tag:blogger.com,1999:blog-16915397409326383412024-02-21T01:50:19.684-08:00El Mundo 3.0Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.comBlogger106125tag:blogger.com,1999:blog-1691539740932638341.post-76340551055756391502020-03-22T17:58:00.002-07:002020-03-22T17:58:54.994-07:00Algunas de las mejores caracteristicas de Windows 10GioCode nos deja algunas de las mejores características de por qué Windows 10 es el mejor sistema operativo actual.<br />
<br />
<br />
<br />
<br />
<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/anlNOY4V0jQ" width="560"></iframe>Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-36499024733261477752020-03-22T17:43:00.001-07:002020-03-22T17:44:16.812-07:00Motivos por el cual Windows 10 es tan odiadoA nadie se les escapa que Windows 10 es un sistema operativo magnífico, pero también odiado por muchos usuarios, personalmente soy uno de ellos que sin embargo reconoce lo primeramente dicho, GioCode nos presenta un video bastante ilustrativo de algunas de las causas por las que es tan odiado y que conste que yo solo lo detesto por las puñeteras actualizaciones tediosas.<br />
<br />
<br />
<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/OfHNtff9Yv0" width="560"></iframe>Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-81524930973782564642020-03-18T17:35:00.002-07:002020-03-18T17:36:14.725-07:00Tecnologías móviles que desaparecieron <div class="p1">
Como desarrolladores es importante entender cómo cambian los paradigmas y una excelente forma de hacerlo es mirar un poco al pasado, aprender sobre el porqué algunas tecnologías fallaron nos permitirá adivinar cuales prevalecerán.</div>
<div class="p1">
GioCode nos lo explica en este video.</div>
<div class="p2">
<br /></div>
<div class="p1">
Firefos OS</div>
<div class="p1">
Blackberry</div>
Symbian<br />
<br />
<div class="p1">
<br /></div>
<div class="p1">
<br /></div>
<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/c6QJMLMNu1M" width="560"></iframe>Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-90418024134631082092020-03-18T17:26:00.000-07:002020-03-18T17:36:29.397-07:00Los 7 principales fracasos de Microsoft<div class="p1">
Ninguna empresa es perfecta, como cualquier persona siempre tendrán sus éxitos y fracasos, GioCode analiza a Microsoft y sus 7 peores fracasos, también tratando de ver las razones detrás de cada uno, en un video con ciertas dosis de humor.</div>
<div class="p2">
Microsoft Bob (Interfaz para MS-Dos)</div>
<div class="p2">
Microsoft Tablet PC</div>
<div class="p2">
Microsoft Zune (Reproductor Música MP3)</div>
<div class="p2">
Windows ME (Sistema Operativo)</div>
<div class="p2">
Windows Vista (Sistema Operativo)</div>
<div class="p2">
Windows 8 (Sistema Operativo)</div>
Windows Phone (Sistema Operativo Móvil )<br />
<br />
<br />
<iframe allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen="" frameborder="0" height="315" src="https://www.youtube.com/embed/NbJU3ZtUE6g" width="560"></iframe>Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-25511999946607665672020-02-07T10:45:00.000-08:002020-02-07T10:45:24.516-08:00Hacia dónde nos lleva la dependencia tecnológica?<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQgEstqWoSlotPflhCUW84P8jTR8-Kgilo4MBab9lXoQf0KVYXatwmCyWD7-_yyjHhJWcD3wR1iO8xeLmqzYjUckV-dhsNv_Dp-FYTGT-eVsIVbnW97uVYOwHc_b3pLNhzUvQ8R82fsE4/s1600/136cc33c58a7607624fc0059a78ebd83.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="797" data-original-width="620" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQgEstqWoSlotPflhCUW84P8jTR8-Kgilo4MBab9lXoQf0KVYXatwmCyWD7-_yyjHhJWcD3wR1iO8xeLmqzYjUckV-dhsNv_Dp-FYTGT-eVsIVbnW97uVYOwHc_b3pLNhzUvQ8R82fsE4/s320/136cc33c58a7607624fc0059a78ebd83.jpg" width="248" /></a></div>
<div class="p1">
Las máquinas y la tecnología, están haciendo que perdamos gradualmente todo tipo de tradiciones, rutinas y aprendizajes que hasta ahora conformaban nuestra vida cotidiana. Esa tecnología que nos hace la vida más cómoda también nos está haciendo perder libertad y capacidad en muchas áreas que ahora miramos casi con desprecio. <b>¿Para qué pensar si una ordenador puede hacerlo por nosotros?</b> ¿Para qué trabajar con nuestras manos si un robot puede superarnos en velocidad y precisión, ahorrándonos el esfuerzo?</div>
<div class="p2">
<br /></div>
<div class="p1">
"<i>los efectos amnésicos de Internet</i>", lo que ha hecho que Google se convierta en muchas ocasiones <b>en un perfecto y accesible sustituto de nuestra memoria</b>. Los científicos destacan que hasta no hace mucho (apenas 10 o 20 años) los seres humanos nos basábamos en nuestra 'memoria transactiva': la única fuente de información fiable habían sido precisamente otros seres humanos. Pero Google (o la Wikipedia, otro buen ejemplo) se ha convertido en esa referencia infalible, esa fuente de información que hace innecesario que tengamos que memorizar cualquier dato.</div>
<div class="p2">
<br /></div>
<div class="p1">
En realidad los humanos <b>somos muy malos recordando</b>. Nuestra memoria, de hecho, se 'reconsolida' continuamente. Cada vez que rememoramos un dato también lo reconstruimos, modificando de forma sutil ciertos detalles, algo que provoca que cada nueva vez que recordamos algo, este recuerdo se vuelve gradualmente menos preciso -lo que podría tener que ver con que a menudo lo exageremos-. Pero Google no reconstruye nuestra memoria -o más bien, la suya-: la reproduce tal cual la registró por primera vez, salvo que lógicamente esa información haya sido modificada o actualizada de forma automática o manual.</div>
<div class="p2">
<br /></div>
<div class="p1">
La amenaza está presente en todos los ámbitos de nuestra vida, sobre todo para países desarrollados en los que la tecnología se ha integrado tan profundamente en nuestras vidas que, literalmente, <b>nos está convirtiendo en un poco más estúpidos</b>.</div>
<div class="p1">
<br /></div>
<div class="p3">
<span class="s1"><a href="http://www.theatlantic.com/magazine/archive/2008/07/is-google-making-us-stupid/306868/"><span class="s2">¿Está Google convirtiéndonos en estúpidos?</span></a></span></div>
<div class="p4">
<span class="s3"></span><br /></div>
<div class="p1">
Evidentemente la pregunta podría extenderse a otros servicios y herramientas similares, pero también a productos tecnológicos que evitan que tengamos que esforzarnos demasiado. Uno de los ejemplos que más se citan en los últimos tiempos es el de los <b>lectores de libros electrónicos</b> y sus competidores directos: los libros en papel de toda la vida.</div>
<div class="p1">
Muchos estudios demuestran que <b>la concentración que se logra</b> al leer libros en papel es mayor que la que ofrecen los dispositivos orientados a leer libros electrónicos.</div>
<div class="p2">
<br /></div>
<div class="p1">
Las distracciones que generan los dispositivos electrónicos y esa propensión a la procrastinación es una amenaza real en escenarios muy claros. Y el más preocupante, <b>el de nuestros centros educativos</b>, donde la introducción de la tecnología -con portátiles y tablets que prometían una revolución en la educación- está siendo muy discutida -algo que también discutían hace muy poco <a href="http://www.theatlantic.com/education/archive/2014/09/is-google-making-students-stupid/380944/2/"><span class="s2">en The Atlantic</span></a>-. De hecho, hay un texto cada vez más célebre sobre el tema, '<a href="http://pss.sagepub.com/content/early/2014/04/22/0956797614524581.abstract"><span class="s2">The Pen Is Mightier Than the Keyboard</span></a>' en el que se alude a las desventajas de la toma de apuntes con teclado frente a ese proceso con el tradicional lápiz y papel.</div>
<div class="p2">
<br /></div>
<div class="p5">
<b>El smartphone como asistente tóxico</b></div>
<div class="p6">
Es, como decíamos, una de las áreas en las que la tecnología parece estar haciéndonos la vida más cómoda, pero no necesariamente mejor. <b>Los smartphones son probablemente el mejor ejemplo</b> de esa simplificación de nuestra rutina diaria que debemos tratar también de contemplar con cierta perspectiva crítica.</div>
<div class="p6">
Porque esos terminales móviles <b>sin los que ya no podríamos vivir</b> -y sin los que la gente ha vivido perfectamente bien hasta no hace mucho- nos ayudan en todo momento. Evitan que nos perdamos en el coche, evitan que cometamos faltas de ortografía (algo que no parece importar demasiado en aplicaciones de mensajería instantánea y nos da total licencia para dar una soberana patada al diccionario), y nos permiten realizar cálculos y operaciones rápidas en todo tipo de situaciones.</div>
<div class="p6">
Nos evitan, como en otros ámbitos, tener que pensar. Tener que recordar. Algo que <a href="https://www.xatakamovil.com/movil-y-sociedad/estas-son-las-enfermedades-que-los-telefonos-moviles-si-nos-estan-causando"><span class="s2">lógicamente es peligroso</span></a> y que <b>crea un nuevo paradigma</b> en nuestro uso de la tecnología -que debería ser analizado y diría más, hasta regulado- que puede llevar a situaciones en las que efectivamente acabemos por dejar de esforzarnos. ¿Para qué?</div>
<div class="p6">
<br /></div>
<div class="p5">
<b>Un futuro aterrador</b></div>
<div class="p6">
Es inevitable no hacer todo tipo de elucubraciones con lo que nos depara un futuro en el que la tecnología seguramente tendrá más y más relevancia en nuestras vidas. Las películas de ciencia ficción <b>no suelen ser demasiado benévolas</b> con la humanidad en esas predicciones -aunque casi siempre hay algún héroe salvador que nos saca las castañas del fuego-, y lo cierto es que tanto los estudios como la realidad cotidiana nos hace pensar que las desventajas de esa dependencia de la tecnología podrían ser más perjudiciales que sus ventajas.</div>
<div class="p1">
Irónicamente, Google -y por extensión, otros buscadores y servicios-, que parece tener todas las respuestas, no parece tenerla a una pregunta muy simple: <b>¿Google, nos estás haciendo más estúpidos?</b> La respuesta es un silencio binario aterrador. Porque puede que en el fondo Google sí sepa la respuesta y no quiera dárnosla.</div>
<div class="p2">
<br /></div>
<br />
<div class="p1">
<i>Nota</i>: Aunque la reflexión tiene -adrede- un enfoque pesimista y tremendista, la idea precisamente es la de que ese tono obligue a que al menos durante unos minutos reflexionemos hacia dónde nos está llevando la tecnología. Obviamente, las ventajas que ha traído la adopción de todo tipo de tecnologías son asombrosas y bienvenidas por supuesto, como no pidia ser de otra manera, y como convencido absoluto de sus ventajas personal y profesionalmente, simplemente quería apuntar a una realidad patente: <b>la de que hay que ser autocríticos</b> y poco autocomplacientes. No dejéis de pensar. Ni de recordar.</div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-71577752061594997362020-01-29T13:41:00.003-08:002020-01-29T13:41:48.997-08:00Las noticias falsas que abundan en internet<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDP73KZpEiSG9xELBLTl2vNUgp1qa50PpNIscefoNTiEnkQaENP9x_sIr-W52mf5LaEH6egsRnm5pHkHZ2_KXD6oOChzPMLBs1wLptN_hYnJaBRWfaNWgsA_cYLn_QlvQxJyhYyFgDBkc/s1600/fake-news-1280x874.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="437" data-original-width="640" height="218" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiDP73KZpEiSG9xELBLTl2vNUgp1qa50PpNIscefoNTiEnkQaENP9x_sIr-W52mf5LaEH6egsRnm5pHkHZ2_KXD6oOChzPMLBs1wLptN_hYnJaBRWfaNWgsA_cYLn_QlvQxJyhYyFgDBkc/s320/fake-news-1280x874.png" width="320" /></a></div>
<div class="p1">
<span class="s1"><b>¿Qué es un Bulo?</b></span></div>
<div class="p2">
<span class="s2"><b>Bulo</b></span><span class="s3"><b>:</b></span><span class="s1"> Es una noticia falsa divulgada con algún fin, intentando hacer creer a un grupo de personas que algo falso es real.</span><span class="s4"><br />
</span><span class="s1">El término inglés </span><span class="s3"><b>“Hoax”</b></span><span class="s1"> se refiere a engaños masivos por medios informáticos.</span></div>
<div class="p2">
<span class="s1">Independientemente del medio donde se produzca, lo que tendremos que analizar es si la noticia falsa que se pretende difundir es una conducta delictiva:</span></div>
<div class="p3">
<span class="s1"><b>“vulneración del derecho a la intimidad de una persona”</b></span><span class="s5">, </span><span class="s1"><b>“una alteración del orden público”</b></span><span class="s5">…</span></div>
<div class="p1">
<span class="s1"><b>¿Qué se persigue con el Bulo?</b></span></div>
<div class="p2">
<span class="s1">Dañar la </span><span class="s3"><b>reputación</b></span><span class="s1"> de una empresa con una </span><span class="s3"><b>noticia falsa</b></span><span class="s1"> con el fin de perjudicar sus ventas, tampoco va a quedar impune, al margen de la indemnización económica que la empresa perjudicada pudiera reclamar por </span><span class="s3"><b>vía judicial</b></span><span class="s1">.</span></div>
<div class="p2">
<span class="s1">Los supuestos </span><span class="s3"><b>“bulos”</b></span><span class="s1"> sobre la expansión de una </span><span class="s3"><b>enfermedad contagiosa </b></span><span class="s1">o sobre </span><span class="s3"><b>actos terroristas</b></span><span class="s1">, están tipificados en el </span><span class="s3"><b>artículo 561</b></span><span class="s1"> del </span><span class="s3"><b>código penal:</b></span></div>
<div class="p1">
<span class="s1"><b><i>" se castigan con penas que van como mínimo desde los 3 meses hasta 1 año de prisión y multas de hasta 18 meses"</i>.</b></span></div>
<div class="p2">
<span class="s1">En consecuencia, el culpable de estas acciones son las personas que originariamente las han creado.</span></div>
<div class="p2">
<span class="s1">Normalmente y sobre todo en </span><span class="s3"><b>redes sociales</b></span><span class="s1"> las personas que lo difunden lo hacen desde la creencia de que son ciertos y que de esa manera van a ayudar a todos sus conocidos y contactos.</span></div>
<div class="p1">
<span class="s1"><b>¿Dónde denunciar?</b></span></div>
<div class="p2">
<span class="s1">Es la </span><span class="s3"><b>Unidad de Delitos Telemáticos</b></span><span class="s1"> de la </span><span class="s3"><b>Guardia Civil</b></span><span class="s1"> o el propio </span><span class="s3"><b>Cuerpo Nacional de Policía</b></span><span class="s1"> los que tienen los recursos necesarios para perseguir estas prácticas:</span></div>
<div class="p2">
<span class="s1">Bulos, estafas, engaños... y de modo muy activo y muy eficiente.</span><span class="s4"><br />
</span><span class="s1">De tal manera que resulta relativamente fácil dar con el usuario que ideó el bulo, lo puso en práctica y lo difundió.</span></div>
<div class="p2">
<span class="s1">Estas acciones son consideradas como </span><span class="s3"><b>faltas graves</b></span><span class="s1">.</span><span class="s4"><br />
</span><span class="s1">Su pena económica puede ser desde </span><span class="s3"><b>600 euros</b></span><span class="s1"> hasta los </span><span class="s3"><b>30.000 euros </b></span><span class="s1">y será el </span><span class="s3"><b>juez </b></span><span class="s1">quien dictamine </span><span class="s3"><b>la sanción</b></span><span class="s1"> correspondiente.</span></div>
<div class="p2">
<span class="s1">También, desde la </span><span class="s3"><b>Guardia Civil</b></span><span class="s1"> y el </span><span class="s3"><b>Cuerpo Nacional de Policía</b></span><span class="s1"> en </span><span class="s3"><b>España</b></span><span class="s1"> aconsejan de forma constante:</span></div>
<div class="p2">
<span class="s1">No caer en estos engaños (bulos y demás informaciones falsas, algunas incluso con engaños) y no difundir los bulos o noticias falsas a través de mensajería instantánea: </span><span class="s3"><b>whatsapp</b></span><span class="s1">, </span><span class="s3"><b>correos electrónicos</b></span><span class="s1">, </span><span class="s3"><b>line</b></span><span class="s1">, </span><span class="s3"><b>redes sociales</b></span><span class="s1">…</span></div>
<br />
<div class="p2">
<span class="s1">Por lo tanto,</span><span class="s4"><br />
</span><span class="s1">deberíamos de pensar las consecuencias de lo que pretendemos reenviar antes de hacerlo y tener un poco de</span><span class="s3"><b>"sentido común".</b></span><span class="s4"><br />
</span><span class="s1">De lo contrario estamos haciendo un favor a la persona que originó el bulo y por tanto la conducta delictiva.</span></div>
<div class="p2">
<span class="s1"><br /></span></div>
<div class="p2">
<span class="s1"><br /></span></div>
<div class="p2">
<span class="s1"><br /></span></div>
<div class="p2">
<span class="s1">Legalisconsultores.es </span></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-41308969338307786252018-12-29T01:13:00.001-08:002018-12-29T01:13:25.255-08:00Windows One <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8egFjeGTKL-1hUEh-ovr1tKYTJV48wzRrR95hWhczpjTbxFGT0yr8-gL7y3Otvb_ifH22DH27AaSq5ON2o7kIZIkMMewUmm2EHmaEkAhstgZy0jk3owH4Z12P2s6KeXaE_XFcTk0kwuw/s1600/Windows-One.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="309" data-original-width="634" height="155" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi8egFjeGTKL-1hUEh-ovr1tKYTJV48wzRrR95hWhczpjTbxFGT0yr8-gL7y3Otvb_ifH22DH27AaSq5ON2o7kIZIkMMewUmm2EHmaEkAhstgZy0jk3owH4Z12P2s6KeXaE_XFcTk0kwuw/s320/Windows-One.jpg" width="320" /></a></div>
<div class="p1">
<span class="s1">En 2015, Microsoft lanzó <b>Windows 10</b>, la actual versión de su sistema operativo que, desde su lanzamiento, ha ido ganando usuarios con el fin de, tarde o temprano, terminar sucediendo a Windows 7. Durante el primer año de vida, Microsoft permitió actualizar gratis de Windows 7 y 8.1 a Windows 10 a todos los usuarios, aunque a partir de entonces la licencia de Windows 10 cuesta dinero (entre 120 y 200 euros, según la que queramos). Con el fin de seguir sumando usuarios a este sistema operativo, Microsoft acaba de anunciar una nueva versión de Windows 10 gratuita bajo el nombre de “<b>Windows One</b>“.</span></div>
<div class="p1">
<span class="s2"><a href="https://www.zdnet.com/article/one-microsoft-strikes-again-with-latest-partner-services-reorg/"><b>One</b><span class="s3"> Microsoft</span></a></span><span class="s1"> es la estrategia de la compañía por unificar la imagen de marca de todos los productos de la compañía, como <b>One</b>Drive o Xbox <b>One</b>, entre otros. Continuando con esta estrategia, la compañía acaba de anunciar hoy el lanzamiento de Windows One, además de enviar a un grupo muy selecto de usuarios las </span><span class="s4"><b>primeras versiones Insider de Windows One</b></span><span class="s1">, por lo que los usuarios más aventureros podremos tener una primera toma de contacto con este sistema. </span></div>
<div class="p2">
<span class="s1">Microsoft anuncia “<b>Windows One</b>” como un nuevo Windows 10 gratuito, aunque con algunas limitaciones respecto a las versiones de pago, como la Home o la Pro, del sistema operativo. A la hora de instalar Windows One, el proceso es prácticamente el mismo que con cualquier otra edición del sistema operativo, con la diferencia de que, a la hora de elegir la edición, tendremos que elegir esta nueva.</span></div>
<div class="p3">
En 2015, Microsoft lanzó <b>Windows 10</b>, la actual versión de su sistema operativo que, desde su lanzamiento, ha ido ganando usuarios con el fin de, tarde o temprano, terminar sucediendo a Windows 7. Durante el primer año de vida, Microsoft permitió actualizar gratis de Windows 7 y 8.1 a Windows 10 a todos los usuarios, aunque a partir de entonces la licencia de Windows 10 cuesta dinero (entre 120 y 200 euros, según la que queramos). Con el fin de seguir sumando usuarios a este sistema operativo, Microsoft acaba de anunciar una nueva versión de Windows 10 gratuita bajo el nombre de “<b>Windows One</b>“.</div>
<div class="p1">
<span class="s2"><a href="https://www.zdnet.com/article/one-microsoft-strikes-again-with-latest-partner-services-reorg/"><b>One</b><span class="s3"> Microsoft</span></a></span><span class="s1"> es la estrategia de la compañía por unificar la imagen de marca de todos los productos de la compañía, como <b>One</b>Drive o Xbox <b>One</b>, entre otros. Continuando con esta estrategia, la compañía acaba de anunciar hoy el lanzamiento de Windows One, además de enviar a un grupo muy selecto de usuarios las </span><span class="s4"><b>primeras versiones Insider de Windows One</b></span><span class="s1">, por lo que los usuarios más aventureros podremos tener una primera toma de contacto con este sistema. Y, como no podía ser menos, nosotros ya lo hemos hecho.</span></div>
<div class="p10">
<span class="s3"><a href="https://www.softzone.es/instalar-windows-10-manual-e-instalacion-paso-paso/?utm_source=related_posts&utm_medium=manual"></a></span><br /></div>
<div class="p11">
<span class="s3"><a href="https://www.softzone.es/instalar-windows-10-manual-e-instalacion-paso-paso/?utm_source=related_posts&utm_medium=manual">Cómo instalar Windows 10. Manual e instalación paso a paso<span class="s7"></span></a></span></div>
<div class="p12">
<span class="s1">Cómo es Windows One, el Windows 10 gratis</span></div>
<div class="p1">
<span class="s1">Microsoft anuncia “<b>Windows One</b>” como un nuevo Windows 10 gratuito, aunque con algunas limitaciones respecto a las versiones de pago, como la Home o la Pro, del sistema operativo. A la hora de instalar Windows One, el proceso es prácticamente el mismo que con cualquier otra edición del sistema operativo, con la diferencia de que, a la hora de elegir la edición, tendremos que elegir esta nueva.</span></div>
<div class="p10">
<span class="s3"><a href="https://www.softzone.es/app/uploads/2018/12/Instalar-Windows-10-One.jpg"></a></span><br /></div>
<div class="p1">
<span class="s1">El proceso de instalación es rápido, ya que estamos ante una versión más reducida de Windows 10. Eso sí, al ser gratis, Microsoft nos obliga a ver varios anuncios de sus productos en YouTube mientras se termina la instalación, así como a contestar a algunas encuestas relacionadas con los vídeos.</span></div>
<div class="p13">
<span class="s1">Windows One es como Windows 10, pero sin cosas innecesarias que incluye Windows 10 para que vaya más rápido</span></div>
<div class="p1">
<span class="s1">Cuando terminamos de instalar Windows One la verdad es que no lo sabremos, ya que por defecto este sistema operativo nos mostrará un fondo de pantalla negro con un puntero del ratón también negro. Para poder ver el ratón tendremos que pulsar el atajo de teclado<b>Control + Win + $</b> para que se cambie el cursor por un <b>mini Steve Ballmer</b> y ya poder empezar a trabajar con él.</span></div>
<div class="p1">
<span class="s1">Aunque hay algunos trucos para poder cambiar el puntero del ratón o el fondo de Windows One, Microsoft nos pide que no lo hagamos ya que perdería parte de la esencia de este sistema operativo gratis.</span></div>
<div class="p13">
<span class="s1">“Si no pagas por Windows no tendrás algunas funciones”, dice Microsoft</span></div>
<div class="p1">
<span class="s1">Microsoft ha sido claro cuando ha anunciado este nuevo sistema operativo, y es que no va a ser igual que las versiones Home ni Pro, sino que va a tener algunas limitaciones. Eso sí, Microsoft ha prometido que estas limitaciones sólo se aplicarán a funciones y características poco usadas por los usuarios.</span></div>
<div class="p1">
<span class="s1">Lo primero de lo que nos hemos dado cuenta al tomar la captura anterior es que <b>Windows One no tiene Papelera</b>. Hemos hablado directamente con el responsable de este proyecto y, textualmente, nos ha asegurado que “si los usuarios no tienen dinero para comprar una licencia de Windows 10 no pueden permitirse tirar sus archivos a la papelera”, dejando caer que con la versión final de este sistema operativo vendrá una plataforma a través de la cuál vamos a poder vender nuestros archivos en vez de eliminarlos.</span></div>
<div class="p1">
<span class="s1">Otra de las funciones que ha eliminado Microsoft del sistema operativo es el <b>reloj.</b> El responsable de la compañía ha asegurado que tras analizar una inmensa cantidad de datos recopilados de Windows 10, el tiempo que los usuarios pasan mirando el reloj es mínimo, apenas unos segundos al día, por lo que han decidido eliminarlo para que Windows One tenga más recursos disponibles y vaya más rápido.</span></div>
<div class="p1">
<span class="s1">Otros elementos eliminados del sistema operativo son, por ejemplo, el <b>botón para apagar</b> el ordenador (Microsoft quiere que Windows One sea un sistema operativo 24×7), algunos atajos de teclado poco utilizados, como Control + Alt + Supr o Control + Shift + Esc, y las teclas Q, L y N no servirán para escribir, sino que abrirán <b>Paint,</b> porque, tal como asegura la compañía, Paint es una aplicación muy querida, y los usuarios lo demostraron cuando se plantearon eliminarla de Windows 10.</span></div>
<div class="p13">
<span class="s1">Windows One sigue siendo Windows 10, pero mejorado</span></div>
<div class="p1">
<span class="s1">Eso sí, Microsoft ha querido mantener la esencia de Windows One manteniendo algunas de las funciones que, según sus datos recogidos, más han gustado a los usuarios ya que es de lo que más se ha hablado en los últimos años, como la <b>recopilación de datos personales</b>(concretamente Windows One recoge muchos más datos de los usuarios, y sus contraseñas para recomendarle usar otras más seguras), así como los<b> errores con las actualizaciones</b> ya que, de solucionar estos problemas, se perdería la esencia de lo que es Windows 10 y parecería otro sistema operativo totalmente diferente, aseguran desde la compañía.</span></div>
<br />
<div class="p2">
<span class="s1">Por el momento no sabemos cuándo podrá llegar este sistema operativo a los usuarios, pero seguramente lo haga el <b>1 de abril de 2019</b>.</span></div>
<div class="p2">
<span class="s1"><br /></span></div>
<div class="p2">
<span class="s1"><a href="http://wwwsoftzone.es/">Fuente</a></span></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-17121104442999365792018-10-01T03:50:00.001-07:002018-10-01T03:50:30.719-07:00Restablecer la configuración de fabrica dispositivos Android<div class="p1">
Puedes quitar los datos de tu teléfono o tablet Android si restableces la configuración de fábrica. Este proceso también se denomina "formateo" o "restablecimiento de la configuración de fábrica".</div>
<div class="p1">
Importante: Si restableces la configuración de fábrica, se borrarán todos los datos de tu dispositivo.</div>
<div class="p1">
<br /></div>
<div class="p1">
Nota: No todos los dispositivos Android tienen las opciones de configuración en la misma ubicación o con el mismo nombre. Para consultar las opciones de configuración de un dispositivo específico, <a href="https://support.google.com/android/answer/3094742"><span class="s1">visita el sitio de asistencia del fabricante</span></a>.</div>
<div class="p1">
<br /></div>
<br />
<div class="p2">
Prepárate para restablecer la configuración de fábrica.</div>
<div class="p2">
<br /></div>
<div class="p2">
</div>
<div class="p1">
Paso 1: Ingresa el nombre de usuario y la contraseña de tu cuenta de Google en tu dispositivo.</div>
<div class="p1">
(Si aun no tienes una cuenta en Google o Gmail, debes crearte una )</div>
<div class="p1">
</div>
<div class="p1">
Paso 2: Crea una copia de seguridad de tus datos en tu cuenta de Google</div>
<div class="p1">
</div>
<div class="p1">
Paso 3: Conecta el dispositivo</div>
<div class="p1">
<br /></div>
<div class="p1">
Cómo restablecer la configuración de fábrica de tu dispositivo Android</div>
<ol class="ol1">
<li class="li2">Abre la app de Configuración (Ajustes) de tu dispositivo .</li>
<li class="li2">Presiona Sistema Restablecer. Si es necesario, ingresa tu PIN, patrón o contraseña.<span class="s1"><br />
</span>Nota: Si tu configuración es distinta, presiona Crear copia de seguridad y restablecer.</li>
<li class="li2">Presiona Restablecer configuración de fábrica Restablecer el teléfono o Restablecer la tablet. Si es necesario, ingresa tu PIN, patrón o contraseña.</li>
<li class="li2">Presiona Borrar todo para eliminar todos los datos del almacenamiento interno del dispositivo.</li>
<li class="li2">Cuando el dispositivo termine de borrar los datos, selecciona la opción para reiniciarlo.</li>
<li class="li2">Configura tu dispositivo y restaura la copia de seguridad de tus datos.</li>
</ol>
<div class="p1">
</div>
<div class="p3">
Si no puedes abrir la app de Configuración de tu dispositivo, puedes intentar restablecer la configuración de fábrica de tu dispositivo Android a través de los botones de encendido y de volumen. Para obtener instrucciones específicas de tu dispositivo, visita <a href="https://support.google.com/android/answer/3094742"><span class="s2">el sitio de asistencia del fabricante</span></a>.</div>
<div class="p3">
<br /></div>
<div class="p3">
<br /></div>
<iframe width="560" height="315" src="https://www.youtube.com/embed/K19VwbSgceI" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe>Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-27498744588248585622018-05-08T11:48:00.000-07:002018-09-11T11:48:53.795-07:00Volver a ser personas reales y no virtuales...<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinuDbLRwnA458thRSfK7shrhFJc-S5HPpTXCCaA6PRB-ulf10-2CUlQoIwbUeBiTOALw5UkMl9HRq4JFqt58F6Mpd_-QUz1tSyFqAp53aRMZ77q1wYRSexnLXo9_WeDESxuZOJrDbUBYE/s1600/desconexion.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="919" data-original-width="1397" height="210" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinuDbLRwnA458thRSfK7shrhFJc-S5HPpTXCCaA6PRB-ulf10-2CUlQoIwbUeBiTOALw5UkMl9HRq4JFqt58F6Mpd_-QUz1tSyFqAp53aRMZ77q1wYRSexnLXo9_WeDESxuZOJrDbUBYE/s320/desconexion.jpg" width="320" /></a></div>
<div class="p1">
<span class="s1">Cuando comencé mi primera entrada sobre los efectos del facebook ya hace algunos años en la vida de las personas, recuerdo que estaba sufriendo de manera paulatina por cuenta de su influencia aun cuando en realidad era poco lo que resultaba "dañando" mi vida. En efecto, se trataba de un efecto creciente que muchos hemos podido llegar a mitigar con algunas precauciones tanto o más agresivas según el nivel de relación que tenemos. Y claro, es que llegado el caso uno debe aprender a alejarse de todo aquello que le resulte tóxico, que amargue su vida, que contamine su paz, que la mine de alguna manera. Lo bueno es que se puede vivir sin publicar todos y cada uno de los pensamientos superficiales que pasan por la cabeza de uno, se puede existir sin anunciar a todo ese enorme cúmulo de personas del internet lo que está aconteciendo con uno. Creanme, no es necesario, no todos esos contactos que tenemos son en realidad "amigos" y todos aquellos que creemos amigos, tampoco lo son. Nuestros conocidos, los compañeros de trabajo, los eventuales compañeros de estudio, no son más que gente pasajera en nuestras vidas...los cuales no nos aportan nada en la realidad, están por pura banalidad y obviamente interés.</span></div>
<div class="p1">
<span class="s1">Pero nosotros nos encargamos de hacerlos algo más permanente, de no dejarlos ir.</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Quizá sea un asunto de soledad, o de la necesidad del ser humano de buscar aprobación, aceptación, de sentir que estamos solos en el universo y que además somos un grano de arena en aquella playa miserable en la que para distinguirnos tendríamos que ser capaces de cambiar el mundo. Para dejar huella, para expresarnos, al parecer tenemos que tener todas las redes sociales posibles y compartir todos nuestros sucesos en ellas. De lo contrario es posible que desaparezcan.</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Hoy en día todo es una red social, todo son estados, y lo que antes podía llegar a ser criticado con respecto al "qué estás pensando" del Facebook se trasladó a una serie de historias que no son otra cosa que la necesidad de la gente, como dije, de buscar aprobación frente a todo lo que hacen.</span></div>
<div class="p3">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Cada cual sabe la vida que tiene, cada uno la vida que se da. Pero las historias de las redes sociales, las imágenes con etiquetas geo localizadas, no muestran las facturas por pagar, no muestran el estado de la cuenta de ahorros, ni el estado de endeudamiento de las tarjetas de crédito, tampoco la realidad de nuestros problemas...que todos los tenemos y quien diga o aparente que no los tiene miente como un bellaco.</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Depresión y ansiedad, en efecto, eso es lo que causan las redes sociales. Yo mismo he pasado por ahí y es la razón por la cual durante el final del año anterior empecé a ver mas allá de lo que hay detrás de esta vida virtual que no refleja de la realidad y ya principios de este empecé a alejarme de las mismas totalmente. Muchas personas compartiendo las fotos y vídeos paradisiacos en los que yo hubiera querido estar. Y mientras en mi caso no existieron tales vacaciones, sino un periodo de inactividad por cuenta del desempleo, pude ver cómo otras personas se detuvieron al menos durante dos semanas, otras durante todo un mes, otros durante meses. Claro, quizá tenga que ver con que mucha de la gente que es muy activa en redes aún están en edad escolar, (mentalmente) y su vida “alejada de la realidad terrenal” es el disfrute. </span></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Alguna vez indiqué respecto de facebook, que su semilla se había venido cultivando en casi todas las personas "<i>sin reparo de edad o condición social y ha creado toda una cultura detrás de este modelo de negocio que mucha gente no entiende; y es que nada en el mundo es realmente gratis, pese a que nos han vendido la idea de que en internet todas las cosas están dispuestas enteramente para nuestro disfrute</i>". Pues bien, eso hoy en día es cierto incluso de otras redes como Instagram, Twitter, Snapchat y por supuesto el temible WhatsApp.</span></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Basta hacer un examen del tiempo que consumimos en consulta del feed de Facebook o Instagram para darnos cuenta de que algo está mal. Y de Snapchat no hablaré porque a pesar de conocer lo infame que es, no he sido capaz nunca de instalarlo, me parece algo eminentemente adolescente y el hecho de que sus filtros y estados se hayan esparcido como una infección hacia todas las demás redes sociales me hace temer.</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Entonces, gastamos más tiempo del que tenemos para ello en ver estados, y estos cada vez son más sosos y nada interesantes, pues la gente ya relata cualquier estupidez de su cotidianidad como si esto fuera un momento de verdadera exaltación, algo para admirar o celebrar. Y sí, quizá esto pueda llegar a ser así en el caso de estas personas que tienen vidas realmente interesantes, los que quizá, en virtud de lo mismo, tengan millares de seguidores. Sí, de eso se trata la vida, de que nos podamos medir según la cantidad de personas que están dispuestas a celebrar cuanta estupidez hagamos. Cuando usamos las redes como medio o forma de expresión de nuestro cuerpo (las fotos lindas que comparte esa gente que es estéticamente agradable), o de nuestro espíritu (cuentas de fotografía, arte o música).</span></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Y es que no todo puede ser malo. Ver arte, o las expresiones del espíritu de otras personas es estimulante, despierta la creatividad y lo llena a uno de alguna manera. Lo bello, aquello que cumple con nuestras necesidades estéticas siempre tendrá cabida en nuestras vidas. Pero no pasa lo mismo con esas continuas selfies, fotos con amigos y estados, cientos de miles de estados en que se le muestra a los otros lo mucho que se "disfruta" la vida. ¿Es necesario? </span></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Yo mismo he pecado por consentir el eterno devenir de las redes y adaptarme a ellas en algunos momentos de mi vida, pero a mí me causan aburrimiento luego de algún tiempo o simplemente me saturan. Hoy en día ya no uso Facebook como fuente de información y para encontrar absurdos memes, manidas frases y estupideces (sin contar las fake news que abundan por doquier) prefiero seleccionar lo que me interesa en cualquier otro medio sea digital o analogico. Me gusta la imagen, el arte, la fotografía, la música y por eso siempre he tenido un enorme gusto por Pinterest.</span></div>
<div class="p1">
<span class="s1">Me he beneficiado en más de una ocasión de las mensajerías presente en todas las redes que he usado, pero también me encuentro sometido por la aplicación de chat por defecto, aquel maldito WhatsApp que es usado por todo el mundo para mantenerlo a uno controlado. Desde las personas del trabajo para hacer que uno trabaje en horas y momentos en que debería estar descansando hasta para lidiar con el aburrimiento de otras personas, que, por supuesto, pretenden que uno esté disponible siempre. ¡Siempre! El móvil, el celular, es un instrumento esclavizador, hay que ver todas las veces que en el día volteamos a observarlo, a veces con la única intención de consultar la hora, y otras tantas por cuenta de las malditas notificaciones. Y es que hasta las Apps vienen programadas para que se nos notifique en el momento en que las tengamos descuidadas. Tal vez no les haya pasado y eso significa que son adictos al teléfono y a las redes, pero cuando no consultan las redes o el móvil en muchas horas o días (esto último impensable para la gran mayoría ), estas les producen notificaciones indicandoles que "x" o "y" persona han subido contenido que no hemos visto. ¿De veras? Y la configuración de notificaciones se ha hecho oscura, compleja, de forma que ya no es posible dejarlas de lado, o al menos a mí me resulta imposible el buscar cómo eliminarlas para siempre.</span></div>
<div class="p4">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Ya en mi reflexión sobre Facebook lo había dicho, que cada cual usa estas herramientas como mejor le conviene a sus "<i>instintos, perversiones, pasiones y modos; Y es que mucha gente necesita un escape de la realidad, la cual satisface a través del móvil, protegido por la complicidad del anonimato, escudado por el silicón y los micro circuitos". Allí en internet, donde mucha gente "construye su personalidad como mejor desea que la vea el mundo, a la final es tan solo es una forma de satisfacer el morbo –sabiendo de otros- y la necesidad de mostrarse al mundo, ya que parece un mal de época el querer destacarse -¿exhibicionismo?-</i>".</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">"<i>En un universo -el internet- donde confluyen múltiples niveles de discurso, diversidad de género, edades, y condición social, es natural que se presenten roces, altercados y verdaderas hecatombes; La intención allí se desdibuja, no tiene sonido, no tiene emoción, no tiene cuerpo, no tiene alma, no tiene nada</i>". Basta recordar que nuestro mundo cada vez carece más de naturalidad, no hay arraigo cultural, tan solo expresiones seudo proteccionistas y liberarles respecto de las reivindicaciones culturales; cosas de moda (maldita modernidad). Existen fallas profundas en la educación básica como ya lo indiqué en aquella vieja reflexión "<i>de esa [educación] que nos enseña a pensar y a tener “competencias” desde el parvulario</i>". Las redes sociales entonces, tanto como lo es -y sigue siendo- Facebook, son herramientas limitadas y limitantes respecto de la comunicación, que no le permiten a la persona ver "<i>más allá de sus posibilidades sociales</i>". Se nos obliga a compartir, se nos condiciona a pensar en términos de lo que hacen los demás, a desear su <i>status</i>, a buscar vivir esa otra vida que se desarrolla en otras latitudes, que es feliz porque nadie se toma selfies con su peor cara o al menos con su cara normal. Todo esto es una mentira, y si llegará a ser verdad, pues es la verdad de otra persona con menos limitaciones y problemas, que quizá gozó de suerte, de dicha, de dinero (quizá).</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Yo los invito de nuevo a dejar a un lado el móvil en especial cuando estamos con nuestras personas especiales, con nuestros amigos, con toda esa gente que nos importa y merece de nuestra atención. No carguemos con el chat, las redes sociales, la aprobación, las historias, los estados y los "me gusta", durante todos y cada uno de los momentos de nuestras vidas. Instagram no nos ayuda con las deposiciones, Facebook no nos facilita el baño, Whatsapp no ayuda a que las charlas con nuestros cercanos sean más significativas. La pantalla no acelera la digestión ni la mejora. Dejemos de ser zombies sometidos a las notificaciones. Olvidémonos durante un momento al día todo esto que nos controla a cada minuto.</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p1">
<span class="s1">Cerremos los ojos, reflexionemos sobre lo que en verdad nos hace falta, más allá de las imágenes de bellos, famosos y exitosos, más allá de las selfies, de los paisajes, de los vídeos supuestamente graciosos y morbosos y de las historias de felicidad de otros. Vivamos nuestras propias historias y guardemos estas para nosotros mismos, volvamos al placer de la intimidad, a la complicidad de ese momento del que nadie más supo, aquel instante, aquel momento que es solo nuestro, que no necesita de alguien más, porque somos seres completos y no estas marionetas huecas que requieren a toda hora la aprobación de alguien más. No funcionamos con un "me gusta" como combustible, lo que necesitamos es amor, afecto, tanto propio como de otros, y real, porque ningún emoji reemplaza a ese beso que lo deja a uno temblando y con calor en el cuerpo, y ningún "me gusta" es tan reconfortante como ese abrazo que lo transporta a uno y le hace sentir que todo, todo, va a estar bien.</span></div>
<div class="p2">
<span class="s1"></span><br /></div>
<div class="p2">
<span class="s1"></span><br /></div>
<br />
<div class="p2">
<span class="s1"></span><br /></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-21604573929236308982017-05-01T04:06:00.003-07:002017-05-01T04:06:45.405-07:00Alguien está accediendo a mis perfiles en redes sociales<div class="field field-name-field-blog-entradilla field-type-text-long field-label-hidden" style="background-color: white; box-sizing: border-box; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 13px; line-height: 18.5714px;">
<div class="field-items" style="box-sizing: border-box;">
<div class="field-item even" style="box-sizing: border-box; font-family: Helvetica; font-size: 1.1em; line-height: 22px; margin-bottom: 10px;">
<span style="color: red;">¿Sospechas que alguien está accediendo a tu perfil en una red social? Conoce qué pasos debes dar para averiguarlo.</span></div>
</div>
</div>
<div class="field field-name-body field-type-text-with-summary field-label-hidden" style="background-color: white; box-sizing: border-box; color: #59646d; font-family: Arial, Helvetica, Verdana, sans-serif; font-size: 13px; line-height: 18.5714px;">
<div class="field-items" style="box-sizing: border-box;">
<div class="field-item even" property="content:encoded" style="box-sizing: border-box;">
<div style="box-sizing: border-box; margin-bottom: 1em;">
<b>Hay algunas evidencias que te pueden hacer pensar que alguien está accediendo a tu cuenta de una red social:</b></div>
<div style="box-sizing: border-box; margin-bottom: 1em;">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZiw1IpvJ3b32H9dS7xEaSrYuPG-9j4HvRSatJkJnNhqPZ-tpx_LVgiNlrwzTP4czKo4XVsRZ11qdvx89biUroKI6S0o8c90QHS6yo7_5CdefoZ44RcyYOMq8TFSWfqtveErTtssq2k0g/s1600/tabla-indicios-robo-cuenta.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="424" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZiw1IpvJ3b32H9dS7xEaSrYuPG-9j4HvRSatJkJnNhqPZ-tpx_LVgiNlrwzTP4czKo4XVsRZ11qdvx89biUroKI6S0o8c90QHS6yo7_5CdefoZ44RcyYOMq8TFSWfqtveErTtssq2k0g/s640/tabla-indicios-robo-cuenta.png" width="640" /></a></div>
<div style="box-sizing: border-box; margin-bottom: 1em;">
<br /></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<span style="box-sizing: border-box; color: #676767; font-weight: 700;">Si te sientes identificado con las evidencias indicadas en la anterior tabla, debes seguir los siguientes consejos para zanjar el problema lo antes posible y evitar situaciones desagradables (robo de información personal, suplantación de identidad, ciberacoso, etc.):</span></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Lo primero que debes hacer si tienes la sospecha de que alguien está accediendo a tu perfil sin tu permiso es cambiar la contraseña de acceso. Por supuesto, asegúrate de que la <a href="http://www.osi.es/es/actualidad/blog/2013/12/05/creando-contrasenas-robustas" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;">contraseña es robusta</a>, que cumple con unos requisitos mínimos de seguridad. ¡Ah! Y no te olvides de cambiar la contraseña de acceso de todos aquellos servicios en los que estuvieras utilizando la misma clave (¡práctica que totalmente desaconsejamos!). Lo mismo que han accedido a tu red social, podrían entrar en tu correo electrónico, blog, banca online, etc.</b></div>
<ul style="box-sizing: border-box; line-height: 18.5714px; list-style-type: none; margin: 0px; padding: 0px;">
<li style="box-sizing: border-box;"><a href="https://www.facebook.com/help/213395615347144" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo cambiar la contraseña en Facebook</b></a></li>
<li style="box-sizing: border-box;"><a href="https://support.twitter.com/articles/77653-recuperacion-de-una-contrasena-si-la-perdio-o-no-la-recuerda" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo cambiar la contraseña en Twitter</b></a></li>
<li style="box-sizing: border-box;"><a href="http://corporate.tuenti.com/es/help/faq/32/es#367" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo cambiar la contraseña en Tuenti</b></a></li>
<li style="box-sizing: border-box;"><a href="http://ayuda.linkedin.com/app/answers/detail/a_id/3257" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo cambiar la contraseña en Linkedin</b></a></li>
</ul>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>No está de más, que te asegures de que tu ordenador no está comprometido, es decir, que no está infectado por ningún tipo de virus capaz de robar tus contraseñas ya que de darse esta situación, de nada serviría cambiar tus contraseñas de acceso a la red social, el ciberdelincuente las capturaría una y otra vez. Puedes hacer uso de <a href="http://www.osi.es/es/recursos/utiles-gratuitos" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;">alguna herramienta antivirus</a> para descartar una posible infección.</b></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Es una buena práctica activar la <a href="http://www.osi.es/es/actualidad/blog/2013/04/26/servicios-protegidos-por-algo-mas-que-una-contrasena" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;">verificación en dos pasos</a>, también conocida como doble autenticación o doble factor, mecanismos que incorporan algunas redes sociales para que en caso de que consigan tus credenciales no puedan acceder a tu perfil, ya que necesitan un código pin que sólo tú conoces.</b></div>
<ul style="box-sizing: border-box; line-height: 18.5714px; list-style-type: none; margin: 0px; padding: 0px;">
<li style="box-sizing: border-box;"><a href="https://www.facebook.com/help/148233965247823/" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo activar las aprobaciones de inicio de sesión en Facebook</b></a></li>
<li style="box-sizing: border-box;"><a href="https://support.twitter.com/articles/349068-como-mantener-su-cuenta-segura" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo activar la verificación de inicio de sesión en Twitter</b></a></li>
<li style="box-sizing: border-box;"><b style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;"><a href="http://ayuda.linkedin.com/app/answers/detail/a_id/31700" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank">Cómo activar la verificación de dos etapas en Linkedin</a></b></li>
<li style="box-sizing: border-box;"><br /></li>
</ul>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Algunas redes sociales, también incorporan una opción que te permite ver las últimas veces que has accedido a tu cuenta: hora, fecha, ubicación geográfica e incluso el tipo de dispositivo que utilizaste para acceder. Te recomendamos que la actives si está disponible, ya que si detectas que alguien se conecta a tu cuenta desde una ubicación extraña (otro país o ciudad) o a horas en las que tú nunca accedes será un indicio de que alguien podría estar accediendo a tu cuenta. Un ejemplo de red social que tiene esta funcionalidad implementada es Facebook y lo llama <a href="https://es-es.facebook.com/help/413023562082171/" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank">sesiones activas</a>.</b></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Ahora bien, si la historia se ha complicado y no puedes acceder a tu cuenta (han cambiado la contraseña de acceso, la dirección de correo electrónico asociada a la cuenta, la pregunta de seguridad, el número de teléfono asociado, etc.) tendrás que contactar con la red social e indicarles que has sufrido un robo de tu cuenta:</b></div>
<ul style="box-sizing: border-box; line-height: 18.5714px; list-style-type: none; margin: 0px; padding: 0px;">
<li style="box-sizing: border-box;"><a href="https://es-es.facebook.com/help/131719720300233/" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Contactar con Facebook</b></a></li>
<li style="box-sizing: border-box;"><a href="https://support.twitter.com/articles/371589-mi-cuenta-ha-sido-comprometida-hackeada-y-no-puedo-iniciar-sesion" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Contactar con Twitter</b></a></li>
<li style="box-sizing: border-box;"><a href="http://corporate.tuenti.com/es/contact" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Contactar con Tuenti</b></a></li>
<li style="box-sizing: border-box;"><b style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;"><a href="https://ayuda.linkedin.com/app/ask/path/late" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank">Contactar con Linkedin</a></b></li>
<li style="box-sizing: border-box;"><br /></li>
</ul>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Finalmente, si la pérdida de control de tu cuenta deriva en situaciones de <a href="http://www.osi.es/es/actualidad/blog/2013/11/11/guias-sos-sobre-el-ciberacoso" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;">ciberacoso</a>, <a href="http://www.osi.es/es/te-ayudamos/denunciar-suplantacion-identidad" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;">suplantación de identidad</a> o cualquier otra cosa que te haga sentir mal o te provoque problemas personales o profesionales, por supuesto, no dudes en denunciarlo ante la propia red social.</b></div>
<ul style="box-sizing: border-box; line-height: 18.5714px; list-style-type: none; margin: 0px; padding: 0px;">
<li style="box-sizing: border-box;"><a href="https://es-es.facebook.com/help/www/181495968648557/" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Cómo denunciar en Facebook</b></a></li>
<li style="box-sizing: border-box;"><a href="http://corporate.tuenti.com/es/help/police/es" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Mecanismos de denuncia en Tuenti</b></a></li>
<li style="box-sizing: border-box;"><a href="https://support.twitter.com/groups/57-safety-security/topics/266-resources/articles/108038-como-reportar-infracciones" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Denunciar infracción en Twitter</b></a></li>
<li style="box-sizing: border-box;"><a href="http://ayuda.linkedin.com/app/safety/answers/detail/a_id/753" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;" target="_blank"><b>Denunciar perfiles, contenido inapropiado, spam o acoso en Linkedin</b></a></li>
</ul>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Y si lo consideras necesario por la gravedad de los hechos, también puedes denunciarlo ante las <a href="http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude" style="background-color: transparent; box-sizing: border-box; color: #ff7d00; text-decoration: none;">Fuerzas y Cuerpos de Seguridad del Estado</a> (FCSE).</b></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b><br /></b></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b><br /></b></div>
<div style="box-sizing: border-box; line-height: 18.5714px; margin-bottom: 1em;">
<b>Fuente: <a href="https://www.osi.es/es">Oficina de Seguridad del Internauta</a></b></div>
</div>
</div>
</div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-30748780515663301872017-05-01T03:49:00.000-07:002017-05-01T03:49:44.647-07:00Cómo denunciar una suplantación de identidad en Internet<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5CR2rwtEbvQa0wr7ythAboI84XoLpMhilfDYT6jWF1DsHiPIPloafS3yDuaYEIYywFUKVlmm1dFOl2UL0w-dmNFMPiZk3xt_ryH8L4QOOb0Zvdls5E442omFLs_lPBNCw8o-pEgsIfeU/s1600/suplantancion.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5CR2rwtEbvQa0wr7ythAboI84XoLpMhilfDYT6jWF1DsHiPIPloafS3yDuaYEIYywFUKVlmm1dFOl2UL0w-dmNFMPiZk3xt_ryH8L4QOOb0Zvdls5E442omFLs_lPBNCw8o-pEgsIfeU/s320/suplantancion.jpg" width="320" /></a></div>
<h1 style="background: white; margin: 15pt 0cm 7.5pt; text-align: center;">
<span style="font-family: Helvetica; font-size: 11pt; line-height: 16.5pt;"><span style="color: red;">¿Qué es la
suplantación de identidad? ¿Quién es susceptible de ser suplantado? ¿Cómo
denunciar si eres una víctima o testigo de esta práctica fraudulenta? Si te
haces todas estas preguntas sigue leyendo, te aclaramos todas tus dudas.</span></span></h1>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">El generalizado uso que los ciudadanos hacen
de Internet y las nuevas tecnologías ha provocado que los delincuentes se
trasladen hasta este medio para cometer sus “maldades”. Además de poner en
circulación<span class="apple-converted-space" style="color: #59646d;"> </span><span style="color: red;"><a href="http://www.osi.es/es/actualidad/blog/2014/04/11/aprendiendo-identificar-los-10-phishing-mas-utilizados-por-ciberdelincuen"><span style="color: red;">correos fraudulentos de tipo phishing</span></a><span class="apple-converted-space"> </span></span>o<span class="apple-converted-space"> </span><a href="http://www.osi.es/es/actualidad/blog/2013/04/02/fraudes-online-i-estafas-en-la-venta-de-productos"><span style="color: red;">intentar vender productos o servicios falsos e
inexistentes</span></a><span style="color: #59646d;">, </span>algunos usuarios se están viendo afectados,
principalmente en redes sociales, por el problema de la suplantación de
identidad afectando directamente a su honor, intimidad y a su propia imagen.<span style="color: #59646d;"><o:p></o:p></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<strong><span style="font-family: Arial; font-size: 10pt;">¿Qué es la suplantación de identidad?</span></strong><span style="font-family: Arial; font-size: 10pt;"><o:p></o:p></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">Se conoce la suplantación de identidad como la
actividad maliciosa en la que un atacante se hace pasar por otra persona por
motivos como: cometer fraudes, ciberacosar, sextorsión, etc. Un caso típico de
suplantación de identidad es, en las redes sociales, crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar por ella.<span style="color: #59646d;"><o:p></o:p></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<strong><span style="color: #676767; font-family: Arial; font-size: 10.0pt;"> </span><span style="font-family: Arial; font-size: 10pt;">¿A quién pueden suplantar su identidad?</span></strong><span style="font-family: Arial; font-size: 10pt;"><o:p></o:p></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">La respuesta es simple y clara, cualquier
podría ser suplantado en Internet, nadie está a salvo de esta práctica. Aunque
se tiende a pensar que sólo se suplanta la identidad de personas conocidas,
famosas o influyentes, como por ejemplo<span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://www.zoomnews.es/142765/actualidad/tecnologia-y-ciencia/peligros-las-suplantaciones-twitter-y-facebook" target="_blank"><span style="color: red;"><em><span style="text-decoration: none;">celebrities</span></em>y
políticos</span></a><span style="color: #59646d;">, </span>esta es una idea equivocada, los usuarios anónimos
también son susceptibles de ser suplantados. La realidad es que el número de
personas que desean denunciar una suplantación de identidad se ha incrementado
de una forma exponencial en los últimos tiempos.<span style="color: #59646d;"><o:p></o:p></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="color: #59646d; font-family: Arial; font-size: 10.0pt;"> </span><strong><span style="font-family: Arial; font-size: 10pt;">¿Es un delito suplantar la identidad de
alguien?</span></strong><span style="font-family: Arial; font-size: 10pt;"><o:p></o:p></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">Vamos a clasificar varios casos de
suplantación que se puedan dar en Internet para así ver más fácilmente a qué
tipo de pena jurídica está(n) expuesta(s) la(s) persona(s) suplantadora(s):<span style="color: #59646d;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="color: #59646d; font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Si la suplantación consiste únicamente en el
registro de un perfil falso en el que no se utiliza información personal del
suplantado como por ejemplo una fotografía, la única acción legal que puede
tomarse es notificar esta situación a la red social implicada para que elimine
dicho perfil de su página. Suplantar únicamente el nombre de una persona, si no
lleva también la publicación de alguna imagen, no se considera delito.<o:p></o:p></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Si se crea un perfil falso suplantando la
identidad de una persona y en este caso sí se utilizan datos personales de la
persona suplantada, como la fotografía, se estaría vulnerando el derecho a la
propia imagen de una persona, que recoge el<span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://www.congreso.es/consti/constitucion/indice/sinopsis/sinopsis.jsp?art=18&tipo=2" target="_blank"><span style="color: red;">artículo 18 de la Constitución
Española</span></a><span style="color: #59646d;">. </span>Además, en este caso, se produce una usurpación de la
identidad de una persona y podría ser penado por la ley con castigo de cárcel
de hasta 3 años según el<span class="apple-converted-space"> </span><a href="http://noticias.juridicas.com/base_datos/Penal/lo10-1995.l2t18.html#c4" target="_blank"><span style="color: black;">artículo</span><span style="color: #ff7d00;"> </span><span style="color: red;">401 del código penal</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l0 level1 lfo1; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="color: #59646d; font-family: Symbol; font-size: 10.0pt; mso-bidi-font-family: Symbol; mso-fareast-font-family: Symbol;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Si alguien accede al servicio de un usuario y
se hace pasar por él, por ejemplo, correo electrónico, Facebook, Twitter, etc.
Claramente se está infringiendo la ley y es denunciable, ya que se traspasa la
barrera de la privacidad de una persona (usurpación de la identidad). Además,
el suplantador está cometiendo un delito al haber tenido que utilizar alguna
práctica no lícita para acceder a dicho servicio del usuario: robo de
contraseñas, entrometerse en sistemas informáticos, etc.<o:p></o:p></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">Hay algunas evidencias que pueden ayudar a
saber si alguien está accediendo a una cuenta de un usuario. Las evidencias de
las que hablamos y cómo reportar el pirateo de una cuenta están disponibles en
el artículo </span><span style="font-family: Arial; font-size: 10pt;"><span style="color: #59646d;">“</span><a href="http://www.osi.es/es/actualidad/blog/2014/02/07/alguien-esta-accediendo-mis-perfiles-en-redes-sociales"><span style="color: red;">Alguien está accediendo a mis perfiles en redes sociales</span></a><span style="color: #59646d;">”.<o:p></o:p></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<strong><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una suplantación de identidad</span></strong><span style="font-family: Arial; font-size: 10pt;"><o:p></o:p></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">La mayoría de servicios, en su sección de
ayuda o soporte ponen a tu disposición mecanismos de denuncia de este tipo de
situaciones. Haz uso de ellos en caso de haber sido suplantado. Te facilitamos
información sobre cómo hacerlo para las redes sociales más utilizadas por los
usuarios.<span style="color: #59646d;"><o:p></o:p></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una<span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://es-es.facebook.com/help/www/263149623790594/" target="_blank"><span style="color: red;">suplantación de identidad en Facebook</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una<span class="apple-converted-space" style="color: #59646d;"> </span><a href="https://support.twitter.com/articles/20170183-como-reportar-las-cuentas-de-suplantacion-de-identidad" target="_blank"><span style="color: red;">suplantación de identidad en
Twitter</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #59646d;">·</span><span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;"><span style="color: #59646d;"> </span>
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una<span class="apple-converted-space" style="color: #59646d;"> </span><a href="https://support.google.com/plus/troubleshooter/1715140?hl=es" target="_blank"><span style="color: red;">suplantación de identidad en
Google+</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;"><span style="color: #59646d;">·</span><span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;"><span style="color: #59646d;"> </span>
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una<span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://corporate.tuenti.com/es/help/security/es#9" target="_blank"><span style="color: red;">suplantación de identidad en Tuenti</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una<span class="apple-converted-space" style="color: #59646d;"> </span><a href="https://ayuda.linkedin.com/app/answers/detail/a_id/30432/related/1" target="_blank"><span style="color: red;">suplantación de identidad en
Linkedin</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<!--[if !supportLists]--><span style="font-family: Symbol; font-size: 10pt;">·<span style="font-family: 'Times New Roman'; font-size: 7pt; font-stretch: normal; line-height: normal;">
</span></span><!--[endif]--><span dir="LTR"><span style="font-family: Arial; font-size: 10pt;">Cómo denunciar una<span class="apple-converted-space" style="color: #59646d;"> </span><a href="https://help.instagram.com/446663175382270/" target="_blank"><span style="color: red;">suplantación de identidad en Instagram</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></span></div>
<div class="MsoNormal" style="background: white; line-height: 13.95pt; margin-left: 0cm; mso-list: l2 level1 lfo2; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; tab-stops: list 36.0pt; text-indent: -18.0pt;">
<span dir="LTR"><span style="font-family: Arial; font-size: 10pt;"><span style="color: #59646d;"><br /></span></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<span style="font-family: Arial; font-size: 10pt;">Si tras denunciar los hechos al servicio el
problema no se soluciona, puedes interponer una denuncia ante las <a href="http://www.osi.es/es/te-ayudamos/actua-ante-el-fraude"><span style="color: red;">Fuerzas y Cuerpos de Seguridad del Estado</span></a><span class="apple-converted-space" style="color: #59646d;"> </span>(FCSE).<span style="color: #59646d;"><o:p></o:p></span></span></div>
<div style="background: white; line-height: 13.95pt; margin-bottom: 12.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;">
<strong><span style="font-family: Arial; font-size: 10pt;">Medidas preventivas para evitar una posible
suplantación de identidad</span></strong><span style="font-family: Arial; font-size: 10pt;"><o:p></o:p></span></div>
<br />
<ol start="1" type="1">
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">Usa contraseñas robustas.</span></strong><span class="apple-converted-space"><b><span style="font-family: Arial; font-size: 10pt;"> </span></b></span><span style="font-family: Arial; font-size: 10pt;">La contraseña es la barrera que utilizas para evitar
que nadie acceda a tu espacio privado. Asegúrate que cumplen con unos<span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://www.osi.es/es/actualidad/blog/2013/12/05/creando-contrasenas-robustas"><span style="color: red;">requisitos mínimos de seguridad</span></a><span style="color: #59646d;">.<o:p></o:p></span></span></li>
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">No respondas a correos electrónicos de remitentes
desconocidos con información privada sobre ti</span></strong><span style="font-family: Arial; font-size: 10pt;">: DNI, datos bancarios, número
PIN del móvil, contraseñas de acceso a otros servicios/aplicaciones. No
sabes lo que harán con esa información.<span style="color: #59646d;"><o:p></o:p></span></span></li>
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">En tus perfiles de redes sociales y mensajería instantánea,
cerciórate muy bien quién es un contacto antes de añadirlo</span></strong><span style="font-family: Arial; font-size: 10pt;">. Alguien podría hacerse pasar
por una persona que no es para engañarte y obtener información sobre ti.<span style="color: #59646d;"><o:p></o:p></span></span></li>
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">Cuidado con las redes WiFi a las que te conectas</span></strong><span style="font-family: Arial; font-size: 10pt;"><span style="color: #59646d;">.</span><span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://www.osi.es/actualidad/blog/2014/03/17/como-saber-si-alguien-se-esta-conectado-tu-red-wifi"><span style="color: red;">Si no están debidamente protegidas</span></a><span class="apple-converted-space" style="color: #59646d;"> </span>o son<span class="apple-converted-space" style="color: #59646d;"> </span><a href="http://www.osi.es/actualidad/blog/2013/07/05/redes-wifi-publicas-conectate-con-prudencia"><span style="color: red;">redes</span><span style="color: #ff7d00;"> </span><span style="color: red;">WiFi públicas</span></a><span style="color: #59646d;">, </span>un delincuente o persona
con malas intenciones podría capturar la información que envías a través
de los distintos sitios webs.<span style="color: #59646d;"><o:p></o:p></span></span></li>
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">No compartas fotos ni vídeos en los que aparezcas en
situaciones comprometidas</span></strong><span class="apple-converted-space" style="color: #59646d;"><span style="font-family: Arial; font-size: 10.0pt;"> </span></span><span style="font-family: Arial; font-size: 10pt;"><span style="color: #59646d;">(</span><a href="http://www.osi.es/es/actualidad/blog/2014/04/25/conoce-los-riesgos-del-sexting" title="Página web Sexting"><span style="color: red;">sexting</span></a><span style="color: #59646d;">).
</span></span><span style="font-family: Arial; font-size: 10pt;">Cuida tu imagen, en el momento que envías una foto o vídeo a un contacto,
pierdes su control para siempre, pudiendo ocasionarte problemas en tu vida
personal, profesional, etc.<span style="color: #59646d;"><o:p></o:p></span></span></li>
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">Asegúrate antes de facilitar información privada en un
sitio web que la información viaja cifrada</span></strong><span class="apple-converted-space"><b><span style="font-family: Arial; font-size: 10pt;"> </span></b></span><span style="font-family: Arial; font-size: 10pt;"><a href="http://www.osi.es/es/actualidad/blog/2014/02/28/que-pasa-si-una-pagina-web-no-utiliza-https"><span style="color: #ff7d00;">(</span><span style="color: red;">la url empieza por https</span><span style="color: #ff7d00;">)</span></a><span class="apple-converted-space" style="color: #59646d;"> </span>y<span class="apple-converted-space"> </span></span><strong><span style="font-family: Arial; font-size: 10pt;">que la empresa es
legítima</span></strong><span style="font-family: Arial; font-size: 10pt;"><span style="color: #59646d;">
(</span><a href="http://www.osi.es/es/actualidad/blog/2014/03/28/aprendiendo-verificar-la-legitimidad-de-un-sitio-web"><span style="color: red;">es de la entidad que dice ser</span></a><span style="color: #59646d;">).<o:p></o:p></span></span></li>
<li class="MsoNormal" style="background: white; line-height: 13.95pt;"><strong><span style="font-family: Arial; font-size: 10pt;">No te olvides de leer la política de privacidad y las
condiciones del servicio antes de usarlo</span></strong><span style="font-family: Arial; font-size: 10pt;">. De esta forma sabrás dónde y
cómo se almacenarán tus datos, la información que intercambias con tus
contactos, si tus datos privados se compartirán con terceras partes con
otros fines, si recibirás publicidad, etc.<span style="color: #59646d;"><o:p></o:p></span></span></li>
</ol>
<div>
<span style="font-family: Arial;"><span style="font-size: 13.3333px; line-height: 18.6px;"><br /></span></span></div>
<div>
<span style="font-family: Arial;"><span style="font-size: 13.3333px; line-height: 18.6px;">Fuente: <a href="https://www.osi.es/es">Oficina de Seguridad del Internauta</a></span></span></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-13541292804993376772017-03-05T04:40:00.003-08:002017-03-05T04:40:59.559-08:00Liberar espacio en Android<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Quedarse sin <span style="font-weight: 700;">almacenamiento</span> libre es junto a la batería uno de los problemas que muchos usuarios tenemos que lidiar cada día. No podemos tener todas las aplicaciones, juegos y archivos que nos gustaría, con lo que tenemos que siempre tener gestionar muy bien el almacenamiento para no tener problemas.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Cuando nuestro dispositivo Android tiene ya <span style="font-weight: 700;">muy poco almacenamiento libre</span>, ya no nos deja instalar más aplicaciones y si nos salta el aviso<span style="font-weight: 700;">muchas aplicaciones dejarán de funcionar correctamente</span>, ya que se desactivará la sincronización, con podemos dejar de recibir mensajes, SMS y otros avisos hasta que hagamos una limpieza para <span style="font-weight: 700;">liberar espacio</span>.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Si tenemos que <span style="font-weight: 700;">hacer limpieza en el almacenamiento</span> de nuestro dispositivo Android contamos con las siguientes opciones:</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Borrar caché</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Borrar Caché" class="centro_sinmarco" sf-src="//i.blogs.es/7a075e/borrar-cache/650_1200.jpg" sf-srcset="//i.blogs.es/7a075e/borrar-cache/650_1200.jpg 450w, //i.blogs.es/7a075e/borrar-cache/650_1200.jpg 681w, //i.blogs.es/7a075e/borrar-cache/650_1200.jpg 1024w, //i.blogs.es/7a075e/borrar-cache/650_1200.jpg 1366w" src="https://i.blogs.es/7a075e/borrar-cache/650_1200.jpg" srcset="//i.blogs.es/7a075e/borrar-cache/650_1200.jpg 450w, //i.blogs.es/7a075e/borrar-cache/650_1200.jpg 681w, //i.blogs.es/7a075e/borrar-cache/650_1200.jpg 1024w, //i.blogs.es/7a075e/borrar-cache/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 608px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Lo primero de todo, es <a href="http://www.xatakandroid.com/tutoriales/como-borrar-los-datos-de-la-cache-en-android-para-liberar-almacenamiento" style="color: #1e72c5;">borrar los datos almacenados en caché</a> de todas las aplicaciones y juegos instalados. A partir de Android 4.2 Jelly Bean se pueden borrar los datos de la caché desde los ajustes del sistema, desde** Ajustes > Almacenamiento** y pulsando sobre <span style="font-weight: 700;">Datos almacenados en caché</span>. Si tenemos una versión de Android anterior podemos recurrir a aplicaciones como <a href="https://play.google.com/store/apps/details?id=com.cleanmaster.mguard" style="color: #1e72c5;">Clean Master</a> o <a href="https://play.google.com/store/apps/details?id=com.piriform.ccleaner" style="color: #1e72c5;">CCleaner</a>.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Borrar descargas</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Borrar descargas" class="centro_sinmarco" sf-src="//i.blogs.es/825ee5/borrar-descargas/650_1200.jpg" sf-srcset="//i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 450w, //i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 681w, //i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 1024w, //i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 1366w" src="https://i.blogs.es/825ee5/borrar-descargas/650_1200.jpg" srcset="//i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 450w, //i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 681w, //i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 1024w, //i.blogs.es/825ee5/borrar-descargas/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 608px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
El siguiente paso para liberar espacio es entrar en la aplicación de <span style="font-weight: 700;">Descargas</span> y borrar todas aquellos archivos que ya no vamos a necesitar más.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Hacer limpieza de fotos, vídeos, música y otros archivos</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Otro paso, pero más costoso, es <span style="font-weight: 700;">hacer limpieza general</span>, borrando todas aquellas fotos, vídeos, música y archivos de aplicaciones como WhatsApp que no nos interesa conservar en el almacenamiento. Podemos hacer la limpieza desde un explorador de archivos o desde las propias aplicaciones.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Sube tus fotos, vídeos, música y archivos a la nube</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Es aconsejable tener <span style="font-weight: 700;">siempre una copia de seguridad de todos nuestros archivos en la nube</span> para no tenerlo en el dispositivo. Para <a href="http://www.xatakandroid.com/foto-y-video/como-subir-tus-fotos-a-internet-para-liberar-espacio-en-tu-android" style="color: #1e72c5;">guardar las fotos y vídeos en la nube tenemos diferentes opciones</a> como Google Fotos o Flickr, y para guardar archivos en general tenemos Google Drive, OneDrive o Dropbox.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 28px; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
Borrar las fotos y vídeos con copia de seguridad</h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
<img alt="Borrar descargas" class="centro" sf-src="https://i.blogs.es/2647a0/borrar-fotos-cap2/450_1000.jpg" sf-srcset="https://i.blogs.es/2647a0/borrar-fotos-cap2/450_1000.jpg 450w, https://i.blogs.es/2647a0/borrar-fotos-cap2/650_1200.jpg 681w, https://i.blogs.es/2647a0/borrar-fotos-cap2/1024_2000.jpg 1024w, https://i.blogs.es/2647a0/borrar-fotos-cap2/1366_2000.jpg 1366w" src="https://i.blogs.es/2647a0/borrar-fotos-cap2/450_1000.jpg" srcset="https://i.blogs.es/2647a0/borrar-fotos-cap2/450_1000.jpg 450w, https://i.blogs.es/2647a0/borrar-fotos-cap2/650_1200.jpg 681w, https://i.blogs.es/2647a0/borrar-fotos-cap2/1024_2000.jpg 1024w, https://i.blogs.es/2647a0/borrar-fotos-cap2/1366_2000.jpg 1366w" style="border: none; display: block; height: auto; margin: 0px auto 28px; max-width: 100%; width: 696px;" /></div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Si estamos guardando una copia de seguridad de nuestras fotos y vídeos en la nube podemos <a href="http://www.xatakandroid.com/tutoriales/google-fotos-como-borrar-una-foto-o-video-del-dispositivo-sin-borrar-su-copia-de-seguridad" style="color: #1e72c5;">borrar su copia en el dispositivo</a>. Por ejemplo en Google Fotos la opción es <span style="font-weight: 700;">Eliminar copia del dispositivo</span>. Aquí tenemos que asegurarnos antes de borrar que tenemos sus respectivas copias en la nube.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Borrar datos de aplicaciones ¡Cuidado!</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Otra opción para liberar almacenamiento es borrar los datos de las aplicaciones, pero con este paso tenemos que tener mucho cuidado, ya que <span style="font-weight: 700;">no tenemos que hacerlo en todas las aplicaciones</span>. Este paso <span style="font-weight: 700;">lo borra todo de la aplicación</span>, dejándola como recién instalada, borrando nuestros datos, cuentas, partidas, etc... Los datos se borran desde la información de la aplicación.</div>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Borrar datos" class="centro_sinmarco" sf-src="//i.blogs.es/fa122f/borrar-datos/650_1200.jpg" sf-srcset="//i.blogs.es/fa122f/borrar-datos/650_1200.jpg 450w, //i.blogs.es/fa122f/borrar-datos/650_1200.jpg 681w, //i.blogs.es/fa122f/borrar-datos/650_1200.jpg 1024w, //i.blogs.es/fa122f/borrar-datos/650_1200.jpg 1366w" src="https://i.blogs.es/fa122f/borrar-datos/650_1200.jpg" srcset="//i.blogs.es/fa122f/borrar-datos/650_1200.jpg 450w, //i.blogs.es/fa122f/borrar-datos/650_1200.jpg 681w, //i.blogs.es/fa122f/borrar-datos/650_1200.jpg 1024w, //i.blogs.es/fa122f/borrar-datos/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Desinstalar aplicaciones</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Desinstalar aplicaciones" class="centro_sinmarco" sf-src="//i.blogs.es/89066a/desinstalar/650_1200.jpg" sf-srcset="//i.blogs.es/89066a/desinstalar/650_1200.jpg 450w, //i.blogs.es/89066a/desinstalar/650_1200.jpg 681w, //i.blogs.es/89066a/desinstalar/650_1200.jpg 1024w, //i.blogs.es/89066a/desinstalar/650_1200.jpg 1366w" src="https://i.blogs.es/89066a/desinstalar/650_1200.jpg" srcset="//i.blogs.es/89066a/desinstalar/650_1200.jpg 450w, //i.blogs.es/89066a/desinstalar/650_1200.jpg 681w, //i.blogs.es/89066a/desinstalar/650_1200.jpg 1024w, //i.blogs.es/89066a/desinstalar/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
El último paso para liberar almacenamiento es ya <span style="font-weight: 700;">desinstalar las aplicaciones que ya no usamos</span>.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Fuente: <a href="https://www.xatakandroid.com/">xatakandroid</a></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-76208207323467116042017-03-05T04:02:00.000-08:002017-03-05T04:02:01.226-08:00Optimizar la batería en Android <div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
La batería se ha convertido en una obsesión, lograr que dure un día se ha convertido en un milagro para los usuarios más intensivos mientras que llegar a los dos días es una utopía a la que se puede llegar si no tocamos demasiado nuestro Android. <span style="font-weight: 700;">Hay muchos factores a tener en cuenta</span> y hace poco os hemos hablado de ellos: <a href="http://www.xatakandroid.com/aplicaciones-android/como-ahorran-bateria-los-diferentes-fabricantes-de-android" style="color: #1e72c5;">los modos de ahorro de energía de los fabricantes</a>, <a href="http://www.xatakandroid.com/aplicaciones-android/9-aplicaciones-devoradoras-de-bateria-en-android" style="color: #1e72c5;">las aplicaciones que consumen más batería que la que debería</a>...</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
¿Qué nos faltan? Los trucos, claro. Todos esos consejos para arañar la batería y conseguir que dure más. Algunos requieren más configuración que otros pero al final todos buscan lo mismo: que usemos más nuestro teléfono sin comprometer las posibilidades que nos brindan, al menos no en la mayoría de los casos. Si quieres saber cómo ahorrar batería en Android, a continuación os dejo <span style="font-weight: 700;">un montón de consejos</span>. Algunos muy básicos, otros más avanzados, vamos con ellos.</div>
<h2 style="color: #333333; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-family: Arial, Helvetica, sans-serif; font-size: large;">Mantén el brillo de la pantalla bajo</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Bateria Brillo" class="centro_sinmarco" sf-src="//i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg" sf-srcset="//i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 450w, //i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 681w, //i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 1024w, //i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 1366w" src="https://i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg" srcset="//i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 450w, //i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 681w, //i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 1024w, //i.blogs.es/3c0a67/bateria-brillo/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 608px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Este truco es de primero de Android. <span style="font-weight: 700;">Controlar el brillo de la pantalla es fundamental</span> y por eso lo mejor que podemos hacer cuando tenemos nuestro móvil es desactivar el brillo automático. El sensor de luz que hay en la parte frontal a veces tiende a dar más potencial al panel de la que necesita. Por eso, mejor ajustarlo manualmente en función de dónde nos encontremos en cada momento.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Lleva un poco más de tiempo pero es muy efectivo. La configuración del brillo la encontraréis o bien en la barra de notificaciones <span style="font-weight: 700;">dentro de los controles de energía o en el menú de Ajustes</span>, según el Android que tengamos. Otra opción es instalar <a href="https://play.google.com/store/apps/details?id=com.vito.lux" style="color: #1e72c5;">Lux</a>, una de las aplicaciones más completas a la hora de manejar el brillo de nuestro móvil o tablet.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Si tienes AMOLED, aprovecha esa ventaja</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="650 1200 17" class="centro_sinmarco" sf-src="//i.blogs.es/8806d0/650_1200-17-/650_1200.jpg" sf-srcset="//i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 450w, //i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 681w, //i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 1024w, //i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 1366w" src="https://i.blogs.es/8806d0/650_1200-17-/650_1200.jpg" srcset="//i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 450w, //i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 681w, //i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 1024w, //i.blogs.es/8806d0/650_1200-17-/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 608px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
¿Tienes un dispositivo tope de gama de Samsung o un Motorola Moto X? Entonces <span style="font-weight: 700;">podrás arañar un poco más de batería en comparación con los usuarios que tienen móviles con pantallas IPS LCD o TFT</span>. En los paneles AMOLED los píxeles se encienden de forma individual por lo que si hay un punto que es negro puro, se apagará. Si juntamos un montón, podemos ahorrar mucha batería, por eso usa fondos oscuros siempre que puedas.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Hace poco vimos <a href="http://www.xatakandroid.com/aplicaciones-android/si-tienes-un-android-con-pantalla-amoled-pixel-off-te-ayuda-a-exprimir-tu-bateria" style="color: #1e72c5;">una aplicación que consistía en poner una rejilla negra superpuesta sobre la pantalla</a> para seguir viendo el contenido con puntitos negros que apenas se ven pero ayudan a ajustar el consumo de batería. Tampoco esperéis ahorrar horas y horas pero podréis rascar un poco y que dure un poquito más. Algunas aplicaciones, por cierto, tienen un modo especial para pantallas AMOLED con el objetivo de que consuman menos. Por ejemplo: <a href="https://play.google.com/store/apps/details?id=free.reddit.news&hl=es" style="color: #1e72c5;">Relay for reddit</a>.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Desactiva la WiFi cuando no la utilices</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Otro truco muy básico: si no vas a usar la WiFi durante un rato, apágala. ¿Por qué? Muy sencillo: cuando estamos bajo datos y con la WiFi encendida, <span style="font-weight: 700;">nuestro Android hará un barrido cada cierto tiempo</span> en busca de conexiones inalámbricas conocidas a las que previamente nos hayamos conectado. Si evitamos que esté cada dos por tres escaneando, lograremos ganar un poco de batería. Fácil y sencillo.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">La localización, para lo justo y necesario</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Bateria Ubicacion" class="centro_sinmarco" sf-src="//i.blogs.es/922833/bateria-ubicacion/650_1200.jpg" sf-srcset="//i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 450w, //i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 681w, //i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 1024w, //i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 1366w" src="https://i.blogs.es/922833/bateria-ubicacion/650_1200.jpg" srcset="//i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 450w, //i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 681w, //i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 1024w, //i.blogs.es/922833/bateria-ubicacion/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Hay unas cuantas aplicaciones en Android que usan nuestra localización constantemente. Normalmente casi todas están relacionadas con mapas y GPS pero <span style="font-weight: 700;">es conveniente que limitemos su uso</span>. Por eso, lo mejor es ir al menú de Ajustes, Localización y ver qué aplicaciones usan. En función del móvil y la ROM que tengamos, podremos desactivarlo directamente o usar perfiles diferentes para ahorrar energía. Aquí ya es decisión vuestra pero mi consejo es que localicéis las que más consumen y limitéis desde su menú de ajustes el acceso para que no se coma la batería.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
<h>Usa LTE solo cuando tengas buena señal</h></div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Esta medida puede parecer un poco controvertida pero tiene su razón de ser. <span style="font-weight: 700;">La antena de los móviles y tablets se calienta más cuando está con LTE</span> y a veces esa diferencia de velocidad no aporta mucho respecto a HSPA+. Mi consejo es que usemos solo 4G LTE cuando sea necesario. Hay quienes lo llevan al extremo y lo tienen configurado para cuando están conectados por WiFi dejar los datos en 2G y solo conectarse a LTE cuando la cobertura no es buena. Es extremo, pero funciona muy bien.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Si no usas esa aplicación, deshazte de ella</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Es obvio que si deinstalamos una aplicación vamos a conseguir más hueco en la memoria pero ojo: probablemente también estemos eliminando una app que trabaja en segundo plano y que consume batería. ¿Lo peor? <span style="font-weight: 700;">Que no la aprovechamos</span> por lo que si tenemos aplicaciones que llevamos varios días sin usar y no las vamos a tocar en un tiempo, mejor deshacernos de ellas. Merece la pena.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Usa el modo de ahorro de batería de tu móvil</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Bateria Bateria" class="centro_sinmarco" sf-src="//i.blogs.es/700c9e/bateria-bateria/650_1200.jpg" sf-srcset="//i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 450w, //i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 681w, //i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 1024w, //i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 1366w" src="https://i.blogs.es/700c9e/bateria-bateria/650_1200.jpg" srcset="//i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 450w, //i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 681w, //i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 1024w, //i.blogs.es/700c9e/bateria-bateria/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Como os explicamos el otro día, muchos fabricantes abogan por introducir un modo de ahorro de energía con el cual podemos conseguir mucha autonomía comprometiendo algunas funciones. <span style="font-weight: 700;">Suelen ser muy eficaces</span> y si andamos muy cortos de batería al final del día, podemos lograr expandir la autonomía con creces. Eso sí, recordad que en algunos modelos esta función es muy extrema y dejará el móvil con pocas funciones.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Desconecta cuando no necesites estar disponible</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
¿Te vas a dormir? <span style="font-weight: 700;">¿De verdad necesitas que el móvil esté toda la noche recibiendo mensajes de WhatsApp y notificaciones de todo tipo?</span> Probablemente no. Por eso, si vamos a estar muchas horas sin usar el móvil la mejor opción es desconectar tanto datos como WiFi. Al menos dejemos las llamadas y los SMS disponibles por si hubiera una urgencia. Muy efectivo, especialmente si no tenemos posibilidad de cargarlo en ese momento de desconexión.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Desactiva las animaciones</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Bateria Desarrollo" class="centro_sinmarco" sf-src="//i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg" sf-srcset="//i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 450w, //i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 681w, //i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 1024w, //i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 1366w" src="https://i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg" srcset="//i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 450w, //i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 681w, //i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 1024w, //i.blogs.es/b93124/bateria-desarrollo/650_1200.jpg 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
A veces nuestros Android tienen <span style="font-weight: 700;">muchas florituras con las animaciones</span> y sí, que haga tantos movimientos consume más batería. Si accedemos al menú para desarrolladores (pulsando repetidas veces sobre el número de compilación para activar esta opción) podemos quitar las animaciones para que no se carguen y todo vaya más rápido y eficiente. También es cierto que deja el móvil o el tablet más parco pero merece la pena probarlo.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Rootea tu móvil</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
No, rootear tu móvil o conseguir permisos de superusuario no te van a permitir de por sí ahorrar batería pero sí que <span style="font-weight: 700;">nos va a dar acceso a algunos de los trucos que veremos a continuación</span>. Hasta ahora hemos visto un montón de consejos para los que no era necesario hacer nada en especial. Ahora, nos toca ir más a fondo y descubrir algunos más complejos pero muy útiles.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Flashear un kernel personalizado</span></h2>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Cambiar el kernel del móvil, que no la ROM, es algo muy habitual cuando se quiere conseguir mejor rendimiento y batería. Aquí resulta difícil recomendar cuál usar porque <span style="font-weight: 700;">cada dispositivo tiene un montón de kernels diferentes</span> y varía en función del interés por parte de los desarrolladores caseros. Lo mejor es investigar en foros como XDA. Un buen referente a la hora de elegir entre uno y otro es ver si hay kernels creados por Franco. Suelen ser muy ágiles y optimizan la batería para exprimirla más todavía.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Controla el wakelock</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="650 1200 6" class="centro_sinmarco" sf-src="//i.blogs.es/03265b/650_1200-6-/650_1200.png" sf-srcset="//i.blogs.es/03265b/650_1200-6-/650_1200.png 450w, //i.blogs.es/03265b/650_1200-6-/650_1200.png 681w, //i.blogs.es/03265b/650_1200-6-/650_1200.png 1024w, //i.blogs.es/03265b/650_1200-6-/650_1200.png 1366w" src="https://i.blogs.es/03265b/650_1200-6-/650_1200.png" srcset="//i.blogs.es/03265b/650_1200-6-/650_1200.png 450w, //i.blogs.es/03265b/650_1200-6-/650_1200.png 681w, //i.blogs.es/03265b/650_1200-6-/650_1200.png 1024w, //i.blogs.es/03265b/650_1200-6-/650_1200.png 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Ayer hablábamos de cómo funcionaba wakelock en determinadas aplicaciones. Como ya sabéis, hay aplicaciones que despiertan a nuestro Android por completo. A veces es necesario para que algunas apps funcionen pero <span style="font-weight: 700;">a veces puede ser innecesario</span> produciendo así un consumo de energía que no es necesario. ¿La solución? <a href="https://play.google.com/store/apps/details?id=com.uzumapps.wakelockdetector" style="color: #1e72c5;">Wakelock Detector</a>.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Esta aplicación, para la que necesitaremos root <span style="font-weight: 700;">hace una revisión de todas las aplicaciones que tenemos instaladas</span> y nos dirá cuáles usan wakelock y cuáles no. Es decisión nuestra eliminar cuáles no deben tener ese permiso pero son fáciles de identificar: las que necesitan funcionar en segundo plano se ven rápido mientras que si vemos procesos con nombres extraños que no hacen alusión a ninguna función conocida, mejor eliminarlo de la lista.</div>
<h2 style="color: #333333; font-family: Roboto, 'Open Sans', 'Segoe UI', Helvetica, Arial, sans-serif; line-height: 35px; margin: 42px auto 14px; max-width: 696px;">
<span style="font-size: large;">Limita los permisos de las aplicaciones</span></h2>
<div class="article-asset-image article-asset-normal" style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-left: auto; margin-right: auto; max-width: 696px; text-align: center;">
<div class="asset-content" style="overflow: hidden;">
<img alt="Unnamed 4" class="centro_sinmarco" sf-src="//i.blogs.es/489ea1/unnamed-4-/650_1200.png" sf-srcset="//i.blogs.es/489ea1/unnamed-4-/650_1200.png 450w, //i.blogs.es/489ea1/unnamed-4-/650_1200.png 681w, //i.blogs.es/489ea1/unnamed-4-/650_1200.png 1024w, //i.blogs.es/489ea1/unnamed-4-/650_1200.png 1366w" src="https://i.blogs.es/489ea1/unnamed-4-/650_1200.png" srcset="//i.blogs.es/489ea1/unnamed-4-/650_1200.png 450w, //i.blogs.es/489ea1/unnamed-4-/650_1200.png 681w, //i.blogs.es/489ea1/unnamed-4-/650_1200.png 1024w, //i.blogs.es/489ea1/unnamed-4-/650_1200.png 1366w" style="border: none; display: block; height: auto; margin: 28px auto; max-width: 100%; width: 696px;" /></div>
</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Por último, un truco muy útil al que podemos sacarle mucho provecho. Como ya sabéis, <span style="font-weight: 700;">las aplicaciones necesitan una serie de permisos para funcionar</span>. En función de lo que necesiten, nos pedirán unas cosas u otras. A veces piden más de la cuenta o cosas que en el día a día no usamos mucho. ¿La solución? Usar <a href="https://play.google.com/store/apps/details?id=com.findsdk.apppermission" style="color: #1e72c5;">App Ops</a> para gestionar los permisos de cada aplicación de forma individual.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Lo mejor que podemos hacer es <span style="font-weight: 700;">eliminar permisos que no tienen sentido</span>: aplicaciones que quieren acceder a SMS pero que en el día a día no tiene sentido, servicios de localización por GPS para apps que apenas usamos... Como veis, hay un montón de formas para ahorrar batería. Algunas son más complejas que otras pero opciones hay para todos los gustos y habilidades.</div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
Fuente: <a href="https://www.xatakandroid.com/">xatakandroid</a></div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
<br /></div>
<div style="color: #333333; font-family: Roboto, 'Open Sans', 'Lucida Grande', 'Segoe UI', Helvetica, Arial, sans-serif; font-size: 19px; line-height: 28px; margin-bottom: 28px; margin-left: auto; margin-right: auto; max-width: 696px;">
<br /></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com1tag:blogger.com,1999:blog-1691539740932638341.post-58304500111785326102017-01-25T12:52:00.000-08:002017-01-25T12:52:11.511-08:00Tutorial: Cómo crear y usar Gmail correctamente <iframe width="560" height="315" src="https://www.youtube.com/embed/Aj8Cy-drLek" frameborder="0" allowfullscreen></iframe>
©David Ibiza: Wordpress y Marketing OnlineMiguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-60028001436606953152017-01-15T06:44:00.004-08:002017-01-15T06:45:00.994-08:00Tutorial: Copiar y pegar imagenes descargadas en Powerpoint<iframe width="560" height="315" src="https://www.youtube.com/embed/QMSzUVQU064" frameborder="0" allowfullscreen></iframe>
© Fran Martin Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-22058060245092902362017-01-10T10:57:00.000-08:002018-06-13T13:04:01.686-07:00Los peligros de seguir utilizando Windows XP<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiucAm1b20Ng_emG1u313W2Npm01IH0PeRqd5aN-Pnys80SF_uAxIiY3P-hW0uH-5oeAxBdxQz4nrNrZu6GNDfmKDu4nLdOuKltOPUffjmK1c9SrRZ1_FOBPxIvilVezrpiJBcgntfFW5Q/s1600/5a7fe80bbfdec7860477d41c1a87a817.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="330" data-original-width="640" height="205" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiucAm1b20Ng_emG1u313W2Npm01IH0PeRqd5aN-Pnys80SF_uAxIiY3P-hW0uH-5oeAxBdxQz4nrNrZu6GNDfmKDu4nLdOuKltOPUffjmK1c9SrRZ1_FOBPxIvilVezrpiJBcgntfFW5Q/s400/5a7fe80bbfdec7860477d41c1a87a817.jpg" width="400" /></a></div>
<div class="p1">
<br /></div>
<div class="p1">
<br /></div>
<div class="p1">
A más de 17 años de su salida y ya completamente obsoleto, todavía existen empresas, comercios y usuarios particulares que siguen utilizando el Sistema Operativo más famoso de la historia de Windows: El Windows XP, un sistema que ya ha quedado tan anticuado que prácticamente ya no existen programas actualizados para su sistema.</div>
<div class="p1">
El Celacanto es un pez que vivía en la época de los dinosaurios y se creía totalmente extinto. Sin embargo, en 1938 un ejemplar vivo fue capturado en la costa oriental de Sudáfrica. También, en 1998 se localizó otro ejemplar en la isla de Célebes (Indonesia).</div>
<div class="p1">
<span class="s1">¿A qué viene esta pequeña anécdota sobre una de las tantas especies que se creía extinta y no lo está? Simple: Aun hoy en día, en este año 2017 hay muchísimas personas que siguen utilizando Windows XP. Así es, un Sistema Operativo´de la época de principios de la década del 2000 y que se creía extinto funcionando casi cómo su primer día.</span></div>
<div class="p1">
<span class="s1">Y no hablo de PC’s en un supermercado o en una terminal boba que sólo se usa para facturar. Hablo de personas que usan la PC para trabajar: ofimática, programas de la AFIP (contables), gestión de comercios, bases de datos, correos electrónicos... y por supuesto, navegador web. Y todos, ante la consulta de <i>cómo puedes usar un Sistema Operativo tan obsoleto</i> (y que debe tener más agujeros de seguridad que un colador) la respuesta de todos es la misma: <i>si a mi total me funciona… ¿para qué voy a cambiar?</i></span></div>
<div class="p1">
<span class="s1">Son usuarios conformistas (a la vez que ingenuos y irresponsables), los cuales no tienen ninguna intención de tener algo nuevo porque no les interesa. Y a decir verdad ya pasaron las épocas en las cuales los Sistemas Operativos cambiaban demasiado versión a versión. Hoy, para alguien que ama la pesca, las camionetas viejas o cualquier cosa lejos de las tecnologias, la diferencia entre Windows XP y Windows 10 es básicamente estética porque el último OS no le ofrece nada que no tenga en el Celacanto de los Windows.</span></div>
<div class="p2">
<span class="s1">A usarlo hasta que reviente, pero sabiendo que juegan con fuego</span></div>
<div class="p1">
<span class="s1">¿Usted o alguien conocido sigue usando Windows XP? Si es así deberías saber que está más complicado que manejar un Seat Panda a 120 bajo una lluvia torrencial. De todas maneras todo depende de la calidad de la información que manején ya que si sois el típico usuario que lo usa para leer el periodico on line, o marujear Facebook no va a tener problemas (por ahora!) pero si son el responsable de un negocio o tenéis programas de gestión de empresas y manejáis datos sensibles (me ha pasado) estás corriendo un riesgo muy alto.</span></div>
<div class="p1">
<span class="s1">En cualquier caso y para esos que siguen con el erre que erre y no piensan cambiar y rememorando un viejo artículo creo que vale la pena volver a recordar que para tener a Windows XP lo más "seguro posible", las acciones a tomar son varias, entre las cuales habría que recomendar:</span></div>
<ul>
<li class="li3"><span class="s1">Actualizar hasta la fecha el OS (ya sea online o offline, con opciones como <a href="http://download.wsusoffline.net/"><span class="s2">WSUS Offline</span></a>).</span></li>
</ul>
<ul>
<li class="li3"><span class="s3"><a href="https://social.technet.microsoft.com/Forums/es-ES/56c573b5-d8c9-4794-8055-3aa0b6a0fa86/restringir-privilegios-a-varios-usuarios-de-xp?forum=wcxpes"><span class="s4">Limitarse a un usuario “limitado”</span></a></span><span class="s1"> (es decir, no usar un “Administrador” por defecto).</span></li>
</ul>
<ul>
<li class="li3"><span class="s1">Tener un antivirus actualizado (muchos AV todavía funcionand en XP).</span></li>
<li class="li3"><span class="s1">Actualizado Java y Adobe Flash Player al día (esto es importantísimo).</span></li>
<li class="li3"><span class="s1">Contar con todos los programas actualizados al día (usar <a href="http://filehippo.com/es/updatechecker"><span class="s2">Filehippo updater</span></a>, por ejemplo).</span></li>
<li class="li3"><span class="s1">¿Tener un Firewall? A pesar de estar fuera de moda, <a href="https://www.zonealarm.com/software/free-firewall/"><span class="s2">no sería una mala idea</span></a>.</span></li>
<li class="li3"><span class="s1">Y por favor, no usar IE, sino Chrome, Firefox u Opera en su última versión.</span></li>
</ul>
<div class="p1">
<span class="s1">Si usted es como yo, probablemente utilice como mínimo Windows 7 en sus ordenadores y debe pensar que usar Windows XP es de una persona tremendamente irresponsable, pasota y tremendamente neófita...por no usar otro término mas despectivo, y que merece tener un gran disgusto, pero cuando te das cuenta que en este grupo de gentes existen personas normales a las que la tecnología simplemente les da lo mismo y la consideran un gasto que tal vez no puedan desembolsar, sólo te queda quedarte tranquilo con tu consciencia y recomendarles la actualización por la seguridad de sus datos....otra cosa es que hagan caso, hasta que ocurra lo inevitable... luego tal vez lloraran...de rabia.</span></div>
<br />
<div class="p1">
<span class="s1">Podéis acudir al tema de meter los datos de la tarjeta de crédito a la hora de las compras o ventas online y que le desvalijan la cuenta o de la posibilidad de que se encripta todas las fotos y documentos importantes con un virus que fácilmente se colara en su sistema porque usted ha dejado la puerta abierta...avisado esta!</span></div>
Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-68364272576293714852017-01-08T12:49:00.003-08:002017-01-08T12:58:13.775-08:00Iniciacion a la informatica, primeros conocimientos (Capitulo 4) <iframe width="560" height="315" src="https://www.youtube.com/embed/kCzmk_9jm44" frameborder="0" allowfullscreen></iframe>
© mesmdtreMiguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-27430066129475835852017-01-08T12:48:00.002-08:002017-01-08T12:58:28.102-08:00Iniciacion a la Informatica, primeros conocimientos (Capitulo 3) <iframe width="560" height="315" src="https://www.youtube.com/embed/15PNVY9smIc" frameborder="0" allowfullscreen></iframe>
© mesmdtreMiguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-38821608003925143602017-01-08T12:46:00.004-08:002017-01-08T12:58:37.284-08:00Iniciacion a la Informatica, primeros conocimientos (Capitulo 2)<iframe width="560" height="315" src="https://www.youtube.com/embed/nzMZJzePPyA" frameborder="0" allowfullscreen></iframe>
© mesmdtreMiguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-25839197173758461632017-01-08T12:45:00.003-08:002017-01-08T12:58:46.947-08:00Iniciacion a la Informatica, primeros conocimientos (Capitulo 1)<iframe width="560" height="315" src="https://www.youtube.com/embed/znL5Ji1pNQM" frameborder="0" allowfullscreen></iframe>
© mesmdtreMiguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-19674920869587969382016-10-30T03:56:00.002-07:002016-10-30T03:56:25.500-07:00Botnets, IoT y DDoS: el cóctel que podría provocar el caos<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTjFVGueJmlHWgwKkJIRDM-qWu6YL289LDTxWybL5-kKBtANFxkUw6mgRkhAiUtsdZ7xl9In73bC0NECEpVSC-mjhbQCPzJ6OVgUwSsxafEUHEAfIrmVtRKfetaCrqKGXS2mzcY18Dimo/s1600/troyano-text.png" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="155" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhTjFVGueJmlHWgwKkJIRDM-qWu6YL289LDTxWybL5-kKBtANFxkUw6mgRkhAiUtsdZ7xl9In73bC0NECEpVSC-mjhbQCPzJ6OVgUwSsxafEUHEAfIrmVtRKfetaCrqKGXS2mzcY18Dimo/s320/troyano-text.png" width="320" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;">Lo que ocurrió el pasado viernes, cuando un ataque de denegación de servicio distribuido (DDoS) provocó que webs como Twitter o Spotify se quedaran sin servicio, puede ser una anécdota en comparación con lo que podría llegar a pasar.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Muchos recordaréis lo que ocurrió, ya que ha sido una de esas noticias en las que la palabra “ciberseguridad” se escucha (por fin) en los informativos y medios más generalistas y llega al gran público. El viernes, un ataque DDoS dejó prácticamente sin conexión a Internet sobre todo a la zona de la costa este de los Estados Unidos. El ciberataque fue perpetrado contra Dyn, una compañía que provee DNS (Sistema de Nombres de Dominio). Los DNS básicamente proporcionan el acceso a los sitios web, “traduciendo” las direcciones (www.ejemplo.com) en direcciones IP (números).</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Al principio, no había mucha información, pero las primeras investigaciones apuntan a que fueron miles de dispositivos conectados a Internet, los que conforman el denominado Internet de las Cosas, los que fueron usados para lanzar este ataque. Estas son las conclusiones a las que ha llegado la firma de seguridad e inteligencia Flashpoint, tras una investigación de lo que ocurrió el viernes.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El problema radica en que esos dispositivos usados para lanzar el ataque (de los que no se conoce el número exacto, pero podrían ser unos 100.000) eran vulnerables. Es decir, probablemente no estaban actualizados, no contaban con los parches de seguridad necesarios, bien porque los usuarios no lo habían actualizado correctamente, o porque el fabricante no los ha proporcionado.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Sea como fuere, esos miles de dispositivos fueron infectados con un malware específicamente diseñado para este tipo de equipos: Marai. El malware Marai es capaz de infectar dispositivos conectados a Internet, como routers, o cámaras de seguridad, y hacer que funcionen como zombies. Sí, como zombies. Una vez que esos dispositivos están infectados, se convierten en bots (robots), que actúan bajo las órdenes de los cibercriminales, formando parte de una red de bots que se denomina botnet. Todo esto, sin que los dueños de esos equipos se percaten de nada. Estos bots pueden ser manejados por parte de los cibercriminales desde un control central, lo que se denomina Command and Control (C&C).</span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;">Y es que la combinación de millones de dispositivos conectados a Internet (sin ninguna seguridad), malware específico para estos dispositivos IoT y la capacidad de usarlos a voluntad para generar ciberataques mediante botnets… Es más que peligrosa.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Los expertos no dejan de advertirlo desde hace mucho tiempo: se nos viene una auténtica avalancha de dispositivos conectados a Internet (se calcula que 20.000 millones en 2020) y cantidades ingentes de información que hay que proteger. De lo contrario, las consecuencias podrían ser muy graves. Lo peor, es que no sabemos lo graves que pueden llegar a ser.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">En cualquier caso, no es tan sencillo de realizar. Un pequeño ataque, un “susto”, es posible que pueda ser realizado por personas sin grandes conocimientos técnicos, con herramientas a la venta en Internet. Pero este tipo de ataques, a gran escala, sofisticados… Deben ser llevadas a cabo por grupos de personas con grandes capacidades técnicas y recursos.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Esta no es la primera vez que ocurre algo así, ya se han producido ataques DDoS a través de dispositivos relacionados con Internet de las Cosas, convirtiéndolos en ejércitos para una guerra cibernética. De hecho, los dispositivos preferidos para los ciberdelincuentes a la hora de llevar a cabo este tipo de ataques, son las cámaras IP. Hay miles, millones en todo el mundo conectadas a Internet y desprotegidas, esperando para formar parte de estos ciberataques.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Teorías, hay muchas. Algunas de las que van sonando apuntan, cómo no, a Rusia. Otras quieren hacer referencia a la proximidad de las elecciones del 8 de noviembre en Estados Unidos… ¿Y si se dejara con una conexión a Internet tan deficiente a una zona del país que fuera prácticamente imposible votar de forma electrónica?</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">¿Podemos haber formado parte de este ciberataque sin saberlo? </span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Efectivamente, cualquiera de nuestros dispositivos inteligentes, sin la debida protección, han podido ser infectados por algún tipo de malware. Han podido formar parte de una botnet. Y han podido ser un granito de arena más para ayudar a realizar el ciberataque del viernes, perfectamente.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">El hacker y experto en ciberseguridad Ángel Ochoa lo mostraba de forma práctica en este episodio del programa Mundo Hacker, en el que podíamos ver una reproducción del funcionamiento de un ataque DDoS real, muy similar al que ocurrió el pasado viernes.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Por cierto, que los DNS no solamente pueden ser atacados de esta manera… Hay formas de aprovecharse de esta forma de comunicación entre ordenadores. ¿Y si se cambiara uno de estos números (DNS) para acceder a una página distinta a la que creemos que estamos accediendo? Por ejemplo, escribes www.google.com y crees que estás accediendo al buscador, pero un ciberatacante ha podido aprovecharse de una vulnerabilidad (en tu router, por ejemplo) para cambiar el DNS al que accedes. Esta demostración de hacking también la realizó Ángel Ochoa en Mundo Hacker, aquí puedes echarle un vistazo.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Tras la avalancha de artículos, entrevistas y reportajes en todos los medios de comunicación haciéndose eco de este tema, parece que aumenta la conciencia sobre la importancia de la seguridad, y la protección de los diferentes sistemas. A lo mejor, ver las orejas al lobo, como suele pasar, provoca que aumente la concienciación, y esperemos que no sea solo una noticia de moda pasajera.</span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><br /></span>
<span style="font-family: Arial, Helvetica, sans-serif;">Fuente: http://globbsecurity.com/botnets-iot-ddos-peligroso-coctel-39939/</span>Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-54971725219762967012016-10-18T14:18:00.001-07:002016-10-18T14:18:19.141-07:00Seguridad Informática: nuestra privacidad en entredicho <div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqnhArm2EKqJYvfwALPagpap58vedAjkePSZk-851bESTd8TdhqM1em4wnGNEOzD506dK1sigeMuOqDrbsZJXjszMEjLESjg5_j4seIJNv40KOGdQn16mjOEd3ZkFROCy8rf67bBVLqmY/s1600/45690586_l.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjqnhArm2EKqJYvfwALPagpap58vedAjkePSZk-851bESTd8TdhqM1em4wnGNEOzD506dK1sigeMuOqDrbsZJXjszMEjLESjg5_j4seIJNv40KOGdQn16mjOEd3ZkFROCy8rf67bBVLqmY/s320/45690586_l.jpg" width="320" /></a></div>
<span style="font-family: Arial, Helvetica, sans-serif;"><i>En los últimos años ha proliferado de manera meteórica el uso de las redes sociales y, a pesar de que psicólogos y sociólogos alertan de los peligros que el constante uso de las mismas puede acarrear tanto a corto como a largo plazo, lo cierto es que no dejan de multiplicarse el número de cuentas y perfiles en todas ellas: Facebook, Tuenti, Twitter, Instagram, WhatsApp…</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>El problema en la gran mayoría de los casos es que los usuarios no somos conscientes de los potenciales riesgos que acarrea el uso de las redes sociales, sobre todo en lo que se refiere a la protección de nuestra privacidad. Es cierto que muchas de ellas cuentan con mecanismos que permiten restringir el acceso de ciertas personas a la información privada – como por ejemplo Facebook – pero también es cierto que eso no es, ni de lejos, suficiente para proteger nuestra intimidad y evitar que la misma caiga en manos inapropiadas.</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>En paralelo con esta cuestión, cada vez son más numerosas y sofisticadas las técnicas hacker o mejor dicho seria decir tecnicas de cibercrimen, desarrolladas para tener acceso a información privada de los usuarios de las redes sociales y de Internet en general y mediante ellas los expertos consiguen tener acceso no sólo a fotos o datos sino incluso a comunicaciones privadas vía chat o e-mail. Y es que las estadisticas asi lo demuestran; 4 de cada 10 usuarios de las redes sociales han sido víctimas de algún ciberdelito y los mas grave es que en muchas ocasiones, éstos ni siquiera son conscientes de que se ha violado su intimidad.</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>La mayoría de estos métodos están diseñados como auténticos anzuelos que capten la atención de los usuarios sin levantar sospechas sobre su ilicitud. Pero, ¿cuáles son algunas de estas técnicas utilizadas por los hackers?</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>Uno de los clásicos métodos de comisión de delitos a través de las redes sociales consiste en la creación de páginas web falsas con la apariencia de la red social en cuestión, (phishing) con el objetivo de obtener la información del usuario cuando éste introduce su correo y contraseña para iniciar sesión . Otra famosa técnica que afecta especialmente a Facebook, la red social por excelencia, es la de un mensaje que llega a los usuarios y que promete ver quiénes visitan su perfil; al hacer click sobre el enlace, no sólo no se tiene acceso a la información prometida, sino que hemos permitido el acceso a nuestra cuenta. Y otra de las técnicas más empleadas es la de difundir falsos videos con morbo o contenido polémico de modo que los usuarios caen en la tentación de reproducirlo y con ello no sólo permiten acceso al contenido privado de su perfil sino que en no pocas ocasiones permiten la entrada de ciertos virus o malware en los dispositivos electrónicos.</i></span><br />
<br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>En una reciente entrevista concedida al programa de televisión Salvados (La Sexta) por Chema Alonso, uno de los mejores hacker tanto a nivel nacional como internacional, éste explicaba algunas de las técnicas que los cibercriminales suelen emplear con frecuencia para acceder a la información privada de los usuarios de Internet, todo ello con el objetivo de concienciar a la sociedad sobre lo fácil y sencillo que resulta. A modo de ejemplo, señalaba lo siguiente:</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>«Uno de los trucos más antiguos de la comunidad hacker consiste en crear una trampa consistente en la puesta a disposición de una red wifi gratuita en espacios públicos – como por ejemplo un aeropuerto – para que la gente se conecte, y una vez lo hacen ya tendríamos acceso a todos los datos que está enviando a través de Internet, entre ellos usuarios y contraseñas. Podríamos ver sus perfiles de las redes sociales, hacer un robo de identidad, difamar su información, cambiar los ajustes de privacidad, acceder a sus claves del correo electrónico, chatear con sus contactos…».</i></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>Al contrario de lo que muchos podrían pensar, lo cierto es que este tipo de conductas no sólo son llevadas a cabo por bandas organizadas o estructuras del ciber-crimen sino que cada vez más son empresas quienes quieren tener acceso a la información privada de sus empleados, o ciudadanos que quieren hacer lo mismo respecto a sus parejas, familiares, amigos o vecinos.</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>Todo ello podría hacernos pensar que los usuarios nos encontramos en no pocas ocasiones ante situaciones de clara indefensión frente a las técnicas empleadas por profesionales; lo cierto es que uno de los mayores problemas es que Internet es global mientras que la legislación es local y a día de hoy no existe ningún tipo de armonización a nivel mundial que regule esta cuestión. Como consecuencia, es fácil encontrarse en situaciones en las que ciertas técnicas están prohibidas en un país y legalizadas o no reguladas en otro, lo que sin duda facilita las cosas a los hackers.</i></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>Sin perjuicio de ello, parece oportuno indicar brevemente cuál es la regulación con la que contamos en España respecto a este tipo de prácticas. En concreto, el artículo 197.3 del Código Penal Español castiga con una pena de prisión de seis meses a dos años al que “por cualquier medio o procedimiento vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticoscontenidos en un sistema informático […] en contra de la voluntad de quien tenga el legítimo derecho a excluirlo”.</i></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>Además, el artículo 197.4 del Código Penal castiga con una mayor pena – de dos a cinco años – a quien difunda, revele o ceda a terceros los datos o hechos descubiertos o las imágenes captadas.</i></span><br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>A pesar de que el Código Penal regula estas prácticas en los citados preceptos, lo cierto es que tal y como hemos señalado anteriormente la ausencia de una regulación a nivel mundial dificulta muchísimo la persecución de estos delitos, sobre todo teniendo en cuenta que Internet no tiene fronteras. Sin perjuicio de ello, los usuarios debemos adoptar las medidas que estén a nuestro alcance para evitar dichas situaciones, tales como ser más cautelosos respecto a la información que publicamos en las redes sociales. A modo de ejemplo, los expertos en seguridad informática desaconsejan introducir en Internet demasiados datos personales así como fotos, direcciones, números de teléfono, posesiones materiales o costumbres y si aun así se llegan a producir violaciones contra nuestra intimidad, recomiendan denunciar los hechos.</i></span><br />
<br />
<span style="font-family: Arial, Helvetica, sans-serif;"><i>No cabe duda de que el mundo de Internet crece exponencialmente sin límites ni fronteras, por lo que los usuarios debemos cuidar nuestra privacidad, prevenir este tipo de situaciones y ser siempre conscientes de que cualquiera que se tome la mínima molestia, puede tener acceso a todos nuestros datos y violar nuestra intimidad.</i></span><br />
<br />
Fuente: El PaisMiguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-508448057727966872016-05-30T14:29:00.001-07:002016-05-30T14:29:41.692-07:00Infografia de las Redes Sociales y Servicios en la Nube<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY3UdwjVHaqRov6db6HyDNMosKQ3yaAd4PAlaamhoeIVuuh8xxG7YXswdEmuNQowDaoSIIQaFByDGQlPv7GlFUPIo9AtCUdEayNiNAbFFeyoVfoo4q15iMdWEU11hlbGJoYSVdD40QOPI/s1600/iredes_web_interactive_600-1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgY3UdwjVHaqRov6db6HyDNMosKQ3yaAd4PAlaamhoeIVuuh8xxG7YXswdEmuNQowDaoSIIQaFByDGQlPv7GlFUPIo9AtCUdEayNiNAbFFeyoVfoo4q15iMdWEU11hlbGJoYSVdD40QOPI/s1600/iredes_web_interactive_600-1.jpg" /></a></div>
<br />Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-83551456564826939392016-05-25T13:20:00.003-07:002016-05-25T13:20:37.225-07:00Infografia : Bill Gates<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOQJqvYgcgBk4HMOXA4jedstC-exOC6L-FCf7ZAWDtSk03W6RKmNAwmYYUI3hyphenhyphenRTl4vrsY1fXcQQw_R3VX2CSo4NsXD9BFh9n-kZAEh2sgZNPvQKmta1iCqV4Gd7q3ZzJ9Fjqx52lPjCY/s1600/4ed251ddab02e8d18a2f994c9d46a9f2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOQJqvYgcgBk4HMOXA4jedstC-exOC6L-FCf7ZAWDtSk03W6RKmNAwmYYUI3hyphenhyphenRTl4vrsY1fXcQQw_R3VX2CSo4NsXD9BFh9n-kZAEh2sgZNPvQKmta1iCqV4Gd7q3ZzJ9Fjqx52lPjCY/s1600/4ed251ddab02e8d18a2f994c9d46a9f2.jpg" /></a></div>
<br />Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0tag:blogger.com,1999:blog-1691539740932638341.post-7326487586016991742016-05-25T13:19:00.001-07:002016-05-25T13:19:23.677-07:00Infografia: Steve Jobs<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7PoI395YK2wHZ0Zr4moTMWQhU5peJRycBTJW-93NMfJznfw28AHFxkoNsUcykskdEDfNHhcOf-7B-O7QaCAESsyJMGGKyijWKqanDc5SJ-hZR9LwgStFW_OEWab_d51Amwa856zmMJe4/s1600/1868b6d4a1cb04cbb1ff5ebd078edfa9.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj7PoI395YK2wHZ0Zr4moTMWQhU5peJRycBTJW-93NMfJznfw28AHFxkoNsUcykskdEDfNHhcOf-7B-O7QaCAESsyJMGGKyijWKqanDc5SJ-hZR9LwgStFW_OEWab_d51Amwa856zmMJe4/s1600/1868b6d4a1cb04cbb1ff5ebd078edfa9.jpg" /></a></div>
<br />Miguel Angel Godoy (Lifeson Rush)http://www.blogger.com/profile/03236764460596556711noreply@blogger.com0