy pobladas . Además, permitirá la comunicación entre esos dispositivos, conectando un teléfono inteligente a la puerta del garaje en casa, el despertador a la cafetera o un neumático de un coche a otro coche. Para abrir la puerta del garaje cuando lleguemos, para preparar cafe cuando nos despertemos o para que informemos a otro coche de que estamos derrapando. Pero hay mucho más que eso. 

Que tipo de conexiones tendremos con el 5G

Con la tecnología 5G las conexiones Car2Car podrían ser cada vez más reales, eficientes y seguras , lo que permitiría obtener información en tiempo real sobre las condiciones del tráfico, los accidentes o incluso evitarlos. Lo mismo podría suceder con la realidad virtual de 360 ​​° , que probablemente aprovecharía la disminución de la latencia y la capacidad de transferencia de información para generar verdaderos entornos virtuales.

5g que es y como funciona

Hablando de latencia, las llamadas de voz basadas en datos o las videollamadas , como Skype o Facetime, serán las que más se beneficiarán, ya que no experimentarán ningún retraso o fallo. 

La medicina no se quedara al margen de las innovaciones prometidas por este nuevo estándar, de hecho ya empezamos a ver como una realidad la atención medica online. Se empieza a discutir cómo las redes 5G podrían incluso hacer realidad los procedimientos quirúrgicos remotos o los diagnósticos en tiempo real de forma global. Generando una nueva reestructuración del sistema medico actual.

Pero no todo es bueno, el 5G trabaja con ondas de radio de muy alta frecuencia, lo cual es un problema para sortear obstáculos como hormigón, metal, etc. Por lo que se requiere de una instalación de transmisores por toda la ciudad que eviten este problema.

¿Cuánto tardará en llegar la tecnología 5G?

Todas las investigaciones disponibles apuntan a 2020 como el año de consolidación de la tecnología 5G, aunque la red, realmente, comenzó a implementarse en 2018 por la mayoría de los grandes operadores. Organismos reguladores y fabricantes están actualmente en conversaciones para ponerse de acuerdo en un estándar, tal y como sucedió antes con el despliegue de la tecnología 4G. 

cuando estara el 5g

De hecho, Qualcomm ya tiene los primeros modem 5G y chips 5G, creados específicamente para admitir este tipo de red, allanando así el camino para la nueva generación de teléfonos inteligentes. Por su parte, la Unión Europea planea una cobertura total del 5G para 2025.  A este ritmo tan rápido de evolución, nos acostumbraremos muy rápido al 5G.

¿Como nos afecta el 5G a nuestra seguridad y privacidad?

Creo que a nadie se le escapa que con el 5G habrá muchos, pero muchos, más datos nuestros en la red. Las comodidades y los avances llegan en forma de pérdida de privacidad. Los datos son el petroleo del siglo XXI, y EEUU y China pelean por liderarlo…

seguridad y privacidad con 5g

Las redes 5G pronto tocarán todos los aspectos de nuestra vida, incluidos los datos mas críticos y personales, es cuestión de tiempo. Esta nueva generación impulsara coches autónomos e interconectados, inteligencia artificial, ciudades inteligentes, redes mas inteligentes y otras muchas tecnologías innovadoras que aun no conocemos. Debido a la manera en que se conforman las redes 5G, es imposible separar una parte de la red de otra.

El 5G y la guerra comercial por su control

A esto debemos sumar la guerra comercial por el control del 5G. Guerra fría en la que ya hace tiempo que están implicadas EEUU y China. La capacidad de poder gobernar en la nube, sistemas tan delicados como las comunicaciones o la defensa de un país ha convertido el 5G en una cuestión geopolítica, y en el arma de la nueva guerra fría entre Estados Unidos y China. El veto al gigante tecnológico chino Huawei por la Administración de Donald Trump es solo el un episodio mas de esta guerra.

Con tanto en juego, es necesario que la UE cree una organización confiable que construya las arterias de la información del siglo XXI. Sobretodo, es crítico que la UE no de el control de la infraestructura 5G a gigantes tecnológicos como Huawei o ZTE. Y menciono a estos dos no porque sean empresas chinas relacionadas con el gobierno chino, si no porque en la actualidad son los mas avanzados en la tecnología 5G. Huawei, por ejemplo, es el mayor proveedor de redes 5G del mundo.

Asegurar las redes 5G pasa por evitar que cualquier compañía construya las reglas que la regulen. Recomiendo este vídeo documental de rtve VI(5G)LADOS.

¿Que es el V2X?

Este termino cada vez se usa mas en el mundo del automóvil pero ¿Que es el V2X? El llamado C- V2X es un sistema de conexión inalámbrica exclusivo de automóviles, compatible con el 5G, que permitirá a los vehículos comunicarse entre si y con su entorno.

v2x 5g automovil

C V2X utiliza la conectividad 4G LTE o 5G para enviar y recibir señales de un vehículo a otros vehículos, peatones u objetos fijos como semáforos en sus alrededores.

5g coche autonomo

El C-V2X es un sistema de comunicación desarrollado y basado en 4G LTE, pero compatible con el 5G. Esta especialmente optimizado para ser usado por los coches autónomos. Las siglas literalmente significan Vehículo Celular-con-todo, es decir, un sistema de comunicación inalámbrica que permite a un coche comunicarse con cualquier cosa que se ponga a su alcance: otros vehículos, personas (a través de su telefono móvil), pero también con la propia carretera, semáforos, señales, peajes, estaciones de servicio, neumáticos inteligentes y otros muchos elementos.

Qualcomm es la compañía que esta mas avanzada en la fabricación de hardware V2V para la mayoría de las marcas, como BMW, Ford, Jaguar, Honda, Mercedes o Renault.

¿Como es la cobertura 5G en España?

El 5G en España ya está disponible. Actualmente Vodafone es el primer operador en España en tener una Red comercial 5G, de la que pueden beneficiarse los clientes de Vodafone con un dispositivo 5G. En nuestro país tiene cobertura 5G en quince ciudades distintas. Vodafone siguió estas pautas:

  • Después de la adjudicación del espectro, Vodafone comenzo el despliegue de 5G NSA en un entorno precomercial utilizando la banda de 3,7Ghz .
  • Vodafone desplego los primeros nodos 5G NSA en zonas céntricas de Madrid, Barcelona, Sevilla, Málaga, Bilbao y Valencia.
  • Tras la subasta de espectro, Vodafone cuenta con el mayor volumen de frecuencias para ofrecer los nuevos servicios 5G (90 MHz en la banda de 3.700 MHz –TDD- y 20 MHz de la banda de 2.600 M MHz –TDD-).

Vodafone ha sido el primer operador en apostar fuerte por el 5G en España, pero el resto de operadores también tiene previsto desplegar su red 5G. En el caso de los operadores asociados a Vodafone como Lowi, se espera que tengan 5G en un futuro próximo.

Movistar, sin embargo, prevee que los despliegues comerciales masivos de 5G serán en 2021 o 2022, cuando haya concluido la subasta de los 700MHz. Pese a que ya ha iniciado programas pilotos específicos en ciudades como Alcobendas, Segovia o Talavera.

¿Que efectos nocivos tiene el 5G?

A día de hoy no hay ni un solo estudio que demuestre que el 5G es nocivo para la salud o el medio ambiente. De hecho estoy deseando que lleguen los primeros estudios, en este 2020, sobre los posibles efectos nocivos. Pero, en Suiza se ha desarrollado un estudio exponiendo insectos, concretamente abejas. Este estudio indica que los insectos son sensibles a las ondas del 5G, demostrando que los insectos expuestos a la radiación 5G experimentaban un aumento en la temperatura de su cuerpo.

La organización suiza Pro Natura ha publicado un estudio, que indica que las frecuencias utilizadas por el 5G aumentan la temperatura corporal de los insectos. ¿Estamos dando otro paso en contra de la naturaleza?

¿Como afectara el 5G a las frecuencias del TDT?

Hasta ahora, la TDT utilizaba la banda de frecuencia que va de los 470 MHz a los 790 MHz y el 5G, la de los 3500 MHz. Pues bien, en los próximos meses y hasta el 30 de junio de 2020, se va a producir una liberalización de la banda de frecuencia de los 700 MHz para situar ahí la tecnología 5G.

Puedes compartirlo en tus redes sociales:

Como configurar la privacidad de Instagram

Instagram fue lanzada originalmente, exclusivamente para iPhone, en 2010. Los creadores de Instagram, Kevin Systrom y Mike Krieger, la vendieron en Abril del 2012 a Facebook, por la módica cantidad de 1000 millones de dolares. A día de hoy es indispensable saber como configurar la privacidad de Instagram.

configurar privacidad en instagram

Instagram en 2010 solo era compatible en dispositivos iOS, a principios de 2012 se lanzo a usuarios de Android.

En Instagram todas las fotos son publicas salvo que indiques lo contrario

Instagram tiene un problema de privacidad bastante serio. Por defecto todas las fotos que subes a la red social son publicas, las puede ver cualquiera. Tienes que indicarle que quieres que tu cuenta sea privada, y que solo los usuarios que tu quieras puedan verlas.

como poner cuenta privada en instagram

Para ello, es muy facil:

  • Abre la app de Instagram.
  • Entra en tu perfil personal, pulsa sobre el icono del muñeco a la derecha y después en las tres lineas en la parte superior derecha.
  • Una vez dentro accedemos a Configuración.
  • Dentro de configuración, pulsamos sobre Privacidad.
  • Pulsamos sobre Privacidad de la cuenta y la establecemos en Privado.
  • Si en algún momento quieres deshacer o restablecer la privacidad a publico, es el mismo proceso.

Como ajusto la privacidad de las stories

Puede que lo que quieras es mantener tu perfil publico pero asignar opciones de privacidad a tus Stories. Te explico como puedes hacerlo:

  • Vete de nuevo a tu perfil personal.
  • Pulsa en Configuración.
  • Entra en Privacidad y busca la opción Historias.
  • Una vez que estés en Control de Historias podrás cambiar varias opciones: Ocultar historia a personas que no quieres que vean tus Stories, Permitir respuestas con mensajes solo a tus seguidores, seguidores a los que también sigues o desactivarlo.
  • También podrás crear una lista de mejores amigos y así poder compartir historias solo con las personas que están en esa lista.
  • Destaco sobre todas las opciones de privacidad de las historias de Instagram, la de Compartir. Puedes evitar que se comparta mediante mensajes tu historia desactivando la opción. Y puedes evitar que se comparta en Facebook desactivando la opción.

Como bloquear a los trolls o acosadores en Instagram sin que se enteren

Instagram añadió una funcionalidad para evitar el acoso en la red social, se trata de Restringir a un usuario. ¿Que se consigue si pulsamos sobre un usuario y le damos a Restringir? Lo que conseguiremos es que no vean si estamos en linea o no, que no vean si hemos leído sus mensajes, y lo mas importante, tan solo nosotros podremos ver sus comentarios en nuestras fotos.

Por supuesto el usuario restringido nunca sabrá que lo esta. De esta forma Instagram pretende proteger tu cuenta de interacciones no deseadas, sin que la víctima tenga que bloquear, dejar de seguir o denunciar al supuesto “troll”.

Si quieres seguir aumentando tu privacidad en tu iPhone mira este articulo.

Puedes compartirlo en tus redes sociales:

Como llamar a Siri en el iPhone 11

Cuando compramos un iPhone de nueva generación, sin Touch ID y con Face ID, nos encontramos con la pregunta: Como llamar a Siri en el iPhone 11? Esto nos sirve para cualquier iPhone igual o posterior al iPhone X, es decir, iPhone Xr, iPhone Xs y iPhone 11.

como llamar a siri en el iphone xr

Hasta hace unos años llamábamos a Siri manteniendo pulsado el botón del Touch ID, posteriormente podíamos llamarla diciendo “Oye Siri”. Actualmente en 2020, con iOS13, tenemos dos opciones, las cuales te explico.

Como llamar a Siri en el iPhone en 2019

Siri sigue presente en todos los modelos de iPhone, pero no solo eso, Apple en la actualidad también la incorpora en los iPad y MacBook. Y no me enrollo mas, os cuento cómo llamar a Siri en el iPhone X, Xr, Xs o 11.

como llamar a siri en el iphone 11

Puedes hacerlo de dos maneras: diciendo “Oye, Siri” si tienes activada esta opción dentro de Ajustes > Siri, o puedes hacer una pulsación prolongada en el botón lateral, también conocido como botón de encendido o desbloqueo, algo muy rápido para hacerlo con una sola mano. Así de sencillo y simple, lo que han hecho es sustituir el botón de Touch ID por el botón de encendido para esta labor.

Puedes compartirlo en tus redes sociales:

Como calibrar la batería del iPhone

¿No sabes como calibrar la batería del iPhone? Tranquil@ estas en el lugar adecuado. Con todo lo que ha avanzado la tecnología, a día de hoy nuestros iPhone siguen integrando una batería que apenas nos dura un día y medio, y si llega. Pero, con el paso del tiempo esto va empeorando, tanto es así que nos acaba durando unas cuantas horas.

calibrar bateria iphone

Una de las principales señales de que se esta dañando la batería, es cuando el iPhone se apaga cuando aun tiene carga. En el caso del iPhone, se recomienda que cuando la batería llegue al 80% de su carga, se ralentice la carga para poder proteger la batería, y así, extender su vida útil.

En este 2020, Apple lanzo iOS 13, con interesantes opciones de gestión de batería, carga optimizada y el modo oscuro. Consiguiendo ahorrar aun mas batería y optimizar la propia batería. Pero a día de hoy aun necesitamos calibrar las baterías de nuestro iPhone cuando notamos anomalías en su comportamiento.

¿En que consiste calibrar la bateria?

Calibrar la batería de un iPhone es una de las mejores opciones que podemos utilizar para alargar la vida útil de la misma y por ende obtener un mejor rendimiento. Lo voy a explicar de forma muy sencilla. Para calibrar la batería del iPhone hay que decirle al sistema operativo la capacidad real y total de la misma. Como conseguimos que iOS sepa la capacidad total de la batería? Realizando un ciclo completo de carga, importante lo de completo, y ahora te explico el motivo.

calibrar bateria iphone 2019

OJO: La calibración de batería no es recomendable hacerla habitualmente, ya que si lo haces de esta forma acabaras degradando la batería. Lo recomendable es hacerlo cuando notes algún problema de rendimiento en la batería. No abuses de la calibración de batería o estarás consiguiendo el efecto contrario al que pretendes.

Que conseguimos calibrando la batería

Calibrando la bateria de nuestro iPhone conseguimos:

  • El iPhone mostrara el porcentaje real de tu batería.
  • Aumentar la vida útil de la batería (siempre que tenga problemas).
  • Aumentar el rendimiento del iPhone.
  • Adiós a apagones repentinos en el iPhone.

Como calibrar la batería del iPhone

Si has llegado hasta aquí, lo más seguro es que tu iPhone se apague inesperadamente, baje el porcentaje de la batería muy rápido o se apague cuando está al 5% o 10% . Si presentas algunos de estos problemas puedes realizar una calibración de la batería, para así intentar recuperar el rendimiento de la batería y hacer que ésta dure mucho más tiempo.

como calibrar bateria iphone x

Como calibrar la batería del iPhone? Tenemos que realizar un ciclo completo de carga, de este modo conseguiremos que iOS vea la batería real del iPhone. Como calibrar la batería del iphone:

  • En primer lugar debemos cargar la batería de nuestro iPhone al 100 %.
  • Una vez con la carga al 100 %, desconectamos el iPhone del cargador y hacemos un uso normal. Que se vaya agotando la batería. 
  • Cuando se este quedando sin batería, es decir, que llegue al 1 %, seguimos utilizando el móvil de forma normal. Hasta que finalmente se apague.
  • Una vez apagado, lo dejamos tal cual, sin conectarlo al cargador. Por que? Porque aun tiene carga residual y es muy importante dejar el dispositivo completamente sin batería entre seis y ocho horas. Es ideal que este paso se realice mientras dormimos, por ejemplo.
  • Una vez ha trascurrido ese tiempo, entre seis y ocho horas, conectamos el cargador a nuestro iPhone para que comience a cargarse. Ahora debéis mantener conectado el cargador otras seis o ocho horas, para que el iPhone y iOS obtengan una medición real del estado de la batería. IMPORTANTE: No tocar el iPhone en el proceso.
  • Una vez han pasado esas seis u ocho horas, podemos desconectar el iPhone del cargador, y como consejo, reiniciarlo. Para reiniciar el iPhone, podéis apagarlo manteniendo el botón de encendido pulsado y volviendo a encender del mismo modo.

Una vez finalizado el proceso de calibración, el funcionamiento de la batería se estabilizara, consiguiendo que no se apague antes de tiempo. Desde este momento nuestro iPhone reconocerá perfectamente el estado real de la batería.

Si te quedaste con alguna duda sobre la calibración de la batería del iPhone, déjanosla en los comentarios, te contestaremos lo antes posible, además seguro que será de gran ayuda para más miembros de la comunidad. Gracias! 😉

Puedes compartirlo en tus redes sociales: