PRESENTACION

Compartir

Para qué sirve Dataset de Google

Vivimos más rodeados de datos que nunca y, sin embargo, llegar hasta la información que necesitamos es cada vez más complejo. Los datos contenidos en tablas, por ejemplo, pueden ser muy útiles para documentar una investigación, pero el motor de búsqueda de Google no siempre detecta o “comprende” las tablas de datos como para mostrar al usuario los resultados más relevantes. Por ello, Google lleva ya un tiempo trabajando para que descubrir datos en sus búsquedas sea un proceso más sencillo y eficaz.
Dirigido especialmente a los periodistas e investigadores, la compañía ha lanzado recientemente una nueva función del motor de búsqueda que permite acceder a las bases de datos libres disponibles online (muchas de ellas, procedentes de instituciones oficiales y administraciones públicas). Para que esto sea posible, los medios que publican datos en tablas deben añadir datos estructurados adicionales (nombre, descripción, creador, formatos de distribución…), de tal modo que los distintos elementos de los conjuntos de datos sean más fáciles de identificar y encontrar. En la documentación para desarrolladores recopilada por Google puedes aprender fácilmente a introducir esta información complementaria en tus conjuntos de datos, utilizando el estándar abierto schema.or/Dataset. Si, como propietario de una página, no quieres que se muestre un conjunto de datos en los resultados de búsqueda, simplemente debes eliminar los datos estructurados para schema.org/Dataset. Ten en cuenta, eso sí, que el cambio puede tardar días o incluso semanas en verse reflejado en el buscador.
Aún en versión beta, las nuevas funciones de conjuntos de datos en los resultados de Búsqueda permiten trabajar con tablas, colecciones de archivos, imágenes con captura de datos o archivos relacionados con aprendizaje automático, entre otros usos. Para encontrar datos precisos y procedentes de fuentes fiables -por ejemplo, cuál es el porcentaje de población urbana en un país-, Google Dataset Search ofrece una gran ayuda.
Como ya sabes, Google dispone además de otros muchos recursos útiles que pueden combinarse con los metadatos de los conjuntos de datos para ganar precisión y fiabilidad, como Google Scholar (el buscador académico para citas, artículos y publicaciones científicas). Gracias a la indexación de los contenidos de bibliotecas, bases de datos bibliográficas, etc., en Google Scholar puedes encontrar todo tipo de artículos publicados en revistas científicas, congresos, tesis y libros

Telemedicina, eficiente para controlar la diabetes

   Metanálisis que evaluó 111 ensayos controlados que relacionan distintos tipos de comunicación entre médicos, enfermeras y pacientes diabéticos encontró resultados satisfactorios
Canadian Medical Association Journal / La telemedicina, incluyendo mensajes de texto y acceso a portales de Internet, puede ayudar a los pacientes con diabetes y a sus médicos a controlar los niveles de azúcar en la sangre de manera efectiva. Así lo afirma un estudio, recién publicado, en el CMAJ (Canadian Medical Association Journal).
“Nuestros hallazgos sugieren que los mensajes de texto y los portales Web pueden ser mecanismos eficaces especialmente para vincular a los proveedores a los pacientes con diabetes”, escribe en él Natasha Wiebe, de la Universidad de Alberta, Edmonton. “El uso de la mensajería de texto SMS (servicio de mensajes cortos) puede hacer factible  comunicarse  y motivar a los pacientes, lo que podría dar lugar a resultados positivos”, agrega.
La prevalencia de la diabetes se ha más que duplicado en todo el mundo en los últimos 30 años, llegando a 382 millones de afectados en 2013. Y se prevé que la cifra aumente a 592 millones en 2035. Y, por supuesto, garantizar el buen control de la glucemia puede ayudar a reducir y prevenir las complicaciones de la diabetes, como enfermedades del corazón, enfermedad renal y ceguera.
En cuanto al estudio, se llevó a cabo para revisar la evidencia reciente sobre la eficacia de la telemedicina, el uso de las telecomunicaciones para ofrecer servicios de salud, que es un campo en rápido crecimiento. Se incluyó 111 ensayos controlados aleatorios realizados en los Estados Unidos, Corea, Canadá, Australia y otros países.
Los investigadores encontraron que el uso de teléfonos, teléfonos inteligentes, mensajes de texto (SMS) y sitios web interactivos (portales Web), que permite la comunicación bidireccional entre los pacientes y los profesionales de la salud acerca de los niveles de glucosa en sangre e intervenciones como el ejercicio y ajuste en la medicación , tenían una efecto positivo sobre los niveles de azúcar en la sangre.
“Nuestra revisión sistemática mostró que la telemedicina puede ser un complemento útil de la atención clínica habitual para el control de HbA1C (hemoglobina glucosilada), al menos en el corto plazo. Las intervenciones de telemedicina parecen ser más eficaces cuando se utilizan un formato más interactivo, tales como chat de portal Web o mensajes de texto, para ayudar a los pacientes con la auto-gestión”, concluye otros de los autores, Marcello Tonelli, de la Universidad de Calgary.

blog-type-2-diabetes-telemedicine

La tecnología LiFi

La tecnología LiFi permite la conexión a Internet a través de la iluminación Led La tecnología LiFi permite la conexión a Internet a través de la iluminación Led
De la mano de Lucibel llega una nueva forma de ofrecer conexión a Internet en diferentes puntos del edificio sin la necesidad de incorporar más dispositivos. Se trata de pureLiFi una luminaria que incorpora la tecnología LiFi que a través de la iluminación permite conectarse a la red Wi-Fi. pureLiFi permite la conexión a Internet a través de la iluminación Led. Lucibel ha lanzado al mercado la segunda generación de esta iluminación Led. A diferencia de la primera generación que ofrecía una velocidad de navegación de 42Mbps, la nueva generación de pureLiFi ha sufrido un aumento de la velocidad de Internet hasta los 54 Mbps. Asimismo, el número de usuarios que se pueden conectar de manera simultánea en una conexión segura también se ha visto aumentada. Lucibel ha pensado en las diferentes instalaciones que existen y a optado por incorporar un cable de tecnología Power over Ethernet (PoE) para minimizar el coste de cableado y facilitar la instalación de sus dispositivos. De hecho, las luminarias LiFi llevan de manera nativa la instalación por PoE. Tecnología LiFi La tecnología LiFi es una red de bombillas que forman una red inalámbrica de alta velocidad que se transmite mediante la luz. Cada una de las luces habilitadas para utilizar la tecnología LiFi dispone de una dirección IP única, al tiempo que se reduce la densidad de los datos al no tener que compartir todos los usuarios el mismo ancho de banda. Asimismo, se reducen las interferencias causadas por la conexión de múltiples dispositivos en una misma red inalámbrica. Cuando la luz de la sala que utiliza esta tecnología se apaga, automáticamente no hay conexión a Internet. Aunque, al ser iluminación Led permite atenuar la luz hasta estar casi oscuras y mantener la señal inalámbrica encendida.

Evita estas 8 apps chinas de la tienda Android, bórralas ya si las tienes: están espiándote

on más de una década desde que abrió su servicio un 22 de octubre de 2008, la Google Play Store de Android lleva 10 años en activo para los smartphones Android -igual que la App Store de Apple para el iPhone, que también cumplió una década este año. Fue en marzo de 2012, con la fusión de Android Market con Google Music, cuando el servicio fue renombrado a Google Play como resultado de la nueva estrategia de distribución digital de Google. Y en julio de 2013, la Play Store había sobrepasado el millón de aplicaciones publicadas y se habían registrado más de 50 mil millones de descargas. Pero aunque haya sido rediseñada hace poco, sigue teniendo un grave problema de seguridad.

Apps de éxito y perfil alto

La compañía Kochava, especializada en analíticas y atribuciones de aplicaciones, ha detectado un total de 8 aplicaciones en la tienda Android oficial que explotaban los permisos de usuario como parte de una estafa de fraude de anuncios. Pero lo curioso es que no se tratan de las típicas apps que a simple vista parecen falsas, y/o clones de otras de éxito, sino de 8 aplicaciones de perfil alto que suman más de 2.000 millones de descargas y que, dado su éxito, estaban promocionadas por Google dentro de su Play Store a pesar de las quejas y la mala reputación de Cheetah Mobile en copiar y nombrar sus propias apps de la misma manera que las más populares de la Play Store.
Siete de estas apps pertenecen a Cheetah Mobile, una compañía china que cotiza en la Bolsa de Nueva York y que curiosamente fue acusada el año pasado de prácticas fraudulentas de negocio por una firma inversora. La octava app es propiedad de Kika Tech, otra compañía china pero con sede nada menos que en Silicon Valley, California, que además recibió una inversión significativa de Cheetah en 2016. Ambas compañías presumen de que sus apps para móviles reúnen a unos 700 millones de usuarios activos cada mes.

Evita estas 8 apps chinas para Android

Aunque parece otra estafa dirigida a los usuarios, lo cierto es que este timo esta enfocado más bien a sacarle el dinero a los desarrolladores de apps: Muchos de estos creadores de aplicaciones pagan una tarifa de entre 50 centavos y 3 dólares a socios que les ayudan a conseguir más instalaciones de sus apps. Según Kochava, las apps de Cheetah y Kika rastrean cuándo un usuarios se descarga nuevas aplicaciones, usando estos datos para reclamar el crédito a los desarrolladores de haber logrado las descargas.
O sea: las 8 apps fraudulentas nos espían y detectan cuándo bajamos una app(la que sea), y ambas empresas, Cheetah y Kika, les comunican a los desarrolladores de la app que acabamos de bajar que la instalación ha sido gracias a ella, reclamando esa tarifa que mencionamos antes. Una práctica llamada ‘Click flooding’ y también ‘click injection’, estas empresas se aseguran así de recibir dinero a pesar de que no han hecho nada, sólo espiar al usuario qué nuevas apps ha bajado, y reclamar a los creadores de esas apps la tarifa por haber logrado que el usuario en sí las instalara.
Cómo funciona el método de fraude usado por Cheetah Mobile y Kika
Cómo funciona el método de fraude usado por Cheetah Mobile y Kika
Según Grant Simmons, jefe de analíticas de cliente en Kochava, esto es simplemente “robar”, y lo curioso es que hablamos de empresas destacadas con apps promocionadas y que son un éxito en descargas, no hackers usando sus conocimientos. De las empresas, sólo Kika ha respondido alegando que está “investigando internamente de manera extensiva los fallos críticos que habéis apuntado“y que no lo sabían. A continuación os dejamos el nombre de las apps fraudulentas, que debéis borrar si las tenéis instaladas porque os están espiando constantemente:

Apps Cheetah

  • Clean Master
  • CM File Manager
  • CM Launcher 3D
  • Security Master
  • Battery Doctor
  • CM Locker
  • Cheetah Keyboard

Apps Kika

  • Keka Keyboard

Qué es el stepping de un procesador o GPU y por qué te interesa conocerlo

Si quieres conocer lo que es pincha aqui

Tableta Samsung No Enciende

Cuando has intentado encenderla y apagarla varias veces, pero sin resultados. ¿Qué deberías hacer? Tienes archivos importantes dentro de ella y es vital que repares tu tableta Samsung pronto.

Parte 1: Razones comunes por las cuales tu tableta no enciende
Parte 2: Rescatar los datos de tabletas Samsung que no encienden.
Parte 3: Tableta Samsung no enciende: Cómo arreglarla paso a paso
Parte 4: Consejos útiles para proteger tu tableta Samsung
Parte 1: Razones comunes por las cuales tu tableta Samsung no enciende El problema de la tableta Samsung que no enciende es más común de lo que crees. Mucha gente entra en pánico, pero deben darse cuenta que algunas veces la causa del problema no es severa y puede arreglarse diligentemente. Aquí hay algunas de las posibles causas de por qué tu tableta Samsung no enciende:
• Atrapada en modo apagado: Cuando apagaste tu tableta e intentaste encenderla nuevamente, tu tableta pudo haberse congelado en el modo apagado.
• Batería sin carga: Tu tableta Samsung puede que esté sin carga y no te hayas dado cuenta  o la pantalla "leyó mal" el nivel de carga que tu tableta tenía. • Software o sistema operativo corrupto: Una señal de esto es que enciendas tu tableta Samsung y no puedas pasar de la pantalla de encendido. • Tableta sucia: Si en el ambiente hay mucho polvo y viento, tu tableta Samsung pudo haberse llenado de polvo y pelusa. Esto ocasionará que tu dispositivo se sobrecaliente o haga que el sistema funcione mal.
• Hardware o componentes rotos: Piensas que esos golpes y rayones no hacen más que poner tu teléfono feo por fuera, pero en realidad pueden ocasionar que algunos componentes internos se rompan o aflojen. Esto provocará que tu tableta Samsung no funcione adecuadamente.

Parte 2: Rescatar datos de tabletas Samsung que no encienden Antes de que comiences a acomodar tu tableta Samsung, realiza una misión de rescate de los datos que has almacenado en su memoria. Puedes hacer esto usando   Dr.Fone - Extracción de datos de Android (Dispositivo Dañado) para dispositivos móviles. Es una gran herramienta que es fácil y rápida de usar para restaurar los datos a través de un versátil proceso de escaneo.
Dr.Fone - Extracción de datos de Android(Dispositivo dañado) El primer programa del mundo para extraer datos de dispositivos Android dañados También puede ser usado para recuperar datos de dispositivos dañados o dispositivos atrapados en un ciclo de reinicio. La tasa más alta de recuperación de archivos en la industria. Recupera fotos, videos, contactos, mensajes, registros de llamadas y más. Es compatible con los dipositivos Samsung Galaxy. Disponible en: Windows Garantía de devolución del dinero en 30 días Sigue estos pasos para rescatar los datos en una tableta Samsung que no enciende:
Paso 1: Ejecuta Dr.Fone - Recuperación de datos para Android dañados Abre Dr.Fone - el programa de recuperación de datos para Android dañados, haciendo clic en el escritorio de tu laptop o computadora. Haz Clic en el botón Escanear , que está ubicado al lado de la opción de Extracción de datos de Android dañados (dispositivo dañado).
Paso 2: Selecciona el tipo de archivo que quieres Se te presentará una lista exhaustiva de los tipos de archivos que puedes solicitarle al programa que recupere. Selecciona los que quieras y haz clic en  Siguiente. Elegir de  Contactos, Mensajes, Registro de llamadas, Mensajes de WhatsApp & archivos adjuntos, Galería, Audio etc.
Paso 3: Selecciona la razón por la cual estás recuperando tus datos Haz clic en La pantalla táctil no funciona o no puedo acceder al teléfono y haz clic en Siguiente para avanzar al próximo paso. Busca el nombre de tu tableta Samsung y su Modelo de dispositivo específico. Haz clic en el botón Siguiente. Paso 4: Ve al modo de descarga de tu tableta Samsung. Deberías recibir los pasos para ir al Modo de descarga de tu tableta Samsung.
Paso 5: Escanea tu tableta Samsung Conecta tu tableta Samsung a tu PC usando un cable USB. Automáticamente, el programa detectará el dispositivo y lo analizará en búsqueda de archivos recuperables.
Paso 6: Previsualiza y recupera los archivos de una tableta Samsung que no puede ser encendida Una lista de archivos recuperables aparecerá una vez que el programa termine con el proceso de análisis. Puedes revisar los archivos para saber más de ellos antes de decidir recuperarlos. Haz clic en el botón de Recuperar. Parte 3: Tableta Samsung no enciende: Cómo arreglarla paso a paso Antes de llamar a Samsung para reportar la falla, sigue estos pasos para arreglar tu tableta Samsung que no enciende. Recuerda seguirlos en orden: • Remueve la batería de la parte trasera de tu tableta Samsung. Déjala fuera al menos 30 minutos (mientras más tiempo la dejes fuera más probable es que se drene la energía residual de la tableta para salir del modo apagado) • Encuentra los botones de Encendido  y Bajar Volumen . Mantenlos presionados al mismo tiempo entre 15 y 30 segundos para reiniciar el dispositivo.
• Carga tu tableta Samsung para ver si enciende. Si tienes una batería extra, conéctala. Esto podría ayudar a determinar si el problema se trata de una batería defectuosa.
• Quita cualquier hardware conectado, como una tarjeta SD. • Ejecuta la tableta Samsung en Modo Seguro  manteniendo presionadas las teclas de Menú  o Bajar Volumen . • Ejecuta un restablecimiento completo. Necesitarás consultar el manual de tu Samsung para obtener las instrucciones específicas. Si estos pasos fallan, necesitarás, lamentablemente, enviarla a un centro de servicio para repararla.
Parte 4: Consejos útiles para proteger tus tabletas Samsung En vez de preocuparte hasta la muerte de que tu tableta Samsung no encienda, asegúrate de protegerla externa e internamente de cualquier daño: I. Externamente • Protege tu tableta Samsung con un forro de buena calidad para prevenir que sus componentes reciban algún daño.
• Limpia las partes de tu tableta Samsung para quitar cualquier sucio o pelusas que se hayan acumulado, a fin de que no se sobrecaliente. II. Internamente • Cuando sea posible, descarga las aplicaciones de la tienda de Google Play, ya que estos desarrolladores han sido aprobados por Google. • Está al tanto de lo que estás compartiendo con las apps. Asegúrate de que no haya ninguna app que secretamente esté extrayendo datos que no quieres compartir.
• Obtén un antivirus y anti-malware reconocido para proteger tu tableta de virus y delitos informáticos. • Siempre actualiza tu sistema operativo, programas y apps para que tu tableta siempre esté corriendo la última versión de todo. Como puedes ver, es fácil no entrar en pánico cuando una tableta Samsung no enciende. Saber qué hacer en estas situaciones ayuda a que explores el problema tú mismo primero antes de gastar dinero mandando tu tableta a reparar.

teléfonos que se doblan

Samsung anticipa su primer teléfono con pantalla que se dobla, una tecnología en la que desde Apple hasta Huawei también están interesadas De este modo, se puede reducir el tamaño de los teléfonos y proteger su pantalla, aunque a costa de los materiales y calidad de la misma BRUNO TOLEDANO 6 NOV. 2018 02:03 Samsung ya ha lanzado sus dos grandes teléfono para este año. En febrero, el Galaxy S9, una versión mejorada pero no totalmente revolucionaria de su antecesor. Lo mismo podría decirse del Galaxy Note 9, lanzado en agosto y aún más potente y grande que el S9+. PublicidadBajar para ver más contenido Pero del próximo teléfono de la compañía surcoreana seguramente no pueda decirse lo mismo, esto es, que es continuista. Si nos fiamos de los rumores y de signos evidentes, como las fotos de perfil de cuentas oficiales de Samsung en redes sociales, pronto anunciarán su esperado teléfono abatible. Un móvil que se dobla sobre sí mismo, en otras palabras. Uno como los antiguos Motorola, pero con una pantalla flexible que ocupa todo su interior. O eso damos por hecho, porque por el momento, todo lo que se ha visto de este teléfono son vídeos conceptuales con bastantes años a sus espaldas, pruebas de pantallas flexibles y patentes de cómo funcionará supuestamente todo. Los últimos rumores apuntan al día 7 de noviembre, esto es, el miércoles, como la fecha en la que la compañía lo presentará oficialmente. No parece que vayan a ponerlo a la venta pronto, eso sí, aunque sí se da por hecho que lo dejaran probar a la prensa en el CES de Las Vegas de enero para luego ponerlo a la venta junto Galaxy S10, que sabemos ya que tendrá tres variantes y, casi seguro, un lector de huellas dactilares debajo de la pantalla. "Qué utilidad tiene un teléfono con una pantalla plegable", os preguntaréis algunos. A falta de conocer el dispositivo de primera mano y saber a ciencia cierta cuánto se va a doblar de verdad el panel de la pantalla, los puntos positivos de esta tecnología parecen obvios: los teléfonos ocuparán menos, las pantallas podrán ser más grandes y se podrán proteger de forma más natural. Entre lo malo, que la pantalla será más limitada en algún sentido (resolución, materiales, colores) por su naturaleza flexible y, aquí ya entramos en un terreno más farragoso, seguramente no esté a la altura en batería, potencia o diseño de los teléfonos Samsung con pantalla 'firme'. Otra cuestión con respecto al teléfono plegable de Samsung es el por qué. ¿Por qué hacen un teléfono de este estilo? Dos motivos resultan evidentes. Primero, porque pueden hacerlo gracias a sus investigaciones en esta tecnología y, segundo y seguramente más importante, porque pueden ser los primeros en lanzar un dispositivo funcional para el público con este tecnología. Todas las modas vuelven, incluida esta Apple, LG, Huawei y, seguramente, todas las grandes compañías tecnológicas que fabrican móviles, están investigando en este concepto en mayor o menor profundidad. Hay patentes para ello que lo atestiguan, si bien esto no significa que vayan a lanzar pronto un móvil de esta índole. Pero ser el primero siempre es mejor por lo bien que le puede sentar a tu marca. La carrera por ser la primera compañía con este nuevo formato va a ser ajustada si los rumores que apuntan a que LG presentará en público su primer móvil flexible en el CES 2019 de Las Vegas son ciertos. Sea quien sea el que llegue a esta meta primero, parece que la competición se centrará en los dos mayores fabricantes de pantallas del mundo, que son estas dos compañías surcoreanas, Samsung y LG. Otra cosa es que ser el primero signifique ser el que triunfa con esta idea. Como en el pasado pasara con la gama Note, Samsung seguramente lance este dispositivo como una prueba, casi como un concepto, por lo que es posible que llegue a muy pocos consumidores y sea bastante caro pese a no tener ni un diseño ni unas prestaciones impresionantes más allá del 'truco' de doblarse. ¿Feo? Sí. ¿Ayudó a desarrollar una tendencia que hoy es fundamental? También Pero si algo nos ha enseñado la compañía con productos como el Galaxy Note Edge es que esta estrategia a veces sirve de algo. Si echáis un ojo ahora mismo a ese primer teléfono con pantalla que se dobla por el lado, no tiene ningún sentido; pero cuando ahora echas un ojo a todos teléfonos desde el Galaxy S8 que tienen una pantalla que se derrite por los lados, se puede encontrar su razón de ser. Esta es, quizá, la idea con la que quedarse de momento cuando se habla de teléfonos plegables con pantalla flexible en su interior. Quizá no parezcan tan interesantes ni útiles ahora mismo, pero el antecedente del Galaxy Note Edge está ahí para dejarnos claro que hasta el teléfono más extraño y feo del mundo puede servir para algo. En 2018, el Galaxy S9 o el Galaxy Note 9 no existirían como tal sin aquel primer teléfono absurdo. Y quien dice los teléfonos de Samsung, dice los de Xiaomi, Huawei, LG y otras marcas que se sumaron a la pantalla que se dobla por sus laterales y que tan bonitas nos parecen en la actualidad.  

Los SSD valen la mitad que a principios de año, y la bajada será mayor en 2019


Si hace unos años nos echábamos las manos a la cabeza por la subida de los precios de los SSD, ahora que está acabando 2018 tenemos el lado opuesto de la moneda, los precios están empezando a caer. Aunque llevan meses bajando, la tendencia no parece que vaya a parar, sino todo lo contrario, la bajada será mayor en 2019.

La caída es ya del 50% en la mayoría de SSD

Solo tenemos que irnos a nuestro comparador de precios favorito para comprobar la brutalidad de la subida en su día, a que precio llegó a estar, pero sobre todo como en los últimos meses ha ido bajando.

Es cierto que ya informamos de esta bajada hace algún tiempo, pero los datos que hoy se han mostrado son todavía más demoledores. La capacidad de expansión de los principales proveedores de todo el mundo se ha ido haciendo mayor, sobre todo por que fabricantes como Samsung, Toshiba Memory / Western Digital, Micron / Intel y SK Hynix han lanzado su tecnología de 96 capas.

El precio de los SSD sigue desplomándose: 500 GB por menos de 100 euros

Esta nueva tecnología que mejorará la capacidad de todas las memorias NAND Flash va a entrar en producción de gran volumen en la primera mitad de 2019, pero ahora mismo están produciendo a un ritmo de entre 50.000 a 100.000 piezas por mes, lo cual no está nada mal.

Sobre todo porque uno de los principales actores en esta NAND 3D, la china Yangtze Memory Technology es capaz de producir en estos momentos 150.000 piezas al mes.

Estos dos factores van a hacer que en 2019 el precio baje todavía más debido al exceso de sobre oferta existente.

El presidente de Adata confirma los datos de tendencia

Simon Chen, presidente de Adata Technology, dijo que los fabricantes de NAND Flash mencionados no han reducido las expansiones de capacidad y que los precios se verán todavía más reducidos en 2019.

En contra, según dijo Chen, los precios de la RAM es muy probable que se mantengan estables ya que los tres principales fabricantes (Samsung, SK Hynix y Micron) tendrán menos capacidad de producción para 2019 a pesar de los aumentos de los sectores como los centros de datos, equipos gaming, IOT y sistemas integrados en vehículos.

Los precios de los SSD volverán a subir después del verano

Por lo que todo parece centrarse como decimos en NAND Flash, en SSD y sistemas similares como pendrives o tarjetas de memoria. Y es que si echamos la vista atrás a algún componente relacionado con ellos, como por ejemplo un Samsung 860 Evo o un Corsair LE 200, los precios están en caída libre:

 

En el caso del Samsung, la reducción del precio total es casi la mitad sin salirnos de este mismo año, 100 euros en solo 10 meses de diferencia.

En el caso del Corsair, su precio tocó máximo en diciembre del año pasado y 11 meses después está 108 euros por debajo, no sin antes un repunte en junio de este año bastante considerable.

A partir de ahí el precio ha ido enconstante bajada.

Estas predicciones del mercado coinciden de lleno con las que ofrecimos de DRAMeXchange donde afirmaban que bajarían las NAND Flash, hoy ya tenemos testimonios sólidos del presidente de Adata que lo confirman

Microsoft lanza la actualización de Windows 10 corregida y que no borra los archivos personales

Microsoft la vuelve a liar con su última actualización de Windows 10. 
Cuando la semana pasada Microsoft lanzó Windows 10 October 2018 Update, es decir, la última actualización de Windows, saltaron las alarmas ante las críticas de los usuarios. En efecto, todos los documentos desaparecían misteriosamente, por lo que Microfost tuvo que suspender el despliegue de Windows 10 October 2018 Update hasta nuevo aviso. PUBLICIDAD inRead invented by Teads Hace unas horas, la compañía tecnológica ha comunicado que se encontraba trabajando en solucionar el fallo. Así, Microsoft ha vuelto a lanzar la actualización, pero, esta vez sí, corregida y que no borra esos archivos personales. Pero, ¿dónde radicaba el problema? Según explica la compañía, en la función KFR o de redirección de carpetas conocidas, que es la encargada de redirigir las ubicaciones predeterminadas de ciertas carpetas de Windows a otras ubicaciones. Una función que daba problemas en la actualización de abril al generar carpetas duplicadas o vacías y que se quiso corregir en la de octubre, pero fue peor el remedio que la enfermedad, porque, al añadirse código para eliminar dichas carpetas vacías, acabó generando el error. Fallo subsanado ya, por lo que, sin miedo, el usuario puede actualizar Windows 10. 

El gusano Ramnit 


Detectado por primera vez en 2011, Ramnit afecta a sistemas operativos Windows. Una vez logra infectar el equipo, ese ordenador pasa a forma parte de una red debots (botnet), controlada de forma remota y utilizada para todo tipo de objetivos maliciosos. Por ejemplo, monitorizar nuestra navegación para detectar el uso de banca online, robar las cookies de sesión de los navegadores para suplantar nuestra identidad en sitios seguros o incluso escanear los discos duros del ordenador infectado y robar los archivos que contengan determinadas palabras clave (como contraseñas).

Según la Oficina de Seguridad del Internauta, la propagación de este gusano se produce a través de enlaces de confianza enviados en correos electrónicos de phishing y también en publicaciones de redes sociales. Asimismo, se ha detectado el uso de servidores FTP públicos para la distribución del malware.

Ahora, los investigadores de Check Point han descubierto una nueva botnet de Ramnit -denominada “Black”-, que lleva activa desde el 6 de marzo de 2018 y que sería la responsable de haber infectado a unos 10.000 ordenadores. Este nuevo servidor de Ramnit no está relacionado con "Demetra", la botnet anteriormente más utilizada por el gusano. Según los nombres del dominio que se resuelven en la dirección IP de este servidor, pretende controlar también los botsantiguos, que se vieron por primera vez en 2015. Estas son las características de la nueva botnet reveladas por Check Point:

Muchas muestras usan nombres de dominio codificados en lugar de DGA (Algoritmo de Generación de Dominios).


El servidor no carga módulos como VNC, robo de contraseñas o FtpGrabber.


Los módulos adicionales (FTPServer, WebInjects) están integrados en un paquete con Ramnit.


Ramnit se usa como instalador de otro malwarellamado Ngioweb.


¿Y cómo opera este malware?Los investigadores explican que el virus crea una cadena de procesos para inyectar su código en los dispositivos objetivo. En primer lugar, inyecta su código en el proceso recién creado utilizando una técnica de vaciado de procesos (“process hollowing”). A continuación, recurre a una aplicación predeterminada para abrir archivos con la extensión .html, y realiza las principales acciones maliciosas.

Cómo desinfectar un equipo

Si tu ordenador ha caído en manos de una de estas botnets, calma porque no está todo perdido. Puedes recurrir a las herramientas gratuitas de limpieza ocleaners como las que señala la Oficina de Seguridad del Internauta (además de las propias soluciones antivirus de las que ya dispongas). La recomendación de los expertos es que utilices dos de ellas para incrementar las posibilidades de desinfección.

En primer lugar, puedes pasar al equipo Kaspersky Virus Removal Tool o Sophos Virus Removal Tool. Una vez completado el análisis y eliminación de los virus, desinstala el cleaner que hayas utilizado y pasa otro de estos dosPanda Cloud Cleaner o Norton Power Erase

Cómo prevenir y combatir un ataque de ransomware

No pagues rescate


El ransomware es un tipo de malware capaz de “secuestrar” el equipo de un usuario. Utilizando este ataque, los ciberdelincuentes exigen a la víctima dinero (o bitcoins) a cambio de devolverle el acceso a su sistema, aunque pagar no te garantiza que cumplan lo prometido y, además, estarás contribuyendo a que haya más víctimas. Algunos de los ataques masivos de ransomware más famosos de estos últimos años han sido WannaCry y Petya, que aunque no provocaron grandes daños económicos sí consiguieron sembrar el caos durante unas semanas.

El ransomware suele llegar como ejecutable o archivo adjunto en un email y, una vez abierto, se propaga muy rápidamente por el equipo, aunque puedes tardar en darte cuenta de que está infectado. Existen además distintos tipos de ransomware. El más común es el de cifrado de los archivos originales (imágenes, vídeos, documentos de texto, bases de datos, etc.) por los atacantes, impidiendo acceder a ellos a su legítimo propietario. Al intentar abrirlos, en la misma carpeta te aparecerá un archivo de notas con las instrucciones para pagar el rescate. En otros casos, puede aparecer una pantalla de bloqueo en el equipo que te avise del secuestro y te solicite el pago. Por cierto, también los dispositivos móviles pueden sufrir ataques de ransomwarea través de las descargas y las apps no oficiales.

Más vale prevenir que curar

Recuperar tus archivos una vez que has sufrido un ataque de ransomware puede resultar bastante difícil según cuál sea la variante utilizada, y a lo mejor no te queda más remedio que formatear. Por eso, la primera norma básica es tener copia de seguridad (física y/o en la nube) de todos tus archivos importantes. Otra recomendación a tener en cuenta es mantener siempre actualizado el antivirus y el sistema operativo.

En cuanto a la detección de los archivos y enlaces maliciosos, desconfía de los correos mal redactados, nunca abras adjuntos de remitentes desconocidos y comprueba todas las veces que sean necesarias los nombres de dominio. Máxima precaución con las extensiones .exe, .vbs y .scr. Por último, si sospechas que estás sufriendo un ataque, desconecta el equipo de la red.

Recuperar tus datos

Si tienes la mala suerte de sufrir un ataque de este tipo, lo primero es saber de quéransomware se trata para intentar desencriptar los archivos que han sido cifrados por los ciberdelincuentes (sin pagar el rescate, claro). Para ello, puedes utilizar herramientas online como el Crypto Sheriff de NoMoreRansomware. La mala noticia es que no todos los tipos de ransomware tienen solución por ahora, pero variantes comunes como Annabelle, Gandcrab o Cry128 sí pueden ser descifrados.

Una vez que subas los archivos a escanear (no pueden superar 1 MB) y la nota de rescate dejada por los atacantes, si existe herramienta de descifrado disponible, esta web te la facilitará. Antes de descargar e instalar la solución, debes asegurarte de haber eliminado el malware del sistema (puedes comprobarlo con el antivirus), ya que si no podría volver a bloquear el equipo.

Triout, nuevo virus Android que puede grabar tus llamadas y robar fotos


 

El troyano permite que un atacante pueda entrar y manejar tu móvil de manera remota.

Descargar aplicaciones de tiendas oficiales parece un deporte de tanto riesgo como bajárselas de otras fuentes menos ‘seguras’ en teoría. Se supone que todo lo que bajamos de la Google Play Store, la tienda oficial de Android, es seguro, aunque investigadores de seguridad acaban de descubrir un malware potencialmente peligroso. Un virus troyano que puede infectar aplicaciones dentro de la Play Store y convertirlas en espías dentro de tu móvil.

 

Triout, nuevo malware Android

Ha sido la firma Bitdefender la que ha identificado el nuevo malware, un troyano capaz de infectar apps legítimas subidas a la Play Store de Android y convertirlas en apps espía con capacidades de vigilancias. Triout, que así han bautizado al malware, es el encargado de infectar a las apps, y cuando estas son instaladas en un móvil, abren una puerta para una conexión a distancia con sus creadores, que ahora pueden valerse de esa app infectada para grabar llamadas de voz, monitorizar mensajes de texto, saber dónde estás mediante el GPS, coleccionar cualquier tipo de dato del terminal y hasta robar en secreto fotos y vídeos, todo ello sin el conocimiento del usuario.

Unas funciones que dadas su naturaleza parecen formar parte de una campaña de espionaje con un objetivo claro por parte de los ciber-atacantes que han creado el virus. El primer rastro de Triout fue obtenido por los investigadores de Bitdefender el pasado 15 de mayo, cuando una muestra del malware fue subida a la web VirusTotal por alguien que se encontraba en alguna parte de Rusia. Aunque en sí, la mayoría de muestras de infección Triout vienen de Israel.

Un virus extremadamente silencioso

Según los expertos, este nuevo malware es extremadamente cauto, por lo que la app infectada sigue manteniendo la apariencia y las funciones originales exactas. En apariencia es la app que nos hemos bajado de la Google Play Store, aunque en realidad se trata de un troyano que nos tendrá vigilados en todo momento y podrá robar cualquier cosa digital del móvil que el hacker quiera.

Lo curioso es que a pesar de su capacidad de infiltración y sus habilidades, Triout no usa la ofuscación de código -encubrir parte del código base haciéndolo más confuso-, lo que ha permitido a los investigadores tener un acceso completo a su código base simplemente abriendo el archivo APK, algo que sugiere que el malware está todavía en desarrollo y aún no ha sido finalizado. A pesar de que ha demostrado no ser eficaz, la única forma de evitar que se nos llene el móvil de Android es bajar apps de la Google Play Store, por ser la tienda oficial Android, y evitar hacerlo de otras Third Party.

Y sobre todo también controlar los permisos que la app nos pide antes de la instalación, y ver si tienen sentido con respecto a la naturaleza de la propia aplicación.

Enviar correo confidencial

https://www.pcactual.com/noticias/trucos/como-enviar-correo-confidencial-gmail-movil_13947

Llega WPA3: el wifi del futuro


Informe de La razon.

Qué es y en qué te afectará la introducción en 2019 del nuevo protocolo de seguridad de las conexiones inalámbricas

A lo largo de 2019 empezará a implantarse el nuevo protocolo de seguridad del wifi. Denominado WPA3, se anuncia como prácticamente invulnerable a los hackers que han ido derribando, uno a uno, los muros de protección de los protocolos preexistentes: el WAP, primer sistema de cifrado wifi, creado en 2003 y que solo vivió un año antes de ser sustituido en 2004 por el WPA2, que es el estándar actual de seguridad en las conexiones inalámbricas. ¿Qué ventajas tiene? ¿En qué afectará al usuario medio? ¿Deberemos cambiar de router?

Antes de nada, recordemos que WPA es el acrónimo de Wi-Fi Protected Access, un protocolo de acceso a las redes inalámbricas certificado por la Wi-Fi Alliance. Su objetivo es evitar que terceras personas puedan interceptar los datos que transmitimos, algo especialmente relevante cuando realizamos operaciones bancarias o compras online con tarjeta. En 2017 saltó la alerta de que el WPA2, estándar de la mayoría de los 9.000 millones de dispositivos conectados a wifi que hay en el mundo, tenía una vulnerabilidad frente a los hackers. Ahora, el WPA3 soluciona ese fallo. Y no solo eso: el nuevo protocolo te protegerá de ti mismo, ya que resulta eficaz incluso cuando el wifi tiene contraseñas débiles, lo que sucede en un número dramático de redes domésticas y públicas. Según Wi-Fi Alliance, los denominados ataques «de fuerza bruta» que vencían al WPA2 por esta razón ya serán inútiles con el nuevo sistema.

Otra ventaja importante del WPA3 es que también refuerza la seguridad de los dispositivos del internet de las cosas (IoT por sus siglas en inglés), prácticamente inexistentes cuando se creó el protocolo vigente. Se trata de WiFi Easy Connect, un nuevo método de configurar dispositivos que no tienen botones o pantalla, como un altavoz inteligente. Por seguir con el mismo ejemplo, el altavoz tendrá un código QR que te permitirá configurar su conexión mediante el smartphone de una forma más sencilla y segura.

Y ahora, la pregunta del millón: ¿deberemos cambiar de router? La respuesta es sí, pese a que ello incumple una regla no escrita de la informática según la cual los nuevos protocolos deben poder ser usados por equipos antiguos.

Las operadoras de servicios de internet irán cambiando paulatinamente los equipos de sus clientes. Y aun cuando se estableciera un periodo de transición que permitiera seguir usando el antiguo router, las enormes ventajas del WPA3 aconsejan que todos cambiemos nuestros viejos equipos.

El enigma de los DNI que empiezan por 0: no son heredados y los tienen muchos jóvenes


Nuestros carnets son cada vez más sofisticados, pero sus falsos mitos apenas cambian



—Que levanten la mano aquellos a los que alguna vez les han dicho que tienen el DNI de alguien fallecido.


Si tu documento nacional de identidad empieza por 0, es decir, que pertenece a la hornada de los millones bajitos, seguro que sabes de qué te hablo. ¿Cómo es posible que nuestros padres vayan por la vida con un DNI de 50 millones, por ejemplo, y nosotros tengamos uno de tres o siete millones?

Lo primero que desmiente la Policía Nacional a Verne es que esos números pertenezcan a una persona fallecida. "Hasta ahora no se ha asignado a nadie un número que antes hubiera pertenecido a otra", afirman. Por lo tanto, que tu DNI esté más cerca de los de la Familia Real (que van desde el 10 al 99) que del número de tus padres no se debe a ninguna herencia, tu número es y será solo tuyo.

La culpable de que en cada formulario que rellenes tengas que estar pendiente de si tienes que poner el 0 inicial de tu DNI es la forma de repartir los números de los documentos de identidad. "Cuando el DNI se hacía manualmente había asignados previamente unos números a cada provincia. Desde que el DNI es digital, se asignan los números aleatoriamente entre los que están libres", cuenta la Policía. Por lo tanto, los números bajos que ahora llevamos los veinteañeros en la cartera son los restos de repartos de hace años que no se llegaron a completar.

Aunque fue en 1944 cuando se publicó el decreto de creación del DNI, hasta 1951 no se asignó ningún número. Ya entonces se estableció que solo pertenecerían a una persona: "sin que los números que hubieran sido bajas por fallecimiento de su titular o cualquier otra causa, puedan volver a ser asignados", como recoge el libro Sesenta años de expedición del Documento Nacional de Identidad. Ese primer documento era verde y reflejaba la profesión de cada persona, dato que se mantuvo hasta 1985. ¿Os imagináis un DNI con nuevas profesiones como "diseñador de órganos" o "arquitecto de nuevas realidades" en el apartado de profesión?

Los primeros que estuvieron obligados a tener un documento nacional de identidad fueron los presos y los que estaban en libertad vigilada; después los hombres que por su trabajo cambiaban bastante de ciudad. Más adelante se amplió a los varones que vivían en ciudades de más de 100.000 habitantes y poco a poco se generalizó a toda la sociedad. Fue entonces cuando las mujeres también pudieron solicitarlo.

El DNI evoluciona pero sus mitos se estancan

El carnet de identidad, una tarjeta de policarbonato que mide 85,60 mm de ancho por 53,98 mm de alto, ha despertado desde siempre leyendas y mitos que aún seguimos escuchando. Uno de los más extendidos es el que da significado a la serie de números trasera que, supuestamente, desvela cuántas personas en España se llaman como tú (nombre y primer apellido, para ser más precisos). Ese bloque de letras y números son los caracteres OCR-B de lectura automática, una zona creada para ser leída por máquinas. Es totalmente falso que el número aislado de la segunda línea te chive cómo de popular es tu identidad. Estos números también han inspirado otra leyenda, la de que el sentido de las flechas (> y < ) desvela si el dueño del DNI tiene antecedentes penales o no.

También suele decirse que el número de DNI tiene que ver con tu provincia. En ocasiones aparecen generaciones de la misma ciudad con números de identidad que empiezan igual, pero eso no tiene por qué ser así necesariamente. La Dirección General de Policía asigna a cada comisaría un lote de números y allí los van adjudicando, pero de vez en cuando se pueden reasignar los sobrantes a otros lugares para darles prioridad.

Y si los números son polémicos, la letra que los acompaña no podía ser menos. Cuando te sacabas por primera vez el DNI y lo enseñabas, tus compañeros de clase te preguntaban qué letra te había tocado. En realidad la letra de nuestro DNI no tiene que ver con el azar, sino con una operación matemática, tal y como se explica en la web del Ministerio del Interior: si divides tu número de identidad (NIF) entre 23 y observas el resto de la división, comprobarás que cada cifra está asignada a una letra distinta. Si lo quieres comprobar y no te acuerdas cómo se dividía sin calculadora, aquí puedes consultar lo que eran las llevadas, el dividendo y el divisor.

Si divides tu NIF entre 23 y sustituyes el resto de la división por la letra que le corresponde según esta tabla, obtendrás la letra de tu DNI.. Ministerio del Interior

Con los NIE de extranjeros residentes en España ocurre algo parecido. Tienen una letra (X, Y, Z), 7 números y un dígito de control. Para calcular este último hay que sustituir la X por un 0, la Y por un 1 y la Z por un 2 y se aplica la misma operación que para el NIF (dividir entre 23 y fijarte en el resto).

Una guardiana llamada Clara

B. V.

Desde el año 2000 toda la información de los DNI, además de los datos policiales de los delincuentes del país y las bases de datos de los agentes de la Policía, se guardan en el ordenador central de la Dirección General de Policía, en El Escorial (Madrid), bajo medidas de seguridad muy estrictas. La máquina en cuestión se llama Clara y sustituyó a Berta hace 18 años.

El centro cuenta con tres sistemas de seguridad, entre los que se incluyen medidas como vallas electrificadas, y ante el menor ataque externo, la sala de máquinas puede quedar sellada, tal y como narraba El País el 24 de abril del 2000. La información puede ser consultada en línea por todas las comisarías de Policía y por las comisarías locales y municipales que tengan permisos. No ocurre lo mismo con la Guardia Civil, con la que solo comparten parte de esa información, al igual que con otros cuerpos y fuerzas de seguridad de otros países.

La morada de Clara, de 130.000 metros, se diseñó para que los más de 200 trabajadores del centro pudieran vivir hasta cuatro meses sin necesidad de salir al exterior. Guardan víveres de sobra para ese tiempo y disponen de más de 20 apartamentos.

Cuando se sustituyó a Clara por Berta el comisario Mauricio Pastor explicó que el nuevo sistema también tenía un nombre de mujer porque "son más trabajadoras, más constantes, más silenciosas y no se quejan". Resulta paradójico bautizar a la máquina que protege la información de los DNI con nombre de mujer cuando 50 años antes no era prioritario que estas tuviesen documento de identidad.

Active directory

https://www.google.es/url?sa=t&source=web&rct=j&url=%23&ved=2ahUKEwig7YaR2_HcAhWLGewKHYNFCHwQwqsBMAB6BAgNEAU&usg=AOvVaw0VTJzWxrN8ZFOD4xbU2nov

App para loitar contra as agresions sexuais

Echa un vistazo al Tweet de @Xunta: https://twitter.com/Xunta/status/1029096259263623168?s=09

Recicla la vida del pc

Echa un vistazo al Tweet de @Hipertextual: https://twitter.com/Hipertextual/status/1029373603802841089?s=09

Instalar y actualizar los principales programas de PC a la vez


Acabas de formatear el ordenador y te toca buscar toooodos esos programas y aplicaciones que tenías instalados para descargarlos de nuevo, aqui te explican como hacerlo:
Pincha aqui

¿Por qué Google está apostando por el IoT y chips propios?


El hardware de los dispositivos conectados al internet de las cosas es fundamental para un funcionamiento óptimo. Tanto así, que Google lanzó un chip específico para esta tarea.

Los nuevos Edge TPU son más pequeños que un centavo, y son la nueva gran apuesta de Google en IoT e inteliencia artificial. Estas minúsculas piezas son básicamente chip ASIC (circuito Integrado para aplicaciones específicas) y están adecuados para ejecutar modelos TensorFlow Lite ML.

Antony Passemard, encargado de productos de IoT en Google, dijo a FayerWayer que el foco está en utilizarlos en estos dispositivos:

Nuestra meta fue crear un chip más optimizado y que funcionara con bajo consumo. Para hacer eso, tuvimos que trabajar con investigaciones vinculadas al software y hardware y ver cómo los algoritmos funcionaban.

La primera vez que ocupas Google Cloud Platform con tus dispositivos IoT y analíticas de big data, quieres algo sin problemas y esa es nuestra idea. Queremos extender las capacidades del IoT.


Paralelamente, Cloud IoT Edge, es un software que amplía la capacidad de la IA de Google Cloud y que trabaja precisamente con los chips presentados. El conjunto de herramientas, busca potenciar estos dispositivos y los datos que generan los dispositivosIoT, que crecen a pasos agigantados.

En este marco, Passemard también nos comentó los grandes desafíos en seguridad. El conjunto promete robustecer el ecosistema para evitar brechas:

Mientras más dispositivos IoT conectes más desafíos de seguridad deberás enfrentar, así que tienes que ser cuidadoso. Siempre estamos pensando que esta es nuestra prioridad. Por eso hemos hecho bastante en esta materia; estamos anunciado formas de autenticación para los dispositivos en la nube y hemos usado JSON Web Token (abreviado JWT), que presenta muchas ventajas.


Recordemos que en el marco de Google Cloud Next 2018, la firma también presentó la llamada Titan Security Key, un mecanismo de autenticación que complementa el acceso a la nube para los usuarios. La apuesta de Google puede entenderse desde la gran cantidad de dispositivos que se están conectando a internet y las ascendentes posibilidades de utilizar sus datos con inteligencia artificial.

Los 10 móviles más potentes del mercado hoy por hoy


La web de pruebas AnTuTu publica el listado del mes de julio, y en él vemos una novedad: el Oppo Find X.

https://as.com/betech/2018/08/06/portada/1533590541_969587.html








¿Cómo actuar si me han robado o he perdido el teléfono móvil?

   Seguro que alguna vez alguien cercano a ti, o tú mismo, habéis sufrido la pérdida o robo del teléfono móvil. En ese primer momento te surgen muchas dudas, como ¿qué pasará con mis datos?, ¿alguien podrá realizar llamadas o enviar mensajes y me llegará una factura que no podré pagar?, ¿lo podré recuperar? Por todas estas dudas que nos surgen, te explicamos cuáles son los pasos que debes seguir en el caso de haber sido víctima de robo o haber perdido tu teléfono móvil. Intenta localizar el dispositivo .
Los sistemas operativos para móviles disponen de servicios para la búsqueda del dispositivo:
«Encuentra mi dispositivo» en Android y «Busca mi iPhone» en iOS de Apple. Utilízalos para comprobar si lo has perdido o te lo han robado. Si crees que el teléfono puede estar cerca, activa «reproducir sonido». Esta opción hará sonar el dispositivo a todo volumen durante 5 minutos para facilitar su localización (aunque esté en silencio o en vibración). Bloquea el dispositivo Los servicios de búsqueda del dispositivo también permiten bloquear el terminal. Activa el bloqueo del dispositivo para proteger la información que contiene, y para indicar a cualquier persona que lo encuentre que te pertenece y que no se puede reactivar sin tu contraseña. Para facilitar su devolución, también es posible añadir un mensaje o un número de teléfono a la pantalla de bloqueo. Sé cauto con los mensajes que recibas, podrían aprovechar para desarrollar algún tipo de fraude asociado. Borra los datos del dispositivo Si no esperas recuperar el terminal, borra los datos que contiene de forma remota. Es otra de las funcionalidades que encontrarás en los servicios de búsqueda del dispositivo. Esta opción elimina todos los datos del dispositivo, pero es posible que no elimine el contenido de las tarjetas SD. Bloquea la tarjeta SIM Solicita a tu operadora de telefonía que bloquee la tarjeta SIM. De esta forma, evitaremos que se pueda usar la tarjeta desde otro dispositivo para realizar llamadas o consumir datos. Pero debes tener en cuenta que en ese caso los servicios de localización del dispositivo podrán no funcionar. Denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado Si crees que ha sido un robo denuncia a la Policía o a la Guardia Civil. Para interponer la denuncia deberás facilitar el identificador único del teléfono (IMEI), que podrás encontrar en una pegatina con un código de barras en el lateral de la caja de embalaje del teléfono. En este sentido, se recomienda ser previsor y apuntar el IMEI nada más comprar el dispositivo. El IMEI también se puede conseguir:  
  • A través del menú de «Ajustes» del dispositivo.  
 • Marcando en el teléfono el código *#06#.  
 • Visible en una etiqueta en la parte trasera del teléfono.   • En el área web de clientes de tu operadora. Conserva el resguardo de la denuncia, te será de utilidad más adelante, por ejemplo, si deseas reclamar a un seguro. Bloquea el dispositivo por IMEI Solicita a tu operadora de telefonía el bloqueo del terminal para evitar que se use con otra tarjeta SIM. Para ello deberás facilitarles el identificador único del teléfono (IMEI) y la denuncia de la Policía. Ahora ya sabes cómo actuar ante un robo o pérdida de tu dispositivo y esperamos que nunca te pase.

Los móviles más propensos a averiarse, según una empresa de diagnóstico


Art. de elpais.

https://elpais.com/tecnologia/2018/07/24/actualidad/1532429005_509920.html

Android o un iPhone?


ANDROID VS IPHONE

¿Qué móvil es más rápido para usar Internet, un Android o un iPhone?


¿Buscas rapidez? te contamos cuáles son los teléfonos más rápidos navegando por la Red.


Cuando toca elegir un teléfono móvil es imposible no mirar en las especificaciones de cada uno con el fin de encontrar el que mejor se adapta a las necesidades de cada uno. Pero hay algo que se pasa por alto siempre, y es la velocidad en la que se utiliza Internet. Lo cierto es que esta característica es una de las más olvidadas, pero cuando estás fuera de casa quieres tener la misma velocidad que si estuvieras enganchado al WiFi.

Pero ahora llega la pregunta del millón: Entre los Android y un iPhone, ¿cuál es el móvil que usa Internet más rápido?.

 

La culpa es del módem

¿Por qué un móvil puede ir más rápido que otro? y ya no solo eso ¿es más veloz un teléfono Android que un iPhone? Ante esta pregunta tan controvertida podemos decir que todo depende del módem del dispositivo. Si, se trata de un pequeño chip que se encarga de recepcionar la información del punto de acceso a la Red y servirlo según las necesidades del usuario. Por supuesto, según qué versión la velocidad de transferencia varía, así que es normal que dependiendo del fabricante del smartphone haya variantes.

¿Depende también de la operadora? por supuesto. La mayor o menor presencia de una operadora en un lugar concreto también influye, pero la elección del terminal es primordial si quieres sacarle todo el provecho al 4G actual.

 

Ahora ¿Cuál es más veloz? ¿Android o Apple?

La pregunta se las trae por el motivo que te contábamos en el párrafo anterior. Cada fabricante decide el módem que llevará su teléfono, así que hay gran variedad. Sin embargo, Qualcomm se ha decidido a arrojar un poco de luz sobre este asunto. Según el estudio que ha publicado en su blog, en el que ha realizado pruebas de subida y de bajada en la Red ha concluido que Android es el más rápido.
Es cio que el modelo premium de la manzana mordida, el iPhone X, es de lo más potente del mercado, pero no es tan veloz como el que monta el Snapdragon 845 en el Samsung Galaxy S9, OnePlus 6, el Black Shark o el LG G7 ThinQ. Es verdad que la compañía también ha hecho módems para los de Cupertino como es el caso del Model A1865 del iPhone X, que según la propia Qualcomm rinde un 64 por ciento menos que otros teléfonos premium de la competencia.

001.Curso VideoTutoriales. Ubuntu es para todos

Instala Ubuntu Touch en Tu Dispositivo

Vulnerabilidades en los clientes de correo electrónico con estándares OpenPGP y S/MIME


Vulnerabilidades en los clientes de correo electrónico con estándares OpenPGP y S/MIME

Publicado en2018

Nivel de peligrosidad: Alto

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de dos vulnerabilidades críticas en los clientes de correoelectrónico que soportan implementaciones OpenPGP y S/MIME.

Vulnerabilidades

Las vulnerabilidades detectadas son las siguientes:

1) CVE-2017-17688 y CVE-2017-17689. Las vulnerabilidades, que han sido comúnmente denominadas como “Efail” (resultado de la unión de las palabras “email” y “fail”), permiten revelar el contenido de los mensajes de correo electrónico cifrados de extremo a extremo con extensiones OpenPGP y S/MIME.

Para que estas vulnerabilidades sean explotables:

1.   El destinatario del mensaje ha de disponer de un cliente de correo vulnerable

2.   Y además el contenido del mensaje ha de utilizar los estándares OpenPGP o S/MIME.

Un atacante puede obtener un mensaje descifrado abusando de esta vulnerabilidad. Para ello debe haber conseguido previamente una copia del mensaje emitido, modificarlo intercalando fragmentos de código HTML con el texto cifrado original y reenviarlo a la víctima, es decir, al que fuera destinatario del mensaje original.

Las vulnerabilidades son explotadas en el momento en el que el cliente de correo electrónico decide aplicar el formato HTML a la totalidad del mensaje, siempre quela visualización de mensajes HTML y la opción de carga de contenido remoto se encuentren habilitadas. De este modo, el cliente de correo electrónico emitirá automáticamente una solicitud web al atacante que le permita descargar el texto descifrado a través de una ruta URL.

Clientes de correo afectados

9Folders, Inc.


Airmail


Apple


eM Client


Evolution


Flipdog Solutions, LLC


GnuPG


Google


GPGTools


IBM Corporation


KMail


MailMate


Microsoft


Mozilla


Outlook


Postbox, Inc.


R2Mail2


Ritlabs, SRL


Roundcube


The Enigmail Project


The Horde Project


Thunderbird


Trojita


Medidas de mitigación

El CCN-CERT recomienda a los usuarios de clientes de correo electrónico vulnerables, dado que aún no se ha publicado actualización de seguridad que solucione las vulnerabilidades, aplicar las siguientes medidas de mitigación:

Deshabilitar la opción de carga de contenido remoto.


Desactivar la visualización de mensajes en formato HTML en el cliente de correo electrónico.


Desactivar el descifrado automático de los mensajes y utilizar una aplicación independiente de descifrado.


Referencias

Certsi


Efail


Electronic Frontier Foundation


Hispasec


Sophos


Telefonia VozIp

https://youtu.be/_Dq7tosmr5M

Por qué los pagos por móvil no son seguros 100%

https://www.20minutos.es/noticia/3318664/0/pagos-movil-no-seguros/

TestM, una aplicación que permite comprobar el estado de los componentes del móvil

 

Tras una veintena de pruebas, TestM ofrece un diagnóstico del estado del móvil.


Entre otras funciones, la 'app' muestra las tiendas de reparación más cercanas.



Los teléfonos móviles se han convertido en uno de los elementos más relevantes de nuestro día a día y su integridad es fundamental. Una pérdida, un robo, un golpe o incluso un pequeño fallo se convierte para muchos usuarios en un auténtico drama.

Esta realidad ha dado pie a la creación de TestM, una app gratuita que permite comprobar el estado de los componentes del teléfono y asegurarse de que todo funciona correctamente.

"Es muy útil a la hora de llevar el teléfono a reparar el poder hacer un test antes de la reparación y otro después para asegurar que el arreglo se ha hecho de forma profesional y ha solucionado el problema sin desconfigurar cualquier otro componente", cuenta uno de los portavoces de la marca.

La aplicación, para Android e iOS plantea un test compuesto por una veintena de pruebas que sirven para verificar el estado de la pantalla táctil, el micrófono, el giroscopio, la brújula, el sensor de luz, la cámara frontal...

Este completo chequeo te permite, entre otras cosas, asegurarte de que el dispositivo esté desbloqueado y listo para ser usado en tu país, obtener y dar garantías a la hora de comprar o vender un móvil de segunda mano, e incluso verificar que no estás comprando un teléfono robado a través de la comprobación IMEI.

Una vez realizado el chequeo, es posible enviar el informe a través de aplicaciones de mensajería instantánea como Whatsapp o Telegram. Además, TestM también tiene una opción que muestra las tiendas de reparación más cercanas.

La app ofrece además información detallada sobre la batería, todos los datos sobre los componentes del móvil y pone a disposición del usuario 

Detectada una aplicación fraudulenta que suplanta a la oficial de Bankia en Google Play

Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación.


Recursos afectados


Todos los usuarios que descarguen la app fraudulenta que suplanta a la oficial de Bankia en Google Play y faciliten sus credenciales de acceso a la misma (usuario y la contraseña).

Solución


Si has descargado la app en tu móvil, has accedido a la misma y facilitado tus datos de sesión, contacta lo antes posible con Bankia para informarles de lo sucedido. Evita ser víctima de fraudes de tipo app fraudulenta siguiendo nuestras recomendaciones:

Instala aplicaciones únicamente de tiendas oficiales (Google Play o App Store). En caso de duda, accede a la web de la empresa y pincha en el enlace a la app. Contrasta información como el desarrollador y los enlaces facilitados.


Antes de instalar una app, comprueba que su valoración y comentarios sean positivos, y revisa que los permisos que solicita no sean excesivos.


Instala las aplicaciones desde el enlace que te facilitan las entidades en sus webs oficiales.


Mantén actualizados tus dispositivos móviles a las últimas versiones tanto de tus sistemas operativos, como de las aplicaciones que tengas instaladas en los mismos.


Recuerda que puedes descargar programas que te ayudarán a reforzar la seguridad de tus dispositivos móviles. Puedes consultar nuestra sección “Herramientas gratuitas”.


Y por último, te recomendamos revisar el estado de seguridad de tu dispositivo con la aplicación CONAN Mobile (disponible en Google Play), que te ayudará mostrándote los posibles riesgos a los que está expuesto tu móvil y te proporcionará algunos consejos para mejorar su seguridad.


En caso de duda, consultar directamente con la empresa o servicio implicado o con terceras partes de confianza como pueden ser las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).


Por otro lado, ten en cuenta SIEMPRE los consejos que facilitan todos los bancos en su sección de seguridad:

Si tienes la app oficial instalada, accede desde la misma y no desde el navegador de tu teléfono móvil.


Es recomendable que establezcas un código de desbloqueo o contraseña para incrementar la seguridad del mismo.


No accedas al servicio de banca online de tu banco desde conexiones no confiables o desde redes wifi públicas. 


Detalles


La app fraudulenta detectada que suplanta la identidad de Bankia en Google Play se llama “Bankia Particulares”

¿Cómo se puede detectar que esta aplicación es falsa?

Para instalarla solicita permisos tales como acceso a todas tus cuentas en el móvil (Correo, mensajería u otras), envío y recepción de SMS, con el cual puedes subscribirte sin saberlo a servicios Premium así como controlar el pago de servicios no contratados a través del NFC del móvil y la instalación de malware en el dispositivo. Estos permisos no son necesarios para una aplicación de una entidad bancaria.


Tiene pocos comentarios, aunque tenga una valoración alta, el contenido de los mismos no parece veraz, sino una trampa para captar la atención de otras personas para que sea instalada.


La fecha de publicación es reciente, pero Bankia no ha anunciado tener ninguna nueva aplicación.


El correo de contacto del desarrollador de la aplicación no existe, así como el dominio utilizado bankiaparticulares.com. Aparte, no existen más aplicaciones publicadas por dicho desarrollador, sin embargo, todas las aplicaciones oficiales de Bankia están bajo el nombre de otro desarrollador.


La imagen de la aplicación contiene el logo de Bankia y la palabra “new”. Esto es una actividad inusual.


El enlace de la política de privacidad enlaza a una página que no tiene nada que ver con Bankia


Desde la web de Bankia no se enlaza a dicha aplicación.


Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.