Blogs, artículo, noticias sobre ciberseguridad y más.
Categorías
¿Problemas con la renovación de tu suscripción de Netflix? El Instituto Nacional de Ciberseguridad (INCIBE) ha identificado una campaña de phishing dirigida a usuarios de Netflix. Con esta estafa de Netflix, los ciberdelincuentes están enviando correos fraudulentos alegando problemas con la renovación de suscripciones. Dichos correos redirigen a páginas falsas para robar datos sensibles A continuación te mostramos un ejemplo…
¿Ha considerado alguna vez la vulnerabilidad de su información en el mundo digital y su constante evolución? En un panorama donde las amenazas cibernéticas evolucionan con cada avance tecnológico, ¿se ha preguntado cómo protegerá sus datos en el futuro? La criptografía poscuántica emerge como una solución. ¿Por qué es importante de la PQCA? La criptografía poscuantica o Post-Quantum Cryptography Alliance…
¿Me pueden denunciar si tengo apps en mi móvil para ver el fútbol pirata? Tras numerosas consultas de clientes y no clientes responderemos la pregunta ¿Me pueden denunciar si tengo apps de fútbol piratas? La respuesta es si , LaLiga EA Sports ha intensificado su batalla contra la piratería en el fútbol, obteniendo un importante respaldo legal que podría cambiar…
Obsidian y OSINT una combinación de herramientas no convencionales En el momento donde utilizamos información valiosa, la necesidad de herramientas eficaces para capturar y analizar datos se vuelve imperativa. Obsidian no se limita a ser una herramienta convencional de documentación; es un ecosistema dinámico donde las ideas toman forma y se conectan de manera intuitiva. Con su enfoque en la…
El poder de los “hashes” en el mundo del análisis forense digital En el campo del análisis forense digital, una de las características más poderosas que los expertos utilizan para garantizar la integridad de la evidencia es el “hash”. Pero, ¿qué es exactamente un hash y por qué es tan crucial en este ámbito? Vamos a adentrarnos en el fascinante…
¿Por qué es importante el análisis forense digital? En la actualidad, el uso generalizado de la tecnología ha generado una demanda creciente de análisis forense digital, un proceso crucial tanto para expertos en tecnología como para abogados. Como explicamos en un artículo anterior, este proceso implica identificar, recopilar, analizar y preservar datos electrónicos de manera admisible en los tribunales de…
¿Por qué las contraseñas complejas ya no son suficientes? Descubre la importancia de la autenticación en dos fases En la era digital actual, la seguridad en línea se ha convertido en una prioridad absoluta. Sin embargo, a medida que avanzan las tecnologías de piratería informática, las medidas tradicionales de seguridad, como las contraseñas complejas, han demostrado ser cada vez menos…
Día internacional de la mujer en la ciencia: mujeres que hicieron un cambio histórico en el mundo de la informática El 11 de febrero de cada año se celebra el Día Internacional de la Mujer en la Ciencia, una ocasión para reconocer y apreciar las contribuciones de las mujeres en el campo de la ciencia y la tecnología. Esta fecha,…
Cómo los artistas utilizan el envenenamiento de datos para luchar contra la IA Con la llegada de las IA generativas de imágenes, ha surgido una disputa entre artistas y la IA. Es por eso que existe una herramienta llamada Nightshade que pretende luchar contra IA generativas como DALL-E, Midjourney y Stable Diffusion. ¿Qué es Nightshade y cómo puede proteger a…
Es probable que estés familiarizado con el término “phishing” y lo asocies con las artimañas y fraudes que pululan en internet. Sin embargo, ¿realmente comprendemos qué implica y cómo podemos defendernos de esta amenaza en constante aumento? ¿Qué es el phishing? En términos simples, el phishing es una táctica de engaño empleada por ciberdelincuentes que suplantan la identidad de empresas…
El buzoneo de WhatsApp es una técnica simple y peligrosa que usan “los malos” para acceder a tu WhatsApp sin la necesidad de tener siquiera un contacto directo contigo. ¿Cómo hacen el buzoneo de WhatsApp? Lo que el atacante hace primero, en este caso, es colocar tu número de teléfono e intentar acceder desde otro teléfono enviando el código de…
En un paisaje digital en constante evolución, la seguridad en línea sigue siendo una preocupación crítica. Un agujero de seguridad expone cuentas de Google descubierto en 2023 continúa siendo una amenaza persistente, permitiendo a los ciberdelincuentes acceder a la información de los usuarios sin necesidad de contraseñas convencionales. La vulnerabilidad persistente Este problema, revelado inicialmente en octubre pasado a través…
En las muchas aplicaciones de mensajería como WhatsApp que fue adquirida por parte de Meta (anteriormente Facebook) el 19 de febrero de 2014 por 19.000 millones de dólares, ha cambiado el juego, transformando tus datos en un activo estratégico. Si eres un ávido usuario de WhatsApp, es fundamental entender cómo esta popular plataforma se ha convertido en una herramienta clave…
En el universo digital actual, la ciberseguridad es más esencial que nunca. Los virus informáticos más peligrosos, como WannaCry, SQL Slammer y Blaster, representan amenazas constantes que pueden comprometer la seguridad de individuos y empresas. Es por eso que en este artículo, exploraremos estos intrusos digitales y otros, revelando la cruda realidad de la ciberdelincuencia y la necesidad urgente de…
¡Bienvenidos a TECNOideas 2.0, donde la ciberseguridad se encuentra con la innovación de BLOOCK para ofrecer soluciones avanzadas! Sumérgete con nosotros en la convergencia de la seguridad digital y la tecnología blockchain, explorando cómo TECNOideas 2.0 está dando un salto audaz hacia el futuro. Descripción general de Bloock: BLOOCK es una solución que redefine la forma en que abordamos la…
Llegó la última actualización de GuardedBox, pero antes recordemos que anteriormente en otra entrada del blog hablamos sobre una versión pasada de esta misma GuardedBox 2.0 . Ahora hablaremos de la versión más reciente a la fecha que es la 10.2.1, pero para explicar esto antes debemos volver a explicar que es GuardedBox y después entender los cambios más importantes…
En el vasto panorama digital, donde la información fluye sin restricciones, la seguridad informática se erige como el guardián protector de nuestros activos digitales. El 30 de noviembre, designado como el Día Internacional de la Seguridad Informática, no es simplemente una fecha en el calendario, sino un llamado a la acción. Esta jornada, marcada por la conmemoración del nacimiento del…
¿Qué abarca exactamente la consultoría en seguridad en sistemas de información? La consultoría en seguridad en sistemas de información engloba un conjunto de prácticas y servicios profesionales diseñados para proteger la información sensible y los sistemas tecnológicos de una organización. Los consultores en seguridad de la información de TECNOideas2.0 se mantienen actualizados con las últimas técnicas y tecnologías de seguridad,…
¿Qué es el análisis forense? El análisis forense digital es un proceso que se utiliza para recopilar, preservar, analizar e interpretar datos digitales que se perdieron, fueron robados o espiados, y puede realizarse en distintos ámbitos como ser el legal (como crímenes o disputas civiles) o investigaciones internas dentro de alguna organización. ¿Es importante hoy en día el análisis forense?…
¿Qué es la normativa en seguridad de la información? ¿y las certificaciones? La normativa es un conjunto de leyes, reglamentos y normas que regulan el tratamiento y la protección de la información. La normativa establece los requisitos que deben cumplir las organizaciones para garantizar la seguridad de sus activos de información. La certificación es un proceso mediante el cual un…
En una reseña anterior, destacamos las funcionalidades de la IronKey Keypad 200 USB, una variante que nos impresionó favorablemente. Hoy, nos complace introducir la Kingston IronKey Vault Privacy 50, una unidad USB de alta seguridad diseñada para proporcionar protección de grado empresarial. Esta unidad USB cuenta con la certificación FIPS 197 y utiliza un cifrado basado en hardware AES de…
La computación cuántica es un campo emergente que utiliza principios de la física cuántica para realizar cálculos y resolver problemas de una manera más eficiente que los ordenadores tradicionales. A diferencia de los ordenadores clásicos, que almacenan información en bits que pueden representar un 0 o un 1, los ordenadores cuánticos utilizan qubits, que pueden representar simultáneamente un 0 y…
Hoy toca hablar del IronKey Keypad 200 USB, un dispositivo USB cifrado mediante hardware, y que tan amablemente nos cedió Kingston España. Este dispositivo cuenta con un teclado alfanumérico que permite acceder de forma segura mediante un PIN, y ofrece una sólida protección con cifrado basado en hardware XTS-AES de 256 bits. Este dispositivo está diseñado para proporcionar almacenamiento seguro…
Las certificaciones ISO son absolutamente necesarias para cualquier empresa, grande o pequeña, que quiera ser competitiva. Pero seguramente, si ya tenéis la certificación o estáis en proceso para tenerla, convendréis conmigo en que la gestión de la documentación es una de las cosas que más os saca de quicio. Os explicamos como solucionar este problema. En general, cualquier intercambio de…
Con una biografía de película (literal), este auténtico friki de las computadoras, capaz de detectar fallos de acceso incluso en el Departamento de Defensa de Estados Unidos, ha sido condenado y encarcelado por múltiples cargos relacionados con accesos no autorizados. Pero al mismo tiempo es un referente hasta el punto que el New York Times le dedicó una portada. Kevin…
Hace solo una semana os hablábamos de las redes sociales y sus peligros con motivo de su Día Internacional. La actualidad de los disturbios en Francia nos ha traído diversos ejemplos de buenas y malas praxis de las redes que no podemos pasar por alto. Hace ya tiempo que la ciudadanía contempla atónita imágenes, noticias o tweets que no se…
El 30 de junio se celebra el acercamiento e inmediatez que permiten las redes sociales. Comodidad, rapidez y una inmensa capacidad de comunicación global. Y además de todo ello, una reciprocidad de emociones nunca antes vista. ¿No creéis que es justo que celebremos que mañana es el Día Internacional de las redes sociales? Desde el año 2010 el 30 de…
Ver las retransmisiones de los partidos de fútbol de la Liga de Campeones en plataformas no autorizadas puede significar que los ciberdelincuentes lo aprovechen para enviar malwares que redirigen hacia webs falsas, donde se recogen con facilidad todo tipo de datos que los aficionados han regalado sin reparos. La potencia seductora del fútbol es una de las mayores del mundo…
Si bien 8 de cada 10 personas tienen expectativas positivas sobre las TIC en su vida, al hablar del impacto en el empleo hasta un 53,9% consideran que afecta de forma “negativa o muy negativa”. Todos somos conscientes de que las nuevas tecnologías o TIC están absolutamente presentes en nuestra vida diaria: en el ámbito familiar, en las relaciones sociales,…
Un 44% de los directivos españoles no entiende el lenguaje de la ciberseguridad, porque cree que es confuso. Sin salir del asombro de nuestro último artículo, ahora profundizamos en el abismo con los resultados de un nuevo estudio cuya conclusión podría ser esta pregunta y esta respuesta: ¿Sabéis lo que es phishing? ¡Vuestros jefes, no! ¿Por qué los altos directivos…
Un estudio realizado a directivos españoles detecta que hay un cuestionamiento sobre invertir en ciberseguridad. A pesar de ello los presupuestos en este campo van a aumentar este año, pero… ¿en cantidad suficiente? El estudio Risk & Rewards realizado por la empresa Trend Micro en forma de encuesta tiene muchas vertientes interesantes que os queremos mostrar, porque es un indicador…
Aunque os parezca increíble eso todavía está pasando. Fotocopias de WhatsApp o de cualquier otra aplicación de mensajería instantánea. Capturas de pantallas de móviles. O documentos word en los que se ha pegado uno o varios correos electrónicos. Ya es hora de que sepáis que eso no tiene ninguna validez jurídica. Ya es hora que conozcáis bien el trabajo de…
Ya tenemos un nuevo gerundio para definir una técnica que se ha puesto de moda entre los ciberdelincuentes. Como su nombre sugiere, el “carding” se basa en obtener datos de las tarjetas bancarias. Es una de las estafas más recurrentes en este momento. La novedad se encuentra en que una vez obtenidos los datos de las tarjetas, los replican en…
Datos, datos y más datos. Ya son muchos los especialistas que inciden en que “el dato es el oro (o el petróleo o la materia prima) del siglo XXI”. Y es que con el anhelado Big Data los expertos calculan que se trata de un negocio de 700.000 millones de euros. Por todo ello nos preguntamos ¿cuál es el aprovechamiento…
El Ayuntamiento de Alcalá de Henares ha detectado un intento de ciberataque. La buena noticia es que gracias a que la corporación tenía la certificación del Esquema Nacional de Seguridad, se ha podido impedir que los ciberdelincuentes se salieran con la suya. El intento de los ciberdelincuentes se realizó en la madrugada del lunes 10 de abril e iba dirigido…
Esta semana se han cumplido 50 años de la primera llamada desde un teléfono móvil. Este aparato que se veía como una boutade se ha convertido en una herramienta esencial de nuestra vida. Pero no está exenta de riesgos. El 3 de abril de 1973, un ingeniero electrónico llamado Martin Cooper utilizó un teléfono móvil para hacer una llamada. Seguramente…
El ya famoso chatbot de inteligencia artificial desarrollado en noviembre de 2022 por OpenAI ha tenido una vulnerabilidad que ha expuesto datos personales. La inteligencia artificial (IA o bien AI del inglés) está absolutamente de moda desde que la empresa OpenAI desarrollara ChatGPT y lo pusiera en el mercado, la mejor forma de estudiar su comportamiento. En realidad este chatbot…
Esta frase ha sido la escogida como claim de una campaña de concienciación en redes sociales sobre los peligros de la ciberdelincuencia y prevenir estos delitos que no paran de crecer. Así que tú también, “Ayúdanos a protegerte”. En publicidad se dice que un claim es una frase utilizada en productos o servicios para despertar emociones en los receptores del…
El comercio electrónico en España crece a ritmo de dos dígitos. La facturación del segundo trimestre del 2022 alcanzó los 18.190 millones de euros, un 33,1% más que el mismo periodo del 2021. Siguiendo con estos espectaculares datos que proporciona la revista IPMark, un reconocido medio de información sobre marketing, publicidad y comunicación, esta facturación se alcanzó a través de…
El gestor de contraseñas 1Password ya ha decidido sustituirlas por “passkeys” con datos biométricos y criptografía Decir adiós a las malditas contraseñas que no se recuerdan, que no deben apuntarse en ningún sitio, que son débiles, que deben cambiarse periódicamente, etc. es un sueño para millones de usuarios de las nuevas tecnologías. Pero cada vez está más cerca el fin…
La propuesta de “Criptografía avanzada resistente a ataques cuánticos” obtiene una muy buena valoración en la Compra Pública Innovadora (CPI). GuardedBox y DinoSec obtienen el segundo puesto. El INCIBE ha dado a conocer las valoraciones de la memoria general y técnica de la segunda convocatoria de sus CPI. En ellos destaca el Reto 02 “Criptografía avanzada resistente a ataques cuánticos”.…
Esta semana comienza MorterueloCON y para conocer más profundamente su contenido y la labor que desarrolla la asociación que lo organiza, entrevistamos a Mariano Rodríguez, vicepresidente de la Asociación MorterueloCon. MorterueloCON llega a la IX edición. Quizá sea un buen momento de explicar sus orígenes y evolución.Todo comenzó con nuestro fundador, Rafael Otal (@goldrak), en una CON que se celebraba…
El 22 de febrero empieza el CTF de la h-c0n de Madrid y el día 24 comienza el CTF de MorterueloCON de Cuenca. ¡Apuntaros! Cada vez queda menos para los CTF (Captura la bandera, del inglés Capture The Flag), la competición gratuita que pone a prueba las habilidades de hacking de los participantes. Con ellos empieza la Liga HackerDreams que…
Las Jornadas de Seguridad Informática de Cuenca están a punto y con las inscripciones abiertas. Con ellas también empieza la Liga HackerDreams de CTFs (captura la bandera) que a lo largo del año tendrá lugar en diferentes cons. A estas alturas suponemos que todos vosotros ya sabéis que una CON es un evento, una reunión, un congreso, unas jornadas… es…
Con el paso del tiempo, vamos desbloqueando mitos que creíamos imposibles. Desde poder vernos y hablar con alguien que está en la otra punta del mundo, hasta conseguir que un crucero de 200 toneladas se mantenga a flote sin ningún tipo de impedimento. ¿Pero, esperabas poder ver a través de las paredes algún día, como si de rayos X se…
Dos meses han tardado los ciberdelincuentes en usar ChatGPT para crear campañas de malware. La herramienta de Inteligencia Artificial de moda, ChatGPT, que fue presentada en noviembre del año pasado, ya ha sido usado para recopilar archivos de Office, PDF o imágenes. ChatGPT es una nueva herramienta de Inteligencia Artificial que ha sido desarrollada por la compañía OpenAI. Esta…
No dejamos de insistir en la conveniencia de trabajar con un gestor de contraseñas. Prácticamente son la única opción de tener el acceso a nuestras fuentes con seguridad. Y también son la única opción contra nuestra desmemoria y sencillez en el momento de escoger contraseñas. Todo lo que no sea trabajar con ellos es aumentar las posibilidades de que sean…
Si sois una entidad local o una empresa que trabaja con ella debéis conocer el “Prontuario de ciberseguridad para Entidades Locales” relacionada con el Esquema Nacional de Seguridad (ENS), que se acaba de actualizar. Os hemos hablado en varias ocasiones del Esquema Nacional de Seguridad (ENS), una certificación muy necesaria para toda empresa que trabaje con la Administración. Posiblemente las…
Debemos ser conscientes que si los delincuentes son capaces de entrar en nuestros ordenadores, lo tienen todavía más fácil si nos conectamos a través de un smartphone y especialmente si lo hacemos a través de una wifi pública. O sea que esa bonita manía de conectarse en cualquier bar, restaurante o punto público para no gastar nuestros datos no es…
Nos gusta tanto que nuestros artistas preferidos nos dediquen sus obras que podemos estar horas haciendo cola para conseguirlo. Pero la tecnología permite autografiar de manera automática. ¿Es el fin del encanto de que nuestros ídolos nos personalicen un libro, un disco o cualquier otra obra? ¿Estamos delante de una nueva estafa? El inefable Bob Dylan, una de las personalidades…
Los cibercriminales llegan a ser tan sofisticados que a veces se precisa una acción conjunta internacional para desmantelar sus argucias. Esto es lo que acaba de pasar con una web que ofrecía servicios de suplantación de identidad y que ha sido bloqueada. La suplantación de identidad es una de las técnicas más populares usadas por los delincuentes para infectar nuestros…
Nos encanta esta aplicación de mensajería instantánea, formar grupos, explicar nuestra vida, enviar fotos de todo tipo, la inmediatez que supone. Vale, pero… ¿alguien ha pensado qué pasaría con toda esa información que regalamos alegremente en caso de filtración de datos? Pues esa fuga que teóricamente nunca iba a pasar, ya ha pasado. Al menos así lo asegura la publicación…
Desde la Fórmula 1 a una red de concesionarios, pasando por marcas de componentes y otras firmas muy conocidas, entre ellas Ferrari, nada menos. Todos ellos han tenido problemas de ciberseguridad en poco tiempo. ¿Qué pasa en el mundo del motor con la ciberseguridad? Este pasado domingo ha finalizado la temporada de Fórmula 1. Pero en los últimos Grandes Premios…
Los usuarios de Apple han descubierto que habiendo desactivado la recopilación de datos, la empresa sigue registrando su actividad. Por su parte en Twitter dicen algunos/as que está fallando la verificación en dos pasos (2FA). Grandes marcas, sí. Grandes empresas, sí. Pero con algunas conductas que dejan mucho que desear. Por eso hoy os queremos hablar de grandes marcas… ¡cómo…
Ya está aquí. Poco a poco Bruselas va extendiendo su mano en cuestiones de ciberseguridad y ahora llega al cenit con la aprobación de la Directiva NIS-2, que mejora la resiliencia y la capacidad de respuesta ante ciberincidentes en toda la Unión Europea. De esta forma, quedará armonizada la ciberseguridad europea con el NIS-2. Hay que remontarse al 6 de…
No sorprendemos a nadie si decimos que “los datos son el oro del siglo XXI”. No es una frase nuestra, pero se ha hecho muy popular porque es verdad. Toooodo el mundo persigue los datos, nuestros datos, esos que damos tan alegremente… o no. ¿Somos conscientes que las webs por las que navegamos están repletas de rastreadores? Los rastreadores web…
Esta semana se ha publicado que un proveedor de Orange ha sufrido un ciberataque que ha dejado al descubierto datos sensibles de los clientes de la operadora. Además Holaluz ha comunicado un acceso no autorizado a informaciones sensibles de sus abonados. Así las cosas nos preguntamos ¿Qué operadoras de Internet son más seguras y protegen mejor nuestros datos? Estamos familiarizados…
¿Creemos que sabemos más de lo que realmente sabemos? En temas tan sensibles como la ciberseguridad parece que así es. Y por lo tanto es un grave peligro para las empresas. Lo demuestra un estudio de Kaspersky que indica que tan solo un 11% de los empleados testados demostraron un alto nivel de conciencia de ciberseguridad. Así que cabe preguntarse:…
La Unión Europea ha elegido el Barcelona Supercomputing Center del Centro Nacional de Supercomputación (BSC-CNS) como uno de los lugares que albergará un ordenador cuántico de la red europea. Solo seis países tendrán uno de estos monstruos que van a cambiar totalmente la forma de afrontar infinidad de problemas que ahora no podemos solucionar. El BSC-CNS se creó en el…
El colectivo %27 acaba de realizar la WorldParty2k22, basado en el conocimiento hacker y la inteligencia colectiva. Su “Capture the flag” (CTF), organizado por el colectivo flagHunters, ha sido uno de los puntos fuertes, ya que participaron una cincuentena de personas repartidas en 31 equipos. Una de las mejores formas de dar un salto cualitativo en las habilidades sobre hacking…
Si ese es tu caso, deberías saber que guardar tus tarjetas de débito y crédito en Google Pay para pagar con tu móvil es un riesgo importante. Kaspersky ha detectado que el malware Harly estaba detrás de 190 aplicaciones de Android. Se encargaba de suscribir a insensatos como tu a servicios de pago no deseados. Bueno, no queremos que te…
Si eres de los que nunca se acuerda de las contraseñas, estás de enhorabuena: ya tenemos una nueva tecnología basada en claves criptográficas y datos biométricos llamada “passkeys” que va a sustituir pronto a las viejas y desmemoriadas contraseñas. A principios de este año 2022, las mayores empresas de tecnología, como Google, Apple y Microsoft, anunciaron que habían unido fuerzas…
Ya se ha hecho pública la nueva versión de la norma ISO 27032, que se convierte en la más específica certificación sobre ciberseguridad. Se trata de una nueva oportunidad para que las empresas demuestren a sus clientes que cumplen con la ley y las diferentes normativas. Y además que son sensibles a los problemas de ciberseguridad, protegiendo y preservando la…
Los Centros de Procesos de Datos (CPD) han ido cogiendo protagonismo poco a poco, con la moda de servicios CLOUD. En la actualidad esto se ha acelerado de tal modo que ya conforman uno de los sectores de mayor crecimiento tras la pandemia. Pero muchos de ellos tienen un grave problema: no poseen las certificaciones necesarias. Particularmente no poseen la…
Publicamos hoy la segunda parte de la entrevista que realizamos a José Manuel Ortega, un ingeniero de software e investigador de seguridad apasionado por las nuevas tecnologías. Es un autodidacta que se atreve con todo: artículos, docencia, charlas y conferencias, libros… La semana pasada nos dabas algunos consejos para los jóvenes que quieran iniciarse en este cibermundo. Y acabábamos mencionando…
Nos acercamos a la figura de José Manuel Ortega, un autodidacta que se atreve con todo: artículos, docencia, charlas y conferencias, libros… Algunos son de temática bastante profesional, como los dedicados a Python, pero otros están pensados para el gran público. Este es el caso del libro “Ciberseguridad. Manual práctico”, editado por Paraninfo. En este mundo ligado a la ciberseguridad…
Cada vez hablamos más de la Inteligancia Artificial (IA). Si ya la teníamos presente en nuestro día a día, ¿que pasará ahora, que se ha desarrollado la primera IA de la lengua española? Os presentamos a MarIA, un proyecto de la Secretaría de Estado de Digitalización e Inteligencia Artificial. Solemos llamar a la gente que se pasa horas consultado libros…
Muchos de los avances tecnológicos para luchar contra la ciberdelincuencia se han centrado en aplicaciones, smartphones o dispositivos varios, como los asistentes de voz conectados. Pero ¿qué pasa con los ordenadores que siguen siendo vulnerables a acciones un tanto sofisticadas? ¡Cuidado con el teclado! Seguramente muchos de vosotros no habéis prestado demasiada atención al teclado que usáis. Quizá, como mucho,…
El coche del futuro debe ser ciberseguro. Pero en España tenemos un parque móvil muy envejecido, con una media de trece años y medio. Así las cosas podríamos pensar que todos estos vehículos no pueden ser ciberatacados porque no disponen de dispositivos que lo permitan. Craso error. Estamos teniendo una verdadera semana negra, con incidentes en Rockstar Games, el neobanco…
Adquirir teléfonos móviles, televisores, cámaras o frigoríficos que sean ciberseguros es lo que pretende la nueva normativa común que está preparando la Unión Europea. Se busca que todos los consumidores estén protegidos al adquirir un dispositivo electrónico. La responsabilidad será de los fabricantes y durará toda la vida útil de los aparatos. Hace ya tiempo que se trabaja en esta…
Estamos en un mundo global donde la tecnología reina sin rubor para mayor concentración de ganancias de las grandes plataformas que proporcionan servicios. En este contexto, la libertad, tantas veces gritada por la historia, se convierte en una especie de aldea gala que resiste al invasor. Por eso es necesario reivindicar el software libre y agradecer a sus impulsores un…
Ya son muchos los usuarios que reportan una nueva ciberestafa, esta vez vía WhatsApp. Se trata de una supuesta campaña que promete el álbum del Mundial de Fútbol de Catar de la conocida marca Panini con 400 cromos gratis. No es un misterio que los ciberdelincuentes aprovechan hasta el más mínimo descuido para extraer datos de los usuarios de distintas…
Brechas y filtraciones de datos, ataques… los ciberdelincuentes no hacen vacaciones y durante agosto ha habido algunos casos singulares, como los que se han producido en empresas tan populares como Twitter o Signal. Cada vez hay más empresas que no cierran por vacaciones. Hacer turnos o como máximo cerrar una semana se ha convertido en algo frecuente que viene a…
El ser humano es curioso por naturaleza. Pero a veces nos olvidamos que la curiosidad mató al gato. Recibir en el buzón una memoria USB que no hemos pedido nos llevará ineludiblemente a ponerla en nuestro ordenador para ver el contenido. ¡Cuidado! Seguramente albergará un ransomware. Y el falso remitente será un avispado ciberdelincuente. Esta práctica, que parece sacada de…
En el inmenso calendario de conmemoraciones y celebraciones del “dia de…” tenemos marcado en fosforito el 23 de agosto. Es la fecha en que coinciden dos celebraciones que nos afectan a todos. Porque un internauta no es más que una persona que navega por internet, según la definición de la RAE. Y un hashtag nos lleva directamente a redes sociales…
Hemos querido traeros a este blog a Carlos Otto, reconocido periodista de tecnología, economía, reportajes y emprendimiento. Es autor de la primera serie documental sobre ciberseguridad hecha en España, “El enemigo anónimo”. En 20 capítulos nos ha acercado a diversos temas de la máxima actualidad relacionados con la ciberseguridad. Para ello ha entrevistado a una cuarentena de expertos. Carlos es…
Como es conocido, las nuevas tecnologías impactan en diversos frentes de la sociedad. Uno de los más positivos hace referencia a la inclusión de las personas con discapacidad, posibilitando nuevas oportunidades laborales para este colectivo. Esto es lo que se desprende del informe “Tecnología y Discapacidad” de la Fundación Adecco y Keysight. La Fundación Adecco, que depende del grupo del…
Poco a poco la Inteligencia Artificial (IA) se va colando en nuestra vida y en nuestro trabajo. Ahora la colaboración de dos empresas ha posibilitado la creación de dos soluciones de software que, mediante la IA, automatizan tareas en despachos de abogados y les hace la vida mucho más fácil. Si sois de los que visitáis con cierta frecuencia despachos…
Hay palabras que a duras penas sabemos lo que significan, pero están en boca de todos. Una de las más usadas con el www de la tecnología es “algoritmo”. Y es que gobiernan totalmente nuestra vida sin que ni siquera seamos conscientes de ello. Pero… ¿qué pasa con los sistemas algorítimicos que utiliza la Administración? ¿Todo lo que averiguan de…
Un año más nos citamos con IntelCon, el importante evento que organiza la Comunidad de Ciberinteligencia Ginseg. Este año tiene lugar del 26 al 29 de julio y las inscripciones todavía están abiertas. Para hablarnos de todo ello charlamos con Iván Portillo, analista sénior de ciberinteligencia y docente y con Wiktor Nykiel, ingeniero de ciberseguridad, emprendedor y docente. Ambos son…
Mucho se ha hablado de la necesidad de tener una verificación en dos pasos (2FA), por ser un plus de seguridad. Y de hecho lo es, hasta el punto que en las aplicaciones bancarias y otras de tipo financiero es obligatoria.La mala noticia es que ya se ha creado un malware que simula una app de verificación en dos pasos…
La Fundación GoodJob es una organización sin ánimo de lucro de ámbito nacional, orientada a la inserción laboral y social de personas con discapacidad y en riesgo de exclusión social. La tecnología es uno de los temas de los que se ocupan. Por todo ello entrevistamos hoy a César López, director general de la Fundación GoodJob. César López posee una…
Se ha publicado recientemente en el BOE el nuevo Esquema Nacional de Seguridad (ENS), una certificación necesaria para toda empresa que trabaje con la Administración.La nueva regulación se adapta a las diferentes leyes estatales y europeas e incide en el papel de los CISO. ¿Y dónde queda el papel del delegado de protección de datos (DPD)? ¿Qué es un CISO?Es…
Las redes sociales, con sus limitaciones de texto, han posibilitado nuevos servicios para los usuarios. Uno de los más conocidos es el de acortar las URL que casi siempre son muy largas. Pero esta práctica que se ha generalizado bastante, no está exenta de riesgos. Muy al contrario, los ciberdelincuentes las aprovechan para engañar a sus víctimas. En multitud de…
Publicamos hoy la segunda parte de la entrevista a José Manuel Redondo, Profesor Titular del Departamento de Informática de la Universidad de Oviedo, especialista en Ciberseguridad y en Lenguajes y Sistemas Informáticos. Entre otros temas nos explica que está desarrollando materiales de prevención contra los peligros de las nuevas tecnologías. ¡No os perdías los enlaces a sus artículos! Y pone…
Las cabezas pensantes de grandes compañías no paran ni un instante. Ahora tenemos un nuevo ejemplo, con una tecnología llamada TrustPit, que intenta saltarse la legislación sobre las cookieless o desaparición de cookies de terceros. ¿Nos vamos a tener que comer esta supercookie? Las galletas o cookies son una buena herramienta de marketing digital porque permiten hacer campañas de publicidad…
Como sabéis, de vez en cuando nos gusta presentaros a personalidades dentro de este mundo tecnológico que a muchos de vosotros todavía os parece un extraño al que cuesta entender. En la entrevista de hoy charlamos con José Manuel Redondo López, una persona que se encarga precisamente de comunicar, formar y hacer más fácil y comprensible la ciberseguridad. Profesor Titular…
Acuerdo, trato, asociación, partner, socio, colaborador… son algunas de las palabras usadas en el lenguaje empresarial para definir una alianza. Y es que cada vez es más necesario que las empresas trabajen con otras compañías. Hoy os presentamos nuestra alianza con ProDuctum Business Development services. Un muy buen motivo para que una compañía decida caminar junto a una empresa como…
Muchas veces los clientes nos preguntan si, una vez realizada una actuación de ciberseguridad, es necesario mantener nuestros servicios. A nosotros nos gusta que nuestras empresas sean clientas de largo recorrido y les decimos que la securización es algo vivo que debe actualizarse continuamente. Hoy os presentamos un claro ejemplo de ello: el “morphing”. Nueva técnica y nueva palabrita para…
Posiblemente no exista una figura más relevante en el mundo empresarial relacionado con la ciberseguridad que el CISO, o persona encargada de la seguridad de los sistemas de la información. Por ello nos parece más que justificada la iniciativa de dedicarle un evento. Así nació el CISO Day, que en pocos años ya ha pasado a ser el mayor evento…
Publicamos hoy la segunda parte de la entrevista que realizamos a Fernando Mairata, Presidente de PETEC, la Asociación Profesional de Peritos de Nuevas Tecnologías.La semana pasada nos presentó esta importante asociación, así como sus objetivos y la labor de los peritos de nuevas tecnologías. También nos indicó que es necesario hacer pedagogía en los bufetes de abogados y concienciación y…
Los que nos seguís desde hace tiempo, ya sabéis que de vez en cuando nos gusta publicar entrevistas para que descubráis también oficios relacionados con el sector y especialmente experiencias particulares que os puedan ayudar a entender mejor la ciberseguridad y todo lo que hay a su alrededor. Hoy os presentamos a PETEC, la Asociación Profesional de Peritos de Nuevas…
No hay duda alguna que el mundo sigue girando, inventando y avanzando hacia lo desconocido. Pero seguramente no hay nada más global e importante en los últimos años que Internet. Es una excelente herramienta que ha cambiado totalmente la forma de relacionarnos con el mundo, traspasando fronteras, barreras geográficas y culturales. Sin embargo, como no cesamos de repetir, no está…
Imaginad que un día despertáis y al entrar en la rutina diaria ponéis una cinta de casete en un walkman para ir a hacer footing (que no running). Al llegar a casa escogéis un vinilo de los Stones para activaros. Y por la noche elegís una cinta de VHS para ver una película en vuestro magnetoscopio. Este viaje al pasado…
Hoy es el Día Mundial de la Contraseña y a pesar de lo mucho que insistimos en la importancia de usar contraseñas seguras, diversos estudios demuestran que la más usada sigue siendo 1234. Pues bien, deberían saber que un los ciberdelincuentes tardan ¡1 solo segundo! en descifrarla: es decir antes de cantar ¡Mambo! Que exista un día mundial dedicado a…
Aunque ya se sabe que las leyes suelen ir por detrás de lo que ocurre en nuestra sociedad, a veces no queda más remedio que legislar, legislar y volver a legislar. Podemos asegurar que eso es lo que está pasando con la ciberseguridad. Intentar que los aparatos que compramos, conectamos y usamos sean ciberseguros en una sociedad hiperglobalizada y conectada…
La campaña de la declaración de la renta puede ser uno de los momentos en que nuestros datos estén más expuestos a la ciberdelincuencia. No debemos olvidar nunca que “los malos” acechan y aprovechan cualquier resquicio para actuar. Hoy os explicamos un par de ejemplos de como aprovechan nuestras debilidades. Por un lado la campaña de la renta, con un…
Los mitos y las leyendas urbanas sustentadas en palabrerías sin más, acaban por caer tarde o temprano. Y podemos añadir que en el caso de la tecnología todavía más. Ahora le toca el turno al mito de la seguridad de Telegram, un motivo esgrimido por sus defensores que decían que era mucho mayor que la seguridad de su rival WhatsApp…
Entre las diferentes opciones de navegadores que tenemos, Google Chrome es uno de los que goza de mayor popularidad. Cuenta con unos 900 millones de usuarios y es líder a nivel mundial. Pero ni eso ni el estar bajo el paraguas del todopoderoso Google le ha impedido ser objeto de un fallo de seguridad. La empresa ha tenido que solicitar…
El Congreso online gratuito de Ciberinteligencia IntelCon 2022 empieza a andar. La edición de este año tendrá lugar en el mes de julio. Pero a partir de hoy, 1 de abril, ya se abre el CFP o Call for Papers. Como en años anteriores, TECNOideas apoya este certamen, uno de los más destacados del calendario del sector. El Call for…
Un grupo de ciberdelincuentes ha sido protagonista las últimas semanas por robar datos de empresas importantes como Microsoft, Nvidia, Samsung, Ubisoft, Vodafone, Mercado Libre y otras. La buena noticia es que la policía británica ha detenido a un grupo de jóvenes (de entre 16 y 21 años) que parecen estar detrás de Lapsus$ tras una investigación de cuatro expertos en…
“Esto es un no parar” pensaréis algunos de vosotros. Y con razón. Tres colosos como los del título de este artículo han tenido problemas recientemente. Y esos problemas revierten en empresas, entidades o personas como vosotros y vosotras. Pero veréis que todos estos problemas tienen solución. Así que una vez más hacemos una llamada a que entendáis que ¡la ciberseguridad…
En el año 1975, la Organización de las Naciones Unidas proclamó el 8 de marzo como el Día Internacional de la Mujer. Fue el reconocimiento oficial a una lucha de más de cien años durante los cuales se han reivindicado los derechos básicos para las mujeres de todo el mundo. Hoy hemos querido ver como anda el ámbito tecnológico en…
El Esquema Nacional de Seguridad (ENS) está a punto de actualizarse, tras más de diez años de haberse aprobado su creación. El texto del Proyecto de Real Decreto que va a regular el nuevo ENS incluye medidas más rígidas, por lo que se espera que la obtención del certificado sea un poco más difícil. El ENS se ha convertido en…
Algunos estudios bien podrían poner la cara encarnada a los responsables de la ciberseguridad en España. Dos recientes investigaciones indican, por un lado, que es el país del mundo donde se ha detectado el mayor número de ataques al escritorio remoto. Y por otro lado que un tercio de los políticos y periodistas españoles han sido diana de los ciberdelincuentes…
¡Más motivos para certificarse! Se actualiza la norma ISO 27002 que va íntimamente ligada a la certificación ISO 27001 sobre la seguridad de la información. Con ello se facilitan algunos mecanismos de control y se permite una certificación más light y barata para algunos temas concretos. Las certificaciones son cada vez más importantes para las empresas. Entre ellas destacan las…
Los que tengais unos añitos recordaréis, sin duda con añoranza, la famosa Game Boy, con la que infinidad de niños y no tan niños jugaban horas y horas. Ahora los que juegan con ella (o mejor dicho con un sucedáneo de ella), son ciberdelincuentes que la utilizan para abrir coches y robarlos. No es la primera vez que os alertamos…
Que la ciberdelincuencia pone en peligro a muchas pymes no es nada nuevo. Os lo hemos explicado bastantes veces. Y que incluso algunas grandes empresas atacadas ven comprometidas sus expectativas, también. Pero hoy os queremos contar un tema muy importante e interesante y del que no se suele hablar, como es el de la reacción de los inversores. ¿Qué pasa…
Uno podría pensar que una jornada como el Día de Internet Segura (Safe Internet Day) acapararía la atención de los medios. Por eso, un día después de esta celebración hemos querido ver la repercusión que ha tenido. Esta jornada se celebra desde 1997 el segundo martes de febrero. Internet ha entrado tanto en nuestras vidas que quizá esperábamos un aluvión…
Los vehículos siguen siendo uno de los objetos preferidos por todos. A pesar de la crisis, del calentamiento global, de las llamadas al uso del transporte público y la necesidad de una movilidad más racional, tener un coche propio está entre los deseos más queridos. La tecnología, la descarbonización o incluso el coche autónomo ya están ahí y la revolución…
Usamos con una insensata facilidad WhatsApp, por la rapidez, por mantenernos en contacto con amigos y familiares o para tener conectados grupos de diversa índole. Tan fácil nos lo ponen que somos incapaces de pensar lo que ocurre con nuestros datos o algo tan sencillo para los delincuentes como estafar a los seguidores de esta mensajería instantánea. La historia de…
La preocupación para proteger nuestros datos llevó al Consejo de Europa a proclamar el 28 de enero como el Día Europeo de la Protección de Datos. Puede parecer paradójico que con las constantes noticias sobre ciberdelincuencia, apropiación indebida de bases de datos, incesantes llamadas telefónicas para cambiar de empresas varias de servicios y, por qué no decirlo, comercio de nuestros…
La pandemia con las mutaciones del virus sigue obligándonos a cambiar nuestra forma de trabajar. La polémica se mantiene y ya hay dos formas de enfocar el trabajo en el 2022: las empresas que quieren la presencialidad de sus trabajadores y las que entienden que el teletrabajo ha llegado para quedarse y prefieren una modalidad de trabajo híbrida. Pero a…
En nuestro sector, como en muchos otros, existen algunas leyendas urbanas cuyo origen siempre es dudoso y su veracidad nunca está contrastada. Una de las más extendidas es que el sistema operativo de Mac OS de Apple es más seguro y en consecuencia, no hay virus en los ordenadores Mac. Pues no, lo sentimos, pero… ¡eso es falso! Nosotros ya…
Los expertos de casi todas las áreas empresariales coinciden en aconsejar dos parámetros fundamentales para cualquier pyme o despacho profesional: la especialización y la asociación. Asociarse con semejantes para crear sinergias, escucharse y en definitiva ayudarse. El objetivo no es otro que el Win2Win. Todo esto viene al caso para deciros que TECNOideas se ha asociado a la empresa ICB…
La séptima edición del congreso de Guadalajara se celebró del 8 al 13 de noviembre. Si miramos el calendario de los grandes congresos de ciberseguridad veremos que el que organiza la asociación sin ánimo de lucro HoneySec es uno de los mejor posicionados. Su éxito ha sido total. Pero ¿por qué TECNOideas apoya el Congreso de Seguridad Informática HoneyCon? La…
Desde hace algún tiempo se habla mucho de los certificados digitales. Se trata de un medio que garantiza la identidad de una persona, empresa o entidad en Internet. Permite realizar trámites con la Administración y otros portales, de forma más segura, rápida y cómoda. Para los autónomos y sociedades es fundamental contar con un certificado digital, ya que la Agencia…
El cantante Joan Manuel Serrat es autor de una conocida canción titulada “Esos locos bajitos”. Explica lo que los padres esperan de sus hijos. La hemos parafraseado porque el comportamiento de los hijos e hijas ante los dispositivos móviles e Internet hace tiempo que se cuestiona por los efectos dañinos que les pueden ocasionar. Ahora dos estudios ponen de manifiesto…
Hay aniversarios que pasan un tanto desapercibidos. Esto es lo que ha pasado con el correo electrónico. Una herramienta absolutamente imprescindible en la actualidad que cumple 50 años en este 2021. Pocas celebraciones ha tenido si tenemos en cuenta su importancia. Vamos a hablaros de los orígenes del correo electrónico y de paso intentaremos saber el porque España es el…
Poco a poco la computación cuántica deja de sonarnos a chino para convertirse en algo familiar. Aunque la mayoría todavía estamos lejos de comprender lo que significa esta tecnología y sobre todo las posibilidades que nos abre, lo cierto es que una empresa española, aQuantum, acaba de presentar una plataforma que posibilita que las empresas accedan a la computación cuántica…
No hay ninguna duda: cuando algo se pone de moda, los ciberdelincuentes tardan cero coma en aprovecharse de ello. El último ejemplo lo tenemos con la serie de Netflix para la televisión surcoreana “El juego del calamar”. Estrenada el 17 de septiembre de este año, en pocos meses se ha convertido en la serie más vista de la plataforma Netflix,…
Cada vez más las empresas se ven sometidas a una serie de leyes y normativas que les obliga a tener fuertes programas de prevención. Dicho de otro modo: poseer certificaciones. Tenerlas puede servir para mitigar los efectos, tanto a nivel interno como legal, frente a eventuales hechos delictivos o infracciones de ley. Quizá el ejemplo más conocido en nuestro entorno…
En el calendario de eventos sobre ciberseguridad se ha hecho un hueco importante HoneyCON. Este año llega a la séptima edición y lo hace con los mismos objetivos con los que nació: enseñar y concienciar en el buen uso de las nuevas tecnologías. La organización de este congreso de seguridad informática de Guadalajara corre a cargo de HoneySec, una asociación…
Después de nuestro último artículo en el que explicábamos nuestro servicio de auditoría, hoy queremos adentrarnos en el mundo de los CISO. Porque sigue siendo un gran desconocido en todo el entorno empresarial que no esté estrechamente ligado a temas tecnológicos. La verdad es que poco a poco vamos cayendo en el lenguaje anglosajón y sus derivados. Por ello las…
Muchos de nuestros posibles nuevos clientes que contactan con nosotros lo hacen de una forma muy cauta. Están reticentes a explicar algunas de las cosas de su empresa y al mismo tiempo están un poco asustados. Asustados porque muchas veces llegan a TECNOideas tras haber visto alguna empresa de su sector, incluso alguna empresa de la competencia, que ha tenido…
Estamos en el mes de la ciberseguridad y algunas empresas lo han aprovechado para sacar novedades al mercado o anunciar importantes novedades. En este segundo caso se encuentra nuestro amigo Google, del que hablaremos a continuación. Por su parte, algunas Administraciones también han propuesto nuevas leyes o normas para luchar contra engaños. Es el caso de Estados Unidos y los…
Como sabéis los que nos seguís habitualmente y los que no, os lo explicamos ahora, nos encantan las conferencias donde se comparte conocimiento de y para hackers o futuros hackers. Por ello intentamos colaborar, en la medida de lo posible, en cuantas más mejor.Hace ya un par de años que empezamos a colaborar con HackMadrid y su TechParty. Así que…
Ataques, infecciones y más campañas de software malicioso. No queremos asustaros, pero sí que tengáis muy presente que estamos tan hiperconectados que los peligros vienen por todas partes y que nunca podemos bajar la guardia. Hace muy poco os hablábamos de los problemas de los smartphones y hoy queremos redondear ese artículo explicando otras formas de “ataque”. Porque como las…
Solemos creer que nuestro principal foco de ciberamenazas es el ordenador. Pero en un mundo superconectado no deberíamos pasar por alto los otros aparatos que usamos. Hoy queremos hablaros de los móviles o mejor dicho, los smartphones. Ya sabéis que nos gusta aclarar las cosas para que hablemos el mismo lenguaje y nos entendáis bien cuando os explicamos las cosas.…
Una de las cosas que no nos cansamos de repetir es que no debemos caer en que el árbol no nos deje ver el bosque. Así que hay una tendencia a pensar que Windows es el sistema más vulnerado. Pero no se debe a que sea más fácilmente atacable, sino que se debe a que es el más extendido. Evidentemente…
Todavía hay empresas, despachos profesionales y particulares que dudan sobre la conveniencia de gastar dinero en ciberseguridad porque “¿quién se va a fijar en nuestro pequeño negocio?” Pues bien, a todos ellos les dedicamos este artículo. Los números de la ciberseguridad siguen creciendo a todos los niveles y alcanzan cifras de récord. Ahora nos ha llegado un informe de Trend…
A menudo no conocemos los nombres de grandes personajes que con su trabajo ayudan a que la humanidad avance. Quizá su pecado sea el no ser populares o deportistas de élite. Tenemos muchos ejemplos de ello, como los innumerables premios Nobel que han sido y son conocidos solamente en su ámbito de investigación y trabajo. Uno de estos personajes es…
Si nos habéis seguido este mes, ya sabréis que nos gustan los juegos y la gamificación. Y que hemos seguido muy atentamente el www de IntelCon 2021, el congreso online de ciberinteligencia. Este evento ha contado con nuestra colaboración en forma de patrocinio pero también nos hemos involucrado en su CTF. CTF son las siglas de Capture The Flag, o…
Jugar es un derecho incuestionable y una necesidad de la infancia. El juego estimula todas las dimensiones del www humano: desde lo corporal y cognitivo hasta lo afectivo y comunicativo. De hecho, es una necesidad de todos los mamíferos. No hay más que contemplar unos cachorros de cualquier especie animal para darse cuenta de ello. A través del juego aprendemos…
No todos los años comienzan el 1 de enero. Porque hay muchos años en nuestro mundo. Y no hablamos de los calendarios de otras culturas, sino de algo mucho más cercano, como el año escolar, que naturalmente tiene su inicio en septiembre. Por eso hemos querido hoy explicaros que la demanda de estudios de ciberseguridad va en aumento. Y las…
Uno de los temas del verano está siendo la factura de la luz. Las increíbles subidas de precio de las empresas que nos proveen de electricidad están fuera de la comprensión de la ciudadanía. Eso ha motivado una gran cantidad de preguntas de los consumidores a las empresas y simulaciones de cambios de compañía. Pero nadie se ha preocupado de…
Damos por hecho que a estas alturas la mayoría de empresas saben que la ciberseguridad hay que tomársela en serio. Para ello es imprescindible tener la figura de un CISO (director de seguridad de la información). Pero este puesto tan necesario puede externalizarse y os vamos a dar 5 motivos para preferir un CISO externo de ciberseguridad. 1. El problema…
Hoy empieza IntelCon 2021, el congreso de Ciberinteligencia que organiza la Comunidad GINSEG. Por ello estamos felices de presentaros a dos personas que no solo son unos de los responsables del evento, sino que han conseguido llevar la ciberseguridad a cotas muy altas, no solo de profesionalidad sino también de divulgación y comunicación. Iván Portillo es analista senior de ciberinteligencia…
Nuestra lengua está llena de expresiones populares que se transmiten de padres y madres a hijas e hijos de forma muy natural. Una de las más conocidas es “hacer el agosto” que viene a significar hacer buen negocio. Pues bien, ahora que este mes llega a su fin, hemos querido explicaros algunos casos interesantes de ciberdelincuencia así como datos sobre…
El congreso de Ciberinteligencia IntelCon 2021que organiza la Comunidad Ginseg vuelve por segundo año consecutivo con nuevas propuestas interesantes. El certamen se centra en las cuatro fases del Ciclo de Inteligencia: dirección y planificación, obtención de datos digitales, análisis y elaboración y difusión. Ciertamente ya está aquí IntelCon 2021: del 30/8 al 3/9. El objetivo principal del congreso IntelCon© 2021, es…
Una de las empresas que más ha sonado durante la pandemia y que más rédito ha obtenido de la COVID-19 es Zoom Video Communications. Se trata de una empresa estadounidense cuya sede se encuentra en California. Pero su proceder, nada transparente con las leyes y la protección de datos, como TECNOideas ha ido pregonando, le ha llevado finalmente a tener…
Si todavía hay escépticos sobre la importancia de la ciberseguridad, la noticia que se difundió ayer quizá les hará cambiar de opinión. Y es que Norton ha adquirido Avast por esa cantidad tan extraordinaria de dinero, que sitúa esta operación como una de las más importantes del sector tecnológico. Norton LifeLock es una empresa de software estadounidense fundada en 1982…
Hace unas semanas comenzamos a ver sentencias, del Tribunal de Justicia de la Unión Europea (TJUE), donde firman sentencias para que se identifique a una persona a través de su dirección IP. Y dicha resolución reza tal que así: “el registro sistemático de direcciones IP de usuarios de esa red y la comunicación de sus nombres y direcciones postales al…
Tal día como hoy, 6 agosto de 1991, hace ya 30 años, Tim Berners-Lee, que aún no sabemos porque no es Lord, puso en marcha en el CERN (Organización Europea para la Investigación Nuclear), sitio de donde han salido las más disparatadas soluciones, pero funcionales y adelantadas a su tiempo (por ejemplo como el sistema de correo encriptado que usamos,…
Algunas empresas creen que un seguro de ciberriesgo basta para cubrir posible incidentes de ciberseguridad. Pero eso no es exactamente así y pueden encontrarse con muchas sorpresas. Leer la letra pequeña, entender lo que se propone exactamente en la póliza y saber que es un seguro y como actúa. Pensad que estos productos son genéricos y somos nosotros los que…
TECNOideas presenta su nuevo servicio de formación: TECNO-camp. ¿Vuestra empresa realiza formaciones intensivas técnicas? ¿Estáis hartos de hacerlas en hoteles y ciudades? Nosotros os proponemos hacerlas en un entorno campestre, con un servicio integral. A estas alturas todas las personas que nos seguís ya debéis saber que la formación es una de las actividades más importantes para nosotros. Y que…
Decir que la ciberseguridad está en todas partes no es una frase dicha al azar. Tendemos a simplificar las cosas y por ello a menudo pensamos que al hablar de ciberseguridad nos referimos a los equipos informáticos. Pero nada más lejos de la realidad. La Ciberseguridad no solo está en los equipos y en los usuarios, sino también en todas…
En 2020 se superó la friolera de 218.000 millones de descargas de apps móviles en todo el mundo. Esta cifra representa un 7% más que los datos de 2019. La pandemia hizo que nos lanzáramos a descargar todo tipos de apps y no sólo las descargamos, sino que también pagamos más por las que son de pago o por los…
¿Os han robado o copiado alguna vez una idea? ¿Tal vez un vídeo o unas fotos? ¿No habéis pensado nunca en proteger los derechos de autor certificando vuestros documentos, obras de arte…? Eso mismo pensó un buen día Mario Scalabrino y su respuesta fue crear Certifydoc. Mario Scalabrino es ingeniero electrónico por la Università degli Studi di Roma. Tras trabajar…
Estados Unidos ha sufrido de nuevo un ataque masivo, justo horas antes del comienzo del fin de semana festivo del 4 de julio, Día de la Independencia. En el aire la guerra entre Rusia y EE.UU., que a finales de junio tuvo un episodio muy duro cuando el grupo Nobelium atacó a Microsoft y tuvo repercusiones en 36 países. El…
En la semana donde el Mobile World Capital (MWC Barcelona) ha sido protagonista de la información tecnológica, nosotros os traemos tres temas que no han ocupado portadas, pero sí han dado que hablar y pensar en el mundo de la ciberseguridad. Hace unas semanas, en la charla que mantuvimos con Yolanda Corral, reclamaba que la ciberseguridad debería entrar en los…
Ya debéis conocer que TECNOideas posee una importante vertiente de formación en ciberseguridad. Y algunos de vosotros quizá también sepáis que varios centros de Formación Profesional de la rama de informática han comenzado ciclos formativos de ciberseguridad. Pues bien, desde hace un par de años, hemos formado a profesores que imparten alguna o varias asignaturas de este ciclo de ciberseguridad…
No es la primera vez que genialidad y locura se cuestionan y se encuentran. Tampoco es la primera vez que un exitoso empresario muere en circunstancias poco claras. Pero lo cierto es que la vida de John McAfee es digna de una película de Hollywood. Para nosotros queda su extraordinario talento como matemático, programador en la NASA y sobre todo…
Como en tantas otras disciplinas, la comunicación también juega un papel muy importante en el mundo de la ciberseguridad. Hoy queremos acercarnos a él de la mano de Yolanda Corral. Valenciana por nacimiento y de vocación, periodista, formadora especializada en ciberseguridad, conferenciante, presentadora de eventos, congresos… La lista es larga y es que en España la figura y el trabajo…
La profesionalidad de las empresas se mide por diferentes parámetros. Uno de los más reconocidos es el tema de los partners o colaboradores o socios. Como ya sabéis, no podemos dar todos los servicios nosotros mismos, y por eso vamos de la mano con varios partners. Son pocos y los escogemos con mimo. Uno de ellos es MGS Seguros, del…
Ya sabéis que Google es todopoderoso y por ello la vieja frase que decía que si no sales en televisión no existes ya se ha cambiado por “si no estás en Google no existes”. Google siendo lo que es, y con los antecedentes de poca transparencia que tiene, busca aumentar la confianza de sus usuarios en cuanto a seguridad y…
Hay conceptos y hábitos muy arraigados cuando usamos la tecnología. La mayoría se basan en habladurías, conformismo o no querer buscar una mejor opción. Así cuando preguntamos a los clientes las respuestas suelen ser parecidas a estas: “todo el mundo lo hace”, “no pasa nada”, “mis compañeros lo hacen igual” o “¿si no, cómo lo hago?”. Y así se cumple…
Seguimos reivindicando el uso de la palabra “hacker” como una persona que tiene una habilidad especial y que investiga y no como un ciberdelincuente. Para ello hace unos días os empezamos a explicar el origen y la historia de este término. Hoy proseguimos para adentrarnos en su terminología. Acabamos el primer artículo hablando de los primeros ordenadores domésticos que llegaron…
Esta semana la noticia tecnológica principal ha sido los problemas de funcionamiento de importantes webs de todo el mundo, como la del Gobierno del Reino Unido o la del New York Times por un error en los sistemas de una compañía llamada Fastly. Nosotros queremos aprovechar esto para explicaros otros problemas muy cotidianos que deben ponernos en alerta continua y…
15 de junio de 2022. Es la fecha en la que dejaremos de usar el navegador Internet Explorer, porque Microsoft dejará de prestarle soporte y lo retirará del mercado. El buen navegador ha llegado a tener hasta 11 versiones, pero ahora solo nos queda decir adiós al Explorer. En realidad la empresa de Bill Gates da un paso más para…
Los que nos seguís habitualmente, sabéis que somos muy pesados con la buena utilización de toda la terminología técnica y científica, pero más aún con la palabra “hacker”. A pesar de que la RAE hace ya tiempo que incorporó una segunda acepción, mucho más acertada que la primera, el término sigue usándose equivocadamente como sinónimo de pirata informático. Por eso…
Es un hecho: cada vez se habla más de la ciberseguridad en el mundo empresarial. Sin embargo la industria no va al mismo ritmo y eso a pesar de que hay muchos ejemplos espectaculares de fallos de seguridad en sistemas industriales. Como el que ocurrió en la planta potabilizadora de agua de Florida en febrero o la más reciente de…
Como ya sabéis todos los que nos seguís habitualmente, en TECNOideas nos gusta apoyar eventos. Y esperamos que cada día sean más, tanto los que se organicen, como los que cuenten con nuestro apoyo. Pero eso sí, todos de temática hacker o ciberinteligencia y desde el punto de vista más práctico y técnico, para compartir información. El pasado 9 de…
Volvemos al tema de los teléfonos móviles seguros para seguir hablando de las alternativas libres en sistemas operativos para smartphones. Este tema lo empezamos hace unas semanas, concretamente el 10 de mayo, y hoy volvemos a él para acabar de explicaros cosas interesantes que esperamos que os resulten muy prácticas. Tal y como os comentamos en nuestro primer artículo sobre…
Que la política en general va por detrás de la sociedad, no es algo nuevo. Y lo mismo ocurre con las leyes. Cada vez que los políticos se ponen a legislar sobre un tema, o este lleva ya varios años activo en la sociedad, o bien cuando requieren investigaciones se quedan con informes de años atrás, ya obsoletos o simplemente…
A veces insistimos mucho en los temas de seguridad en Internet y en nuestros dispositivos. Pero actualmente un smartphone es prácticamente una oficina completa y quizá no le prestamos la atención necesaria. Hoy queremos adentrarnos en este complicado mundo de los teléfonos móviles seguros y hablaros de las alternativas libres en sistemas operativos para smartphones. Para empezar queremos ser muy…
Ya sabéis que de vez en cuando nos gusta traer a este blog personajes que tienen una relevancia especial en nuestro sector. Hoy queremos acercarnos a Amador Aparicio, una persona muy reconocida en diversos ámbitos, porque además de ser ingeniero informático y tener un postgrado en Seguridad de las Tecnologías de la Información y Comunicación, ha querido siempre dedicarse a…
Las populares marcas del mundo informático no dejan de proponernos que guardemos nuestros archivos en sus servidores. Y poco a poco frases como “Guárdalo en la nube”, “Súbelo a la nube”, “Migra al iCloud” han pasado a formar parte de nuestro lenguaje habitual, casi en el mismo ámbito de “estar en el limbo”. Y del uso particular al empresarial. Uno…
Aunque no nos cansamos de repetirlo, nos parece adecuado de vez en cuando mostraros que los ciberdelincuentes pueden con todo. Por eso hoy queremos hablaros de tres filtraciones recientes de tres empresas de las consideradas “grandes”, conocidas por todo el mundo. Y para colmo de males una de ellas es Eleven Paths, la compañía de ciberseguridad de Telefónica, que ha…
Hace unas semanas, el concurso de licitación de un seguro de ciberriesgo de una administración pública de Cataluña, quedo desierto. Ninguna compañía aseguradora se atrevió a hacer una oferta para un seguro que debía cubrir la seguridad en las redes, la privacidad de datos y la responsabilidad civil derivada de la protección de datos. ¿Por qué? Esta administración no contaba…
¿Os animáis a cruzar el charco con nosotros? Hace ya tiempo que tenemos clientes de América Latina y siempre nos animan a que vayamos más allá. Ahora hemos dado este paso gracias a que hemos sellado un acuerdo de colaboración con CIDES, un Organismo Técnico de Capacitación muy reconocido en el país andino. Estamos francamente contentos de haber llegado a…
Los fraudes online no dejan de acecharnos, tanto a nivel empresarial como a nivel personal. La Comisión Europea ha querido poner números a estos engaños y ha calculado que hasta un 56% de los ciudadanos adultos ha sufrido un fraude en los últimos dos años. Sin embargo solo uno de cada cinco las denuncia. Son muchas las acciones delictivas que…
Hace unas semanas Microsoft admitió un ataque a los servidores de Microsoft Exchange en sus versiones de los años 2016 y 2019 y se acusó a un grupo de ciberdelincuentes chinos. Ahora, el FBI ha intervenido por orden judicial y ha conseguido neutralizar y eliminar cientos de shells maliciosos instalados en servidores vulnerables y que podrían haber llegado a acceder…
Preocupa y mucho el espectacular aumento de los ataques de malware sin fichero, porque son capaces de infectar y causar daño sin dejar rastro. Este dato aparece en el “Informe de Seguridad en Internet” del cuarto trimestre de 2020 de la empresa WatchGuard. En cambio se reducen los ataques de ransonware. El malware sin fichero también se conoce con el…
El Premio Turing que otorga la Association for Computing Machinery (ACM), y considerado el Nobel de la informática, ha recaído en dos investigadores que desarrollaron la tecnología de los compiladores y los lenguajes de programación: Alfred Aho y Jeffrey Ullman. La Asociación para la Maquinaria Computacional (ACM) en su comunicado explica que Aho y Ullman merecen el premio por su…
Hoy nos permitiréis que hablemos de nosotros, porque también nos gusta transmitir buenas noticias a nuestros clientes, alumnos, seguidores y amigos. Y abrir una delegación, sin duda lo es. Por modesta que sea. Así que… ¡os esperamos en Lleida! Los que nos seguís desde hace tiempo ya sabéis que trabajamos en toda España. Desde nuestra oficina central en Barcelona hemos…
Parece que el dicho de que “la primavera la sangre altera” se cumple en el mundo cibernético y con tan sólo unos días de primavera ya tenemos aquí uno de los congresos de ciberseguridad más importantes del mundo hispano: Hackron 2021. Se celebra este miércoles, 31 de marzo, desde Tenerife, en formato híbrido online. Esta CON que tiene lugar en…
Con el teletrabajo, el trabajo en remoto y los nómadas digitales, las empresas han priorizado que sus trabajadores tengan acceso a los servidores de la empresa por encima de la seguridad. Pero eso no tiene porque ser así. Hoy queremos hablaros de una de las opciones más importantes: los escritorios virtuales. Posiblemente habéis estado, o estáis, en una empresa donde…
Estaréis de acuerdo con nosotros en que no es muy frecuente poder hacer un curso universitario de forma gratuita. Pero lo que estáis leyendo es absolutamente cierto. La buena noticia nos llega del otro lado del charco. Es un curso virtual y en línea y lo imparte la Red Internacional de Ciberseguridad integrada por cuatro entidades latinoamericanas de cuatro países…
Nos gusta nuestro trabajo y confiamos en nuestro saber hacer. Pero estamos en un mundo muy competitivo y por eso, de vez en cuando, tenemos que acudir a eventos para estar totalmente a la última, hacer comunicados para que sepáis nuestros nuevos servicios o toméis nota de las novedades tecnológicas que os apuntamos en nuestro blog. También nos gusta que…
Muchas veces pensamos que poniendo los datos en la nube podemos estar tranquilos porque ahí todo está seguro. Pero eso no es así. Ni siquiera contratando servicios de empresas que se dedican a ello. En los últimos días hemos visto como servicios y proveedores, con muchos clientes, han sufrido incidentes de ransomware, o incendios, que han dejado a todos sus…
El ataque informático al SEPE, que ha incluído problemas en su web, ha puesto de manifiesto que prácticamente la totalidad de las webs públicas de España no tienen medidas de seguridad. Así lo demuestra un reciente análisis efectuado por el proyecto #websegura. Websegura es un proyecto surgido de Pucelabits, una entidad de Valladolid creada en enero de este año que…
Compartir información sobre el nivel de ciberseguridad de los servicios que los proveedores mantienen con el sector financiero y bancario español es el principal objetivo de esta nueva plataforma creada por el Centro de Cooperación Interbancaria (CCI). Estamos ante un interesante servicio cooperativo que se ha presentado como un modelo pionero y único en Europa. Pretende reforzar la ciberseguridad de…
El Real Decreto 43/2021 de 26 de enero hace referencia a la seguridad de las redes y sistemas de información de diversos sectores estratégicos. Obliga a las empresas implicadas a tener un responsable de la seguridad de la información (CISO) en menos de tres meses. La buena noticia es que esta figura puede ser externa. ¡TECNOideas puede ser vuestro CISO!…
Muchas empresas intentan trabajar de forma segura, pero… ¿quién no ha enviado o recibido un archivo desde el trabajo a un amigo, familiar o incluso cliente sin pasar por el protocolo marcado por la empresa? Estas prácticas, que ocasionan muchos dolores de cabeza a los empresarios, pueden quedar minimizados con una herramienta adecuada. Este es el caso de Tranxfer, que…
A veces somos un poco pesados con las medidas de seguridad que tomamos nosotros y que transmitimos a nuestros clientes. Por supuesto que también son recomendaciones que hacemos llegar al público en general. Hoy queremos hablaros de una que creemos sinceramente muy necesaria, como es el doble factor de autenticación. Así que si sois de los que creéis que todo…
¡Buenos días tecnoideológos! De vez en cuando nos gusta traer a este blog noticias que consideramos de interés, aún sin estar estrictamente relacionadas con la ciberseguridad. Pero mantenernos actualizados con lo que pasa en este mundo tecnológico que nos rodea creemos que es importante para todos. Así que a ver qué os parece el menú que os hemos preparado hoy,…
Hace unos días supimos que Microsoft solucionó una vulnerabilidad del antivirus preinstalado en los ordenadores de Windows, el famoso Microsoft Defender. Pero lo que más sorprendió de la noticia es que el error estaba presente en el software ¡desde hace 12 años! Así que hemos decidido explicaros algunos otros casos, porque cuando la vulnerabilidad dura y dura y dura… vuestra…
Aquí tenéis la segunda parte de la conversación sobre el www de software cuántico que nuestro CEO Oskhar Pereira celebró con José Luis Hevia y Guido Peterssen. Ambos son los responsables del equipo de investigación y www de software cuántico que ha creado (junto a Mario Piattini), Quantum Path, una plataforma que permite a las empresas adentrarse en el mundo…
El gigante americano acaba de confirmar que instalará en Málaga un centro de excelencia para la ciberseguridad de más de 2.500 m2. Con una inversión de 530 millones de euros en cinco años y el objetivo de ayudar a la transformación digital de España, la noticia tiene su precedente en la compra de VirusTotal en 2012. El nuevo centro ocupará…
Nuestro CEO, Oskhar Pereira, a título personal, siempre ha sido un enamorado de la ciencia, en muchas de sus vertientes, pero de la física cuántica en especial, cuando hace ya muchos años descubrió la fábula del gato, que no volveremos a contar aquí.Ha sido un campo difícil, que ya tuvo sus muchas y fuertes controversias a principios del siglo XX.…
En este artículo nos adentramos en una de las cosas más de moda por culpa de la pandemia: las videoconferencias. Aunque hace mucho tiempo que existen y muchas empresas ya lo estaban usando, lo cierto es que la Covid-19, el confinamiento y el teletrabajo la han puesto en el primer plano de la actualidad de la red de telecomunicaciones. Con…
Volvemos a un tema técnico para explicaros como debéis instalar la nueva versión de Python (uno de los lenguajes de programación más sencillos y completos en la actualidad), en nuestro querido sistema operativo Ubuntu, del que tanto os hemos hablado y en Debian, otro sistema operativo basado en software libre. Empezamos con el lenguaje de programación de “moda”, Python. Deciros…
Emotet estaba considerado el virus más peligroso del mundo. Activo desde 2014, capaz de secuestrar equipos y solicitar un pago a sus víctimas y con un alcance global, se había convertido en un verdadero dolor de cabeza para miles de empresas. En Estados Unidos se estimaba que cada acción de este troyano generaba en las empresas afectadas más de un…
Terminamos ya con la serie sobre el resumen del año 2020 con la cuarta entrega. Que nos gustan las series, sí, pero sin que se pasen en el número de capítulos… “Juego de Tronos aparte”, claro. Este último post resumen lo dedicamos a las informaciones de interés general que os hemos ido ofreciendo. No ha sido fácil, porque hay mucho…
No es la primera vez que os hablamos de Ubuntu en este blog. Nos encanta porque es un sistema operativo de software libre y código abierto. Hoy volvemos a él para tratar el tema de las máquinas virtuales y concretamente cómo debe hacerse la instalación de VmWare player en Ubuntu. Aunque no es difícil, la instalación del software de máquinas…
Uno de los problemas más comunes con el que nos encontramos es la autenticación de los correos electrónicos. En la mayoría de ocasiones, se debe a lo que se conoce como email spoofing, que es la creación de mensajes de correo electrónico con una dirección de remitente falso o al phishing. Para evitar esta práctica fraudulenta se creó DMARC. Las…
Tercer capítulo de nuestro resumen del año 2020 que empezamos el 4 de enero con cinco productos estrella y unas cuantas entrevistas a sus protagonistas. Proseguimos la semana pasada con 10 consejos para manteneros ciberatentos y hoy os queremos recordar que TECNOideas está en todas partes (¡o casi!) antes de enviar el 2020 a la carpeta de eliminados. TECNOideas está…
A pesar que en TECNOideas ya no somos consultores de tecnología informática “en general”, algunos clientes y conocidos siguen preguntándonos cosas al respecto. Nos referimos a preguntas sobre como arreglar móviles, instalar ordenadores, o arreglar problemas de velocidad en sus instalaciones domésticas. Hoy nos quedamos con esta última cuestión, porque es redundante a lo largo del tiempo. Ciertamente en el…
Tenemos unas gafas de Google, versión Enterprise 2 repetidas, y queremos que alguien más las aproveche. Están con muy poco uso, casi sacadas para probar, y poco más, por lo que funcionan perfectamente. Las características son las de la original, que podéis ver AQUÍ. Como sabéis, y sino os lo decimos, estamos en Barcelona, así que podéis pasar a buscarlas.…
Para empezar el año animados, y espero que no sea la última vez, os proponemos un par de empleos que nos enviado empresas, que no buscan servicios, sino gente fija, por eso no podemos cubrir esa necesidad. Y como alguno de vosotros estará buscando nuevos retos para este año 2021, os damos dos propuestas que nos han hecho llegar: Profesor…
Segunda entrega de nuestro particular resumen del año 2020 que empezamos la semana pasada con cinco productos estrella y unas cuantas entrevistas a sus protagonistas. Hoy os queremos recordar algunos de los consejos que os hemos dado a lo largo del año, antes de enviar el 2020 a la carpeta de eliminados. 10 consejos para manteneros ciberatentos 1.- ¿YA ESTÁIS…
Toda empresa que trabaje, preste un servicio en régimen de concesión, encomienda de gestión o contrato que le relacione con las administraciones públicas y organizaciones relacionadas (Administración General del Estado, Administraciones de las Comunidades Autónomas, Administración local, universidades, entidades de derecho privado, etc.) deben certificar que cumplen el Esquema Nacional de Seguridad. El ENS determina la política de seguridad en…
Terminó el año del confinamiento y es el momento de hacer un resumen de todo aquello que os hemos ido explicando en este blog. Y lo haremos en varias entregas. De esta manera, si os habéis perdido alguno de nuestros artículos, lo tenéis más fácil antes de enviar 2020 a la carpeta de eliminados. 5 productos estrella 1.- PROMONITORSin lugar…
Pues sí, por si no os habéis enterado, mañana termina, por fin, este año pandémico de 2020. O del confinamiento, que por algo esta palabreja ha sido designada palabra del año. Al mismo tiempo empieza el siguiente año, como siempre, sin parar, en esa rueda sin fin que es el tiempo. No os hemos felicitado las fiestas, porque creemos que…
¿Trabajáis en la industria? ¿Tenéis una fábrica? ¿Habéis realizado alguna vez una auditoría a vuestros sistemas industriales? ¿Conocéis los riesgos de ciberseguridad de la Industria 4.0?TECNOideas ha abierto la primera convocatoria de 2021 del curso de ciberseguridad industrial, que os permitirá conocer los principios básicos que debe cumplir un sistema de control industrial y así tomar las prevenciones adecuadas para…
Así comienza un anuncio que estamos viendo en televisión. Se trata de una campaña publicitaria institucional que ha realizado el Instituto Nacional de Ciberseguridad (INCIBE). Se dirige a todo tipo de público objetivo: empresas, ciudadanos y menores y su entorno. La campaña cuenta con diferentes contenidos gráficos y multimedia, mensajes cortos, claros y directos que persiguen que el usuario se…
Bring Your Own Device (BYOD) es una política empresarial según la cual se permite a los empleados usar sus propios dispositivos personales para trabajar. Esta práctica que está aumentando con la pandemia no está exenta de riesgos. Y es que los ciberataques llegan hasta los rincones más insospechados, como acabamos de ver con el ataque masivo a la Administración de…
Los encuentros profesionales siempre son bienvenidos. Ayudan al networking, a conocernos mejor y sobre todo a mantenernos atentos y superactualizados en un sector en el que la velocidad de cambio es casi superior a la de los monoplazas de Fórmula 1. Este fin de año pandémico ha sido frenético y por ello queremos hacer nuestro pequeño balance de las conferencias…
Llevar el Documento Nacional de Identidad en el móvil es una de las grandes novedades del Proyecto Identidad Digital DNIe, cuya herramienta estrella será el DNI 4.0 y la app “DNIe en el móvil” que el Gobierno ha anunciado ya y se espera esté listo en el año 2021. La principal ventaja de este nuevo DNI que persigue la digitalización…
Los servidores DNS que convierten el nombre de una web en una dirección IP son los que permiten la navegación por Internet. Pero en este camino se almacenan los datos de los usuarios. El viejo sueño de que eso no ocurra se hace ahora realidad con un nuevo estándar DNS que protege los datos de las búsquedas y que se…
Este fin de semana se celebra la conferencia c0r0n4con, la que fué la primera conferencia exclusivamente online en nuestro país, debido a la pandemia, que se celebró en Semana Santa, como ya os anunciamos en su momento AQUÍ. Contará con la participación de nuestro compañero Jordi Ubach, y por partida doble, que ultimamente no se pierde ni una conferencia: Viernes…
La primera plataforma del mundo que ayuda a las empresas a acceder a la computación cuántica se debe a la empresa española Alhambra IT y se llama QuantumPath. Alhambra IT es una compañía nacida en 1991 y que se dedica al mundo de las TIC (Tecnologías de la Información y las Comunicaciones). En el año 2000 se integró en la…
Que todas las empresas puedan tener una consultoría en TICS es el reto que se marcó la consultora Wontech cuando se fundó en 2016. Dos años después desembarcó en España. Y ya están presentes en varios países de Europa. Para conocer mejor los servicios de esta empresa hablamos con Daniel Fernández, Partner Alliance Manager en Wontech. No formas parte del…
Los costes propios de vuestra empresa y las facturas suponen un grueso importante que pueden reducir los beneficios que podáis tener, por lo que es muy importante controlarlos, sobre todo en todo lo que tenga que ver con los consumos energéticos. En este artículo os vamos a ofrecer varios consejos para que lo consigáis de forma sencilla. ¿Cuál es la…
Nadie está libre de un ataque de ciberdelincuentes. A menudo pensamos solamente en grandes empresas, pero eso no es así. También las pymes son objeto de ataques. Y nos olvidamos de otro importante colectivo: el de los despachos profesionales: abogados, economistas, gestores, auditores, profesionales de ciencias de la salud, etc. Todos ellos poseen datos importantes de sus clientes y eso…
La conferencia sobre el conocimiento hacker y la inteligencia colectiva de la asociación Hack%27, con HackMadrid y HackBarcelona que empezó el viernes pasado sigue viva este fin de semana. ¡Aprovechadla! La semana pasada os contábamos AQUÍ que empezaba la tercera conferencia anual de la asociación Hack%27 después de las realizadas en 2018 (Linux.Party) y 2019 (Tech.Party). Y os anunciamos que…
Este mismo viernes comienza la World.Party 2020, una conferencia sobre el conocimiento hacker y la inteligencia colectiva de la asociación Hack%27, con HackMadrid y HackBarcelona. Se extenderá durante 10 días. Así del 20 al 29 de Noviembre de este año pandémico de 2020, tendremos multitud de charlas, en pro del Conocimiento Hacker y la Inteligencia Colectiva. Se trata de la…
Una empresa de servicios como la nuestra, no puede estar cerrada nunca a las peticiones de sus clientes y a la evolución de los servicios que requiere el mercado. Es así como a veces comenzamos aventuras sin darnos prácticamente cuenta. Hoy os queremos contar un caso de éxito surgido de estas necesidades y de nuestro conocimiento en diferentes áreas. La…
Buena pregunta, ¿verdad? Seguro que más de uno de vosotros ha pensado en esa posibilidad más de una vez. Y es lógico si pensamos, por ejemplo, que la Inteligencia Artificial (AI) puede basarse en el sistema inmunitario humano para combatir amenazas o que un algoritmo puede averiguar las palabras escritas por una persona en una videoconferencia sin verle las manos…
Pues sí, finalmente se ha celebrado en Guadalajara, en plena Castilla-La Mancha, la tan esperada Conferencia de Ciberseguridad HoneyCon. Este año, en su sexta edición, con un formato on line y con un programa de lo más interesante que ha obligado a la organización a plantear un reto: ¡nada menos que 24 intensas horas de HoneyCon! Una auténtica maratón para…
Uno de los mayores riesgos en el que ponemos a nuestros sistemas tiene lugar con el envío de información sensible a través de email o mensajería instantánea, pensando que eso es seguro. Craso error. Eso es un peligro público. Por suerte hay softwares que os permiten hacerlo con total seguridad y uno de los mejores, que además es “made in…
Microsoft da un paso más en su política de forzar el uso del navegador Edge y anuncia que redirigirá automáticamente hacia Edge a las webs incompatibles con Internet Explorer que sus usuarios quieran abrir. Vais a tragaros Microsoft Edge aunque no lo queráis para nada. El 15 de enero de 2020 Microsoft empezó a distribuir el nuevo Microsoft Edge, que…
Sabemos que los delincuentes, ya sean analógicos o en su versión digital o ciber, echan mano de su imaginación para darle la vuelta a todo lo que hacemos, poder vulnerarnos, y sacar provecho económico de ello, que es su último fin. A las bien sabidas y conocidas campañas de información falsa de la Agencia Tributaria, la Seguridad Social, Correos, couriers…
Desde que empezamos nuestra especialización en seguridad, hace ya dos años, apostamos por tener una estrecha relación con el mundo Hacker, de donde provenimos gran parte del equipo técnico. Ahora le toca el turno al congreso HoneyCon 2020. HoneyCon es un congreso de seguridad informática que organiza HoneySec, una asociación sin ánimo de lucro que tiene su sede en Guadalajara.Pero…
El sector automovilístico está en una transición histórica que ha de llevar a un cambio total del modelo de movilidad actual. Pero antes de la llegada de todos los cambios anunciados, llegará el coche ciberseguro. A partir del año 2022 todos los coches que se vendan deberán tener un certificado de ciberseguridad. Quizá algunos de vosotros todavía cree que la…
“Ataques al nivel 1 en OT” es el segundo artículo que publicamos de nuestra anunciada serie sobre ciberseguridad industrial OT. Como el anterior, titulado “Primera línea de defensa OT, el cortafuegos”, el autor es nuestro estrecho colaborador Jordi Ubach. El conjunto de normas ISA99 comenzó a desarrollarse con la entrada del nuevo siglo, pretendiendo dar un nuevo empuje a la…
Kaspersy, la compañía rusa dedicada a la seguridad informática, ha dado a conocer el extenso informe sobre malware titulado “Desarrollo de las amenazas informáticas en el segundo trimestre de 2020”. Destaca el liderazgo mundial de España en ciberataques a MacOS, nada menos que el sistema operativo principal para los Mac de Apple. Nos siguen Francia y México. Este informe se…
Entre la maraña de certámenes sobre ciberseguridad, destaca especialmente Tizona, porque pone énfasis en la industria e internet de las cosas y porque la organización corre a cargo de una asociación universitaria de ingenieros informáticos. burgos4hack es el grupo de seguridad informática que pertenece a la Asociación Burgalesa de Ingenieros Informáticos de la Universidad de Burgos. Esta entidad es la…
Hace muchos años hablamos ya sobre este tema, “El síndrome de Diógenes digital”, que como el mismo nombre indica, es una variante de este trastorno, que nos hace acumular ficheros y ficheros, viejos, antiguos, y casi siempre sin ningún valor o utilidad. Si queréis saber más del Síndrome en versión analógica visitar la Wikipedia, y para leer nuestro anterior artículo…
Si vas a hacer la mudanza de tu empresa debes saber que es necesario que lleves a cabo una serie de trámites. En este artículo vamos a enseñarte todos las gestiones que debes hacer para poder trasladar tu empresa de sede sin problemas y el secreto para encontrar las mejores tarifas. ¿Cómo dar de baja la luz cuando te mudas…
Ya hablamos anteriormente de lo que significa la “revelación responsable” aplicada al sector de la ciberseguridad. Se trata de informar al o a los afectados de una vulnerabilidad o fuga de datos, para que puedan corregir el error. Podéis leer el anterior artículo AQUÍ. Pero como decíamos, en el caso de los hackers (¡no caigáis en el error de lo…
Empezamos octubre con una recopilación de noticias de ciberseguridad que en los últimos días han acaparado nuestra atención. Veréis que nos hemos centrado en problemas, problemas y más problemas, como el caso del maldito Joker, que ha atacado de nuevo. Y es que los ataques y las malas prácticas no paran. Quizá la noticia de más alcance sea la relacionada…
Una vez más la red social más conocida del mundo está en primer plano de la actualidad. Esta vez por su posible papel en las elecciones presidenciales de Estados Unidos. Pero también porque ha sido denunciada por acceder a la cámara de los usuarios de Instagram. Una antigua trabajadora de Facebook ha revelado que la compañía no estuvo a la…
La ciberseguridad industrial se ha convertido ya en un problema que no puede ignorarse. Todos sabemos que las comunicaciones y tecnologías de la información son esenciales actualmente. Pero no es tan conocido que estos servicios esenciales dependen mucho de los Sistemas Industriales, que se han convertido en la base de las principales infraestructuras. TECNOideas 2.0 inicia con este artículo una…
En TECNOideas 2.0 nos gusta de vez en cuando publicar algunas noticias que consideramos de interés para vosotros. Si aún estáis aterrizando en este mes de septiembre y ya tenéis un poco más de tiempo para leer, aquí os ofrecemos unas noticias de interés. La última vez que recogimos varias noticias a modo de dossier de prensa fue el 31…
La ciberseguridad está tan de moda que ya existe la primera seria española sobre ciberseguridad. El creador y director de esta serie documental es el periodista Carlos Otto, que trabaja como freelance para diferentes medios y sobre temas de economía, emprendimiento o tecnología. Pero como no es oro todo lo que reluce, no se trata de una serie para televisión…
La empresa española Sherpa.ai de Xabi Uribe-Etxebarria, y que tiene socios ilustres como Doug Solomon o Tom Gruber, presentó en el mes de Julio, una nueva plataforma, que con unos algoritmos e inteligencia artificial, pretende compartir información sin compartir datos privados. Todo esto siendo opensource, y destinado sobre todo a investigadores y estudiantes. Sherpa lleva ya años lanzando productos de…
El Reglamento General de Protección de Datos (RGDP) y la Ley de Protección de Datos española que siguió al Reglamento europeo cada vez están más en boca de todo el mundo por el aumento de ciberataques y las multas a las empresas. Es hora de preguntarse ¿cumple vuestra empresa la Ley de Protección de Datos? Las leyes de protección de…
Las necesidades de servicios informáticos han ido en constante aumento y parece que con la crisis sanitaria, ha llegado al punto más alto. El mercado se multiplica y aparecen empresas por doquier. Pero hay otras que llevan mucho tiempo en el mercado y sus profesionales tienen una solvencia muy contrastada. XAVIER MASANA, CEO de la empresa Cozentic, conocida por sus…
Seguimos con una serie de mini artículos, de soluciones concretas, para problemas del día a día con este gran sistema operativo, Ubuntu, con el que se inicia mucha gente en el ámbito Linux. Esta vez es poder ver archivos de vídeo con la extensión mp4, y que por defecto no podemos hacerlo en Ubuntu, porque forma parte de alguna de…
Como os comentamos la semana pasada, esta misma semana del 4 al 6 de septiembre, la comunidad DragonJar, organiza su 7ª conferencia anual en Colombia, y dada la situación actual, online y gratuita. Nuestro amigo y colaborador en algún proyecto, Antonio Juanilla, aka Specter, de HackMadrid y HackBarcelona, dará una charla este viernes 4, a las 10 PM hora española.…
Hay servicios que te alertar según tus preferencias, como si un producto que no tenía existencias ha sido repuesto en un marketplace o e-commerce, si la persona a la que envías un mensaje no estaba cuando lo recibió y ahora ha vuelto, o si realizas una búsqueda en Internet, y la configuras para que cuando vuelvan a salir esos términos…
La semana próxima, más concretamente del 4 al 6 de septiembre, la comunidad DragonJar, organiza su 7ª conferencia anual en Colombia, y dada la situación actual, online y gratuita. Habrá 8 países invitados, como España, Colombia, Argentina, México, Guatemala, Ecuador, Uruguay, Chile, y 26 charlas de rabiosa actualidad. Como hemos comentado, el registro es gratis desde AQUÍ, con sorpresas vía…
Google anuncia un logo corporativo en los correos de Gmail para probar que los correos son fidedignos y no se ha suplantado la identidad de la empresa que los envía. Google está dispuesto a luchar para conseguir eliminar los correos maliciosos y los ataques tipo phishing que tanto daño hacen a las empresas al suplantar la identidad de fuentes legítimas.…
Los periódicos LA RAZÓN y ABC destacan TECNOideas 2.0 como empresa relevante. Tenemos dos apariciones este mes de agosto. Nuestra empresa trabaja desde hace tiempo con clientes de toda España. Por eso asistimos a diferentes congresos y eventos, como la conferencia de la asociación Hackplayers H-Con que tuvo lugar en Madrid los días 31 de enero y 1 de febrero…
El compromiso de Apple con la seguridad le ha llevado a diseñar un programa que ayuda a mejorar la seguridad de los usuarios de iOS. Para ello cuenta con un iPhone dedicado a la investigación de seguridad que no es comercial. Este dispositivo de seguridad, bautizado como SRD (Security Reseach Device) está diseñado exclusivamente para ser usado en investigaciones relativas…
En estos últimos días ha saltado otra vez a la palestra el troyano Emotet, toda una obra maestra de ingeniería de programación, pero dedicada a hacer el mal, y por dos cuestiones totalmente diferentes. Ya nombramos a Emotet en una entrada de septiembre del año pasado, que era cuando estaba en auge. Este software se instala en los pcs, y…
Como os comentamos varias veces en las anteriores semanas, del 27 al 31 de Julio, se realizó la primera edición del congreso de cibertinteligencia Intelcon, organizado por la asociación Ginseg. AQUÍ1, AQUÍ2 Durante cinco días, 66 ponentes, en 13 talleres, y más de 42 horas de formación gratuita y online, con lo mejor de la ciberinteligencia en lengua hispana se…
El Comité Europeo de Protección de Datos modificó en mayo las directrices sobre consentimiento. Ahora la AEPD ha actualizado su guía sobre uso de cookies. La fecha tope para implementar los nuevos criterios es el 31 de octubre. Las nuevas directrices europeas persiguen básicamente aclarar su posición respecto a dos puntos siempre controvertidos: 1.- La validez de la opción “seguir…
La ciberseguridad está en boca de todo el mundo y para refrendarlo, hoy queremos mostrar en este blog algunas de las noticias que han aparecido últimamente en diferentes medios de comunicación y webs especializadas. Garmin comienza a recuperar sus servicios tres el ciberataque que paralizó su actividad.EL PAÍS La Generalitat detecta 620 accesos en seis meses a sus sistemas a…
Hacía tiempo que lo perseguíamos, porque es una de las asociaciones tecnológicas con más movimiento en la ciudad de Barcelona. Solo hay que recordar la alternativa que montaron, para quien no pudo o quiso anular, su visita al Mobile World Congress, de este 2020. Pero ya somos socios del Barcelona Tech City, y se nos puede ver en su directorio…
Del 27 al 31 de julio tenéis una cita con el congreso de Ciberinteligencia IntelCon 2020. El objetivo principal del congreso IntelCon© 2020, organizado por la comunidad GINSEG, es la difusión de conocimiento de información digital de calidad y consolidación de una comunidad enfocada en la Ciberinteligencia. En la web de IntelCon/Ginseg, tenéis toda la información, como los fundamentos que…
La tecnología accesible y su importancia en la población de personas con discapacidad visual, es el título de esta interesantísima charla que organizan nuestros compañeros de HackBCN, el domingo 26 de Julio. Será a las 20.00 hora española, a cargo de Ana Garzya, una muy buena conocedora del tema ya que tiene una discapacidad visual, pero ello no le desanima…
No es que las vaya contando cada día, pero preparando borradores e ideas vi el número cercano a este 400 y me propuse escribir una entrada de “celebración”. Tener un blog es fácil, ser constante y que valga para atraer clientes y contactos no lo es tanto. Pero con altibajos, al igual que la empresa para la que se creó…
Tener varias delegaciones, teletrabajar, viajar por negocios… la necesidad de compartir información de forma totalmente segura en la red se ha convertido en un dolor de cabeza para la mayoría de las empresas. Pero DinoSec, junto a Juan José Torres, ha desarrollado una solución on line que está triunfando en el mundo empresarial: GuardedBox. Hace unos días os hablábamos en…
Mucha gente esta ahora mismo trabajando desde casa, lo que se conoce como teletrabajar, ¿pero realmente estamos seguros en nuestro hogar de los ataques informáticos? Quizá habéis oído la sentencia que dice “teletrabajo es igual a inseguridad total”. Es una sentencia cierta y la prueba la tenemos en que, durante este periodo de pandemia y reclusión, los ciberdelincuentes han aprovechado…
Ubuntu es un sistema operativo de software libre y código abierto, una distribución de Linux basada en Debian y orientado al usuario promedio. Ha tenido bastante éxito por su facilidad de uso y mejora de la experiencia del usuario. Pero hay un problema en Ubuntu. Hace unos días os comentaba en este mismo blog como semi-solucionar el problema en Ubuntu…
Hace unas semanas os anunciamos una actualización de nuestro curso de análisis forense, su pecio, su temario y todos los datos que os podrían haceros optar por apuntaros, AQUÍ. Ahora vamos con el paso más importante, las fechas, que serán, las dos primeras convocatorias: Lunes 27, Martes 28, Miércoles 29, y Jueves 30, todos de Julio, de 18 a 20…
DeIntelCon© es un congreso 100% on line y gratuito sobre ciberinteligencia que tendrá lugar del 27 al 31 de julio de 2020. El objetivo es la difusión de conocimiento de calidad y consolidación de una comunidad enfocada en la ciberinteligencia. El congreso se estructura en sesiones en forma de ponencias y talleres sobre un itinerario guiado que gira en torno…
Uno de los puntos fuertes de TECNOideas 2.0 Ciberseguridad es la formación. Durante el confinamiento hemos tenido que dejar de hacer charlas y cursos presenciales, pero hemos ido realizando presentaciones de cursos y webinars. Algunos de estos seminarios web están ahora disponibles en nuestro canal de YouTube. Podéis acceder a él desde nuestra página de inicio, clicando el icono correspondiente,…
¿Alguna vez te ha saltado este temido pop up en tu sistema Ubuntu? no hay espacio carpeta var/logs llena. Te pones a investigar y ves gigas y gigas en la dichosa carpeta var/logs, pero claro, no los puedes borrar, porque sino luego el sistema no arrancará. Hay que programar una rotación de logs, para que no alcancen estos despropocionados tamaños…
Guardedbox es un producto, que se dio a conocer en abril de este año 2020, que consiste en guardar datos sensibles, y compartirlos con toda seguridad. Logins, contraseñas, urls, tarjetas bancarias, podemos introducir lo que se nos ocurra, en campos totalmente personalizables, y con generador de contraseñas. Se ha ido ampliando desde que salió, mejorando el registro de nuevos usuarios,…
Quien ya tenga una edad, o varias, sabrá lo que es el Teletexto, los más jóvenes, a no ser que vean documentales, o hayan pulsado la tecla del mando de la Tv por error, no lo sabrán. A lo mejor es muy aventurado, pero el Teletexto como forma de información, fue el precursor de INTERNET. alguien lo ha dicho Era…
Los ataques cibernéticos a empresas, la múltiple interconectividad o el Reglamento General de Protección de Datos (RGPD) ha puesto sobre la mesa la necesidad de que la ciberseguridad esté presente en el mundo empresarial. Más allá de los temas técnicos, las empresas han empezado a buscar soluciones y seguros que protejan y cubran los problemas derivados de la ciberseguridad. Las…
Seguimos actualizando nuestra oferta de cursos online, esta vez renovando el de Análisis Forense. Son 20 plazas, a un precio súper competitivo. Comienzo en pocas semanas, a cargo de Jordi Ubach y un módulo legal con Juan Carlos Fernández Martínez Aprende las diferentes técnicas forenses para la recolección y tratamiento de evidencias digitales en sistemas linux y windows, así como…
Desde que cambié definitivamente a Ubuntu para trabajar, tanto tareas generales como no sólo las “técnicas”, una de las cosas que me alegraba el día a día era mi repositorio de imagenes, y el cambio automático en una de las pantallas que siempre uso. Pero eso era fácil, y en Windows. Había probado scripts, programas, trucos, pero no me funcionaba…
Estaba anunciado para hace ya unas semanas, el primer Cyber Insurance Day, el día Nacional del Ciber-seguro, pero las circunstacias que todos conocemos, llevaron a aplazarlo. Finalmente será la semana que viene, el 18 y 19 de Junio, en formato Online, como no, y con asistencia gratuita registrándote AQUÍ. Con un programa muy completo, con las mejores marcas y representantes,…
Llevan semanas publicándose noticias sobre si Apple y Google iban a colaborar con los gobiernos para realizar una app a nivel mundial, para controlar el Covid. A continuación, y en dos partes, junto con nuestros colaboradores de Tecnogados, os vamos a explicar que ha hecho Google a sus usuarios de Android. Es el primer artículo “conjunto”, ya que en cualquier…
Alguna vez hemos hablado de la importancia de los metadatos, aunque casi nadie se la dé (ni a los metadatos ni a muchas cosas en Ciberseguridad). El artículo en cuestión era sobre un asesino en serio y como el FBI lo descubrió por lo anónimos que envío en disquette (si, un soporte de información externo de hace no muchos años).…
Es una pregunta que nos hacen muy, muy, muy, a menudo cuando hacemos una auditoría, una campaña de phising simulada, o una formación. Un trabajador, que va a su lugar de trabajo, suele estar más delante del ordenador de su puesto, que en el de su casa – lógico – y quiere aprovechar todo ese tiempo, o el descanso de…
Que la Ciberseguridad es cosa de todos, es algo que debería esta ya bien claro en este 2020, ninguna empresa se salva de ser objetivo de “ataques”, infecciones, timos y demás variantes. Pero hay sectores, que iremos enumerando en las próximas semanas, que por sus clientes, sus datos o sus proyectos, van a ser objetivo directo de los delincuentes informáticos.…
Tal como anunciaron varios medios generalistas la semana pasada, Telegram ha eliminado, por fin, canales que compartían material protegido por derechos de autor. Eran canales donde se publicaban links de libros y revistas en pdf, pero también vídeos de cursos online por ejemplo. Ha sido gracias as la asociación CEDRO, “Centro Español de Derechos Reprográficos”, la asociación sin ánimo de…
Siguiendo con el tema salud, su transformación digital a marchas forzadas, y que no siempre va de la mano de la Ciberseguridad, hoy hablaremos de otra rama, el sector Farmacéutico. Aunque tecnificadas desde hace años, no siempre han prestado igual importancia a la Ciberseguridad, aunque muchas han sufrido en sus carnes ataques específicos o espionaje industrial. Como la mayoría de…
El próximo jueves 14 de mayo, a partir de las 19 horas, Juan Carlos Fernández, Abogado, Ceo y fundador de TECNOGADOS, dará una charla online y gratuita, a través de las comunidades HackMadrid y HackBarcelona %27. Dicha charla, por título “Trabajando juntos”, tratará sobre el binomio técnico/legal, tan necesario en las empresas de tecnología, y sobre todo en las de…
El pasado 13 de abril publicamos un post titulado “Éxito y caída de Zoom”, donde explicábamos como esta exitosa plataforma de videoconferencias había caído en desgracia por vulnerabilidades en sus sistemas. En el post relacionábamos cronológicamente lo sucedido. Pero ahora ha llegado un nuevo ataque, que por sus características y situación geográfica (ha ocurrido en Cataluña) nos ha llevado a…
En estos días que todos nos vemos obligados a no movernos, y por fin, realizar video llamadas para sustituir as las reuniones y visitas, todo el mundo usa una o varias soluciones de diferentes marcas. Hay algunas que son inseguras, otras que no respetan la privacidad del usuario ni aunque paguen, y usan las conversaciones para fines publicitarios, y un…
El artículo de hoy va de autodefensa, de como usar un servicio para monitorizar nuestras cuentas de correo, y ver si están en alguna lista de filtraciones de datos y contraseñas. Se llama como indica el título Firefox Monitor, y has de tener una cuenta de Firefox (de su servicio Sync por ejemplo), para que dentro de la cuenta se…
Todos los que tenemos fibra, de un operador o tarifa “doméstica”, estaremos acostumbrados (y los primeros días del confinamiento más), a cortes en el servicio, wifi poco potente o insegura con lo que los vecinos experimentan con ella, y otros problemas. Hay muchos routers que pueden sustituir al de nuestro operador, y no como antes, a que el de nuestro…
Hay mil formas de tener el cerebro ocupado en este confinamiento, como es leer, tanto libros como cómics, estudiar, ahora sólo online, en directo o grabado, o ver charlas de expertos en ciertos temas. HackMadrid%27 y HackBarcelona%27 son dos comunidades hermanas, distanciadas a lo que ahora parecen ser mil kilómetros de distancia, pero unidas en un sólo objetivo: compartir conocimiento.…
Esta semana santa, desde el Jueves hasta el Domingo, se ha celebrado la C0r0naC0n, un evento de divulgación de hacking, con charlas, talleres, podcast en directo y mucho más. Cuatro salas simultáneas, desde las 16 a las 21 horas, y con sorpresas nocturnas, ya que un par de Dj’s hicieron sesión musical con peticiones, hasta con animación en modo de…
“Como han cambiado los tiempos”, suena a historia de abuelo cebolleta, y en este caso lo es a medias. Hace más de 20 años, comenzaban los primeros juicios a “hackers”, tanto en nuestro país como internacionalmente. En EEUU al no haber legislación para temas digitales, llegaron a tener al primer Hacker famoso, Kevin Mitnick (alias Cóndor) más de cuatro años…
A veces, en este sector, te conviertes un poco en profeta, porque no te fías de ciertos productos y con hechos y pruebas avisas a tus clientes, y al final, el tiempo acaba por darte la razón. No es que seamos adivinos, pero sí persistentes, y la experiencia ayuda, así que cuando empezamos a ver “cosas raras” investigamos. Este es…
Desde hoy jueves hasta el domingo, 5 horas aproximadamente, de charlas sobre Ciberseguridad, de más o menos nivel, talleres, conferencias, concienciación… Todo Online, en cuatro salas de streaming. Una CON donde participan un gran número de especialistas en Ciberseguridad, con el objetivo de recaudar fondos para Cruz Roja Española, con el fin de mitigar los efectos del Covid-19. Ahora mismo…
Toda la vida, y no es corta en tiempo ya, he escuchado todo tipo de lindezas para las personas como yo, que hemos crecido a base de videojuegos, tanto de ordenador, como de consola, en todas las variantes, que no son pocas. Que si te volverás antisocial, que si aumenta la agresividad, que te quedarás ciego de tanto usar pantallas…
Hackeado es un libro-guía sobre Kali Linux y Hacking en general, escrito por Alan T. Norman. Hace un repaso de conceptos, de una manera simple y sencilla, a un listado de temas relacionados con el Hacking, como privacidad, kali, terminal de Linux, redes, Tor, proxies, vpn’s, wifi, etc… Como digo, es una vista por encima, ya que 170 páginas no…
El filtrado web es simplemente decidir, con ayuda de un software o un hardware, lo que queremos y lo que no queremos ver en nuestros navegadores. Ya sea este contenido publicidad (con remedio gracias a la Pi-hole), para adultos, por país de publicación (noticias por ejemplo), o lo que más nos afecta, páginas inseguras. Estos sistemas suelen tener una serie…
Más de una persona, que ha cambiado recientemente a Ubuntu y ha optado por Libre Office se ha vuelto loco instalando algún corrector ortográfico y diccionario. Desde alguna web, con algún idioma en concreto, te hacían descargarte un fichero .oxt, que al intentar abrirlo con el mismo gestor de libre office, o haciendo doble click saltaba siempre error de Java.…
La cancelación del Mobile World Congress @GSMA ha sido un duro golpe para la ciudad de Barcelona, pero también para la industria. Muchas empresas han cancelado todo lo que tenían previsto. Otras se han apuntado a esa alternativa llamada #TechSpiritBarcelona. Por su parte la china Huawei @HuaweiMobileESP ha decidido hacer la presentación mundial de su nuevo smarthpone desde Barcelona, aunque…
Muchas veces nos recuerdan que no abramos links que nos llegan al correo si no los esperamos y además son de un desconocido. Que comprobemos la url, para ver si es “buena o es mala”. ¿Pero como se hace esto? Ya no hay que ser ingeniero para poder analizar una url, porque hay muchos sitios online donde poder hacerlo. Uno…
Bueno, después de comer no nos fue tan bien, no por el primer evento, de Antonio Morales, y su charla 0days for Dummies, un buen repaso a su trabajo de caza bugs, y las recompensas que dan las marcas de software. Mal, porque queríamos ver en acción a Vicente Aguilera, y sus Técnicas de OSINT con finalidades de investigación, y…
Nuevo día en Madrid, muy nublado, pero dentro de La Nave no hay problema con el tiempo. Esta vez vamos a la Sala pequeña, en el altillo, tan pequeña que hubo charlas que nos perdimos por falta de aforo. Black Frauday: destapando redes de comercios online en modalidad CTRL-C, CTRL-V., por Iván Portillo / Wiktor Nykiel, fundadores de la Comunidad…
Como os hemos venido anunciando estos últimos meses, los días 31 de enero y 1 de febrero se celebró en Madrid, La Nave, la conferencia de la asociación Hackplayers H-Con. Durante dos días hubo charlas, ponencias, talleres, cerveza, y mucha gente, que a veces hizo que nos quedáramos sin sitio en alguna más que interesante. La primera a la que…
La retro-todo está muy de moda, ya sean en consolas, videojuegos en general o informática. Mini consolas con la forma de las originales, con juegos preinstalados, o clásicos de los 80 que vuelven a la vida, no solo en forma, sino en procesamiento. Estos míticos ordenadores, solían llevar un procesador Z80 de 8 bits, o similares, aunque también entró con…
El 26 de Enero de 2020, saltaba la noticia: Avast ha recopilado datos no tan anónimos de sus usuarios, de los antivirus de pago y los gratuitos, para venderlos a terceros. Para ello crearon Jumpshot (por lo que se demuestra que era totalmente intencionado y no un error), una empresa de Avast, para recolectar, clasificar y vender todos estos datos.…
En un entorno globalizado, y en plena expansión de la “mal” llamada integración IT/OT, realizamos una serie de búsquedas de activos OT que nuestras empresas tienen publicados en Internet. Así evaluamos el nivel real de exposición, y extraemos ciertas conclusiones en materia de Ciberseguridad, en entornos industriales. La llamada industria 4.0 obliga a muchas empresas a tomar la decisión de…
Aunque de momento en una versión solo apta para desarrolladores con mucho valor, por nombre “BraveHeart Limited edition”, por fin, los que lo estábamos esperando con muchas ganas, podemos comprarlo en su web. Las características no son espectaculares, más bien normalitas, pero recordemos que es un producto en www y para un target muy concreto. Peso 185 gramos Pantalla HD…
Aunque lamentablemente las entradas ya están agotadas hace días, os recordamos un Conferencia de día y medio, muy, pero que muy interesante. H-C0n 2020, que se realizará este fin de semana, 31 de enero y 1 de febrero, en La Nave, Madrid. Organizado por Hackplayers, asociación creada en el año 2009, siendo esta la tercera edición del evento, y la…
Coincidiendo con el día de Internet Seguro, el martes 11 de Febrero, la empresa ATF Cybersecurity y MGS Ciberseguridad, darán una conferencia gratuita en el auditorio de esta última a partir de las 9 de la mañana. Aunque está enfocado a abogados, servicios que puedan necesitar y como protegerse, es aplicable casi a cualquier sector, por lo que todo el…
Ha costado mucho tiempo, pero por los pelos, hay gobierno, y esperemos que estabilidad para que las empresas podamos funcionar, sino mejor, al menos bien. Hubo promesas, e indicaciones en los programas de los partidos que ahora gobiernan, en cuanto a internet, propiedad intelectual y tecnología, así que vamos a repasar y resumir unas cuantas. Nuevo estatuto de trabajadores, frente…
Cuando empezaba en el tema de las auditorías de seguridad, (o últimamente algunas veces, ya que la memoria no da para acordarse de todo), siempre recuerdo lo farrogoso que era, y es, configurar una tarjeta wifi usb para poder usarla en Kali, sobre una máquina virtual. Y es que no siempre nos interesa o podemos conectarnos vía ethernet, o queremos…
En lo que llevamos de año en el mercado nacional, empresas como Indra, Accenture, Securitas España, CSL o Prosegur, han realizado adquisiciones dentro del mercado de la Ciberseguridad. Accenture ha comprado los servicios de ciberseguridad de Symantec a Broadcom. Son servicios gestionados de prevención e intervención rápida, y cuenta con oficinas en EE.UU., Reino Unido, India, Australia, Singapur y Japón.…
Ya lo avisamos hace unos meses AQUÍ, al menos para Windows Server 2008. Todo producto Windows tiene una caducidad nada más salir, y el de estos dos productos la fecha era ayer. No van a dejar de funcionar, pero si de recibir actualizaciones, por lo que estos sistemas van a ser muy explotables, en cuanto a vulnerabilidades se refiere, y…
Si has instalado la versión 18.04 de Ubuntu o posteriores, verás que por defecto, el botón derecho de tu Touchpad no funciona. No es que sea un error, sino que a partir de esta versión, las reacciones del touchpad se pueden configurar a nuestro gusto, ya sean acciones gestuales o clicks. Para configurar a nuestro gusto, deberemos instalarnos ‘Ajustes de…
Hay mucha gente que piensa que subiendo los datos a la nube, ya tiene todos los problemas de encriptación y seguridad resueltos, aunque nada más lejos de la realidad. Y es que si al final nos extraen los datos de acceso a la nube que utilicemos (lo que comúnmente dicen “me han hackeado”), estaremos vendidos. A parte de seguir unas…
Alguna vez nos ha preguntado algún amigo, cliente, o colaborador que hacemos si en nuestras pruebas de Pentesting diarias, descubrimos algún fallo de un tercero, que nos para quien trabajamos en ese momento. Como no, hay una expresión para este tema, que es la que da el título a este post Revelación responsable, o en inglés ‘Responsible disclosure’. Ya dice…
Las tarjetas sim no dejan de ser tarjetas de datos con una configuración y unos códigos más o menos seguros. Así que con un clonador de tarjetas sim podemos copiar una existente a una nueva. Con un simple programa de Play store (hay varios, pero nosotros hemos usado MagicSim), podemos transferir los datos de una sim a otra. Eso sí,…
Por poner en referencias de varios términos: Skimming es una palabra que hace referencia al robo de datos de una tarjeta de crédito, ya sea en un cajero, presencialmente o robando datos de un sitio donde estén almacenados. Carding es la acción de defraudar con los datos anteriores, ya sea en micro pagos, compras en comercios o e-commerces. Y ahora…
Una de las dudas que le surgen a muchos de nuestros posibles clientes, es el nivel de protección que tienen ahora, si les vale la pena realizar una auditoría. Las auditorías deberían realizarse una vez al año en cualquier tipo de empresa, como mínimo, ya que los activos y las tecnologías cambian muy rápido, al igual que las vulnerabilidades. Si…
Cuando empiezas una aventura empresarial, por mucho ímpetu que tengas, si no te rodeas de talento la cosa puede no funcionar. Siempre intentamos que nuestros colaboradores sean mejor que lo que ya tenemos, o que nosotros mismos, por supuesto. Y también lo aplicamos a los servicios de terceros que damos. Como os hemos anunciado anteriormente, ofrecemos un servicio de monitorización…
Muchas veces vemos o leemos los avisos y multas que se lleva Google en varios países, o los comentarios de la gente, incluso usuarios de los abusones que son. Una buena parte de las opciones de privacidad las podemos controlar, activando o desactivando información que Google puede recopilar con nuestro GPS, nuestro historial de navegación, etc… Simplemente tenemos que ir…
Las brechas de seguridad están a la orden del día, el phishing no deja de crecer y los ataques BEC (Business Email Compromise) o fraude del CEO, son cada vez más habituales. Las ciberamenazas crecen y se multiplican. Ahora vivimos en un mundo de mayor complejidad, con interacciones más complejas, más dispositivos y sensores conectados, trabajadores dispersados y la nube.…
Muchas de las infecciones por virus o malware, se dan con programas que nos descargamos de sitios no verificados, o de esos que no se pagan, y luego pagas con sangre el haberlos bajado. Pero hay formas de poder probar este software la primera vez, para que nuestros software antivirus no nos de un buen susto. La técnica se llama…
Esto no un análisis en profundidad, ni una reflexión, ni una reseña de producto, más bien es una chorrada, que para quien tenga nivel no le costará. Pero para el que no tenga tiempo ni ganas, pues mira, a lo mejor se acuesta sabiendo algo más. Cambiar el tono de notificación o de llamada no tiene mucho secreto, vas al…
Como somos una empresa pequeña, centrada en un servicio específico, como son las auditorías de seguridad, pese a que también damos formación y otros servicios, siempre estamos buscando alianzas. Estas alianzas sirven para ofrecer nuestros productos, buscar otras empresas para que presten sus servicios a nuestros clientes, para crecer, en definitiva. Y creemos que la nueva alianza con MGS seguros…
En inglés “Rich comunicator services”, o Joyn comercialmente, es un sistema de comunicaciones que iba a ser el sustituto del sms, con las ventajas de la mensajería actual: imágenes, vídeos, música, etc… Y decimos que iba a ser, porque se anuncio en el WMC de 2016, y desde entonces los avances ha sido mínimos. A mediados de año Google cogió…
Hace tiempo que quería hablar de Bullying a través de la tecnología, o Cyberbullying, que queda muy molón ponerle Cyber a cualquier cosa, desde un movimiento cultural, hasta un café. Con o sin Cyber, el acoso en el colegio y a estudiantes ha ocurrido siempre, por lo que el poner unas herramientas avanzadas para hacerlo, no lo hacen especial. Que…
El pasado 14 de setiembre era la fecha límite para poner en acción una normativa aprobada en el año 2015 en la Comunidad Europea, que consiste en la identificación de dos factores. Esa es la teoría, pero ¿que datos nos van a pedir a partir de ahora en el banco? Hay que puntualizar que sólo será para las transacciones de…
Pues sí, vamos a León, al 13er Encuentro Internacional de Seguridad de la información. Nos han seleccionado para presentar un proyecto que hemos elaborado junto con UHY FAY & Co Auditores de Barcelona, para normalizar las auditorias de Ciberseguridad dentro de las empresas y equipararlas a las auditorias contables. Será dentro del programa Ciberemprende, y nos hace mucha ilusión ya…
Con un año cargado de eventos de gran calidad, en todo el ámbito tecnológico, y más especialmente en Ciberseguridad, en España, este Noviembre no podía ser menos. Cybercamp Valencia 2019 y Honeycon Guadalajara, son estas dos nuevas citas. Esta última se dará cita del 4 al 9 de Noviembre, y nuestro compañero Jordi Ubach impartirá un taller por nombre “Breacking…
Pues si, desde hoy aparecemos en el Catálogo del Incibe, un pasito más para darnos a conocer y prestar nuestros servicios de Ciberseguridad para empresas, y formación. Nos puedes ver AQUÍ. ‘ El Instituto Nacional de Ciberseguridad de España (INCIBE), anteriormente Instituto Nacional de Tecnologías de la Comunicación, es una sociedad dependiente del Ministerio de Economía y Empresa a través…
Hoy cambiamos de tercio y reseñamos algo que aunque tiene que ver con la tecnología en su ámbito de seguridad y privacidad, no es un software, un aparato o un servicio. Nada más y nada menos que las memorias de Edward Snowden, el ex-analista de la NSA que destapó y aporto pruebas, de que los servicios de inteligencia de EEUU,…
También fuimos a otras charlas y talleres, pero el tiempo no daba para desdoblarnos e ir a más o poder hacer más reseñas. Estuvimos con Kneda y su “Día a día de un pentester”, que bien podría hacer una novela con sus vivencias. Con Rafael Guerrero y su Elemental querido hacker, con un punto de vista más de detective privado…
Qubes Os. Aunque ya lo conocíamos no lo habíamos probado, ya que nunca nos coincidía con un hardware compatible. Elena Mateos nos realizó una demo de este sistema, y nos explicó sus interioridades. Un sistema muy interesante enfocado a seguridad personal, ya que creas unas máquinas virtuales, Qubos, en los que configurar ciertas aplicaciones. Así por configuración y rango de…
Mal definido por la RAE, aunque hace poco hayan incluido una nueva definición, el Hacker no es un pirata informático. Muchas series y películas, han puesto en la imagen de un Hacker, gafas oscuras, sótanos terroríficos y sudaderas a juego con ese entorno. Y más aún: delincuencia. Un hacker es un individuo curioso (porque si, también hay chicas hacker), que…
Hoy os vamos a hablar de Virtualbox, una herramienta con la que puedes ejecutar un sistema operativo sin tener que instalarlo en una partición de tu disco o en una unidad removible. Para empezar solo tenemos que descargar según nuestro sistema operativo base cualquiera de los ejecutables de su web https://www.virtualbox.org/ Una vez instalado, podemos cargar una máquina virtual ya…
A las 11.30 acudimos a la charla de Jose Luis Rosales, investigador y profesor en la Universidad complutense de Madrid. El tema nos tenía muy intrigados “Proyectos de Ciberseguridad Cuántica”, y no nos defraudó. Ya se llevan 4 o 5 años impartiendo clases de computación cuántica, y se empiezan a cerrar alianzas para hacer nodos de comunicación metropolitanos en varias…
Como todos los productos de Microsoft (aunque no es la única que marca ciclos de vida en sus productos, obligatorios), Windows server 2008 toca a su fin. No es que deje de funcionar, sólo que no tendrá soporte, ni actualizaciones, por lo que para una empresa hace que sea un sistema vulnerable para su seguridad. No es como los coches…
En el TechParty del pasado 14 de setiembre, en Madrid, en la conferencia sobre privacidad de Ulises Gascón, nombró una aplicación para distribuciones Debian en Raspberry Pi, que había visto hace tiempo, pero que no recordaba. Dicha aplicación, corriendo como he comentado en una Raspberry Pi (en mi caso una 3 B+) hace que desaparezca casi toda la publicidad de…
El pasado 14 de Septiembre se celebró en La Nave, Madrid, un evento de conocimiento compartido, buscando una buena definición. En él se trataron muchos temas del ámbito tecnológico, con charlas, talleres, mesas redondas, etc… Ciberseguridad en todos sus ámbitos (perimetral, pentesting,…), Blockchain, programación, derecho Tecnológico, Internet de las cosas o Seguridad en ámbito industrial. También hubo expositores, entre los…
Una serie muy recomendable, que ha estrenado recientemente su segunda temporada, es Mindhunter. Cuenta los inicios de las investigaciones de la conducta de los asesinos en serie por el FBI. Una de las investigaciones que llevaron a cargo, aunque en la serie no, y solo se ve como comete algún crimen, es el del asesino BTK, que entre 1974 y…
Cuando parecía que todo volvía a la calma, tras la supermulta que le impusieron a Facebook por no respetar la privacidad de sus usuarios (ver artículo al completo AQUÍ), Facebook la ha vuelto a liar. Se han filtrado nada más y nada menos, que datos de 419 millones de usuarios, entre ellos su ID y teléfono personal, todos datos de…
Cada vez con más frecuencia leemos noticias sobre las violaciones de seguridad en los sistemas de las cadenas hoteleras.Sin ir más lejos, el año pasado la cadena Marriott, una de las más importantes del mundo, comunicó que durante dos años tuvo una vulnerabilidad. Esa vulnerabilidad significó que fuentes externas habían conseguido datos de nada menos que 500 millones de clientes.…
Tech.Party, gran evento de conocimiento & hacking inteligente, 14 de septiembre en La Nave, Madrid. Nosotros como patrocinadores, aportaremos nuestro granito de arena, y nuestro colaborador Jordi Ubach dará una conferencia sobre Vectores de ataque en OT. En total serán 94 ponentes en 88 Eventos, como talleres, ponencias, CTF, InstallParty y ágora, de los siguientes temas: Hacking, Hackactivismo, Ciberseguridad, OT…
Llega Septiembre y con él una nueva edición de nuestro curso de iniciación al Hacking Ético – Pentesting. Tendrá una duración de 24 horas , intensivo, desde finales de Septiembre, los sábados por la mañana, cuatro horas y 40/60 teórico/práctico. Será presencial, en Barcelona ciudad, con un coste de 300€ y bonificable para trabajadores en activo. Después de dicho curso…
Una noticia que ha podido pasar desapercibida a principios de este mes, por las vacaciones que tanto nos gustan a todos es esta. Empleados de AT&T aceptaron sobornos para infectar Smartphones y luego ayudar a desbloquearlos. Según una investigación todavía abierta de Justicia en EEUU, un tal Muhammad Fahd y varios cómplices, sobornaron a empleados de AT&T para que desbloquearan…
Se suele dar el caso que tras dar un aviso de un fallo de seguridad, con toda la buena fe del mundo, a una empresa o institución – no cliente – que a los dos o tres meses sigue estando ese fallo presente. Esto viene a colación de un ejemplo como el acaecido esta ultima semana en un centro comercial…
Hace unos días la Guardia Civil anunciaba la Primera Liga Nacional de retos en el Ciberespacio, con el apoyo de spot presentado por Rafa Nadal. Será una competición interdisciplinar (Hacking ético, Juristas digitales, Comunicadores, Economía y empresa), de equipos de cinco miembros, entre los meses de Septiembre y Noviembre Si te gusta el mundo de la Ciberseguridad, pero no eres…
Desde hace ya un año aproximadamente, se ven noticias en los medios de como los “cacos” copian tarjetas, o pasan lectores de bancos (los llamados datáfonos) para realizarnos cobros de menos de 20 euros, que no necesitan pin. Si habéis peleado alguna vez con la tarjeta del banco y un datáfono, habréis visto que a veces si no es la…
Hay una práctica habitual al hacer comunicados a contactos cercanos por email, y es hacer desde el mismo cliente de correo un añadir masivo en el apartado enviar a, oculto. Pero si nos fiamos de nuestra memoria, esta puede fallar, por las prisas, la situación o mil cosas más, y luego enviamos un comunicado a por ejemplo 60 o 70…
Mal que nos pese a los usuarios de Windows Phone en todas sus versiones, el soporte se acaba, y aunque estemos la mar de bien y seguros en cuanto a prestaciones y malware (ya que somos pocos y no se molestan en crearlo para nosotros), hay que empezar a migrar. Yo al menos ya he elegido destino, LineageOS, una Rom…
La parte más vulnerable de la cadena empresarial es el empleado. Las empresas se protegen con costosos sistemas, que a veces ni necesitan y no prestan la debida atención al eslabón más débil. Openbank está realizando una campaña, con consejos sobre seguridad, y avisan de llamadas de “técnico informático” de soporte de alguna empresa, que lo único que hacen es…
Aunque los medios de comunicación se refieren a Dark web equivocadamente, a redes que se acceden con navegadores tipo Tor, vamos a aclarar la diferencia entre todos estos términos: Clear / Surface web. Es la parte de internet a la que accede y ve todo el mundo a través de navegadores y buscadores convencionales, tipo Firefox, Chrome, Google o Bing.…
Desde nuestra empresa hemos visto la necesidad en cuanto a formación en Ciberseguirdad en todas sus vertientes. Por eso hemos organizado un primer curso de Iniciación al Hacking Ético a cargo de Jordi Ubach, Consultor-formador, forense informático, perito judicial y colaborador de la universidad de Castilla La Mancha y del Blockchain Institute & Technology. Tendrá una duración de 24 horas…
Hace un año escribímos un artículo sobre las violaciones de privacidad de Facbook en todo el planeta, y el tour que realizó Mark Zuckenberg para pedir disculpas. El Wall Street Journal, publicó el viernes que el fundador de Facebook ha llegado a un acuerdo por esta cantidad, con la Comisión Federal de Comercio en Estados Unidos (FCC) . Dichos acuerdos…
Hace unos días, la Policía Nacional destapaba un fraude de más de 900 mil euros por compras a través de webs fraudulentas y Vishing. Podéis ver toda la noticia AQUÍ, y si habéis comprado en alguna de las webs que muestran, como contactar con ellos. ¿Pero que diferencias hay entre estos tres sistemas de fraude? El más conocido Phishing, es…
El sábado pasado aparecía en el Periódico un artículo sobre los ataques contra la seguridad tecnológica a empresas de España, y su visión a nivel seguros. Según este artículo el 75% de las empresas de España han sufrido algún tipo de ataque en los últimos seis meses, y que es el tercer país del mundo donde más ataques se registran…
Desde hoy ya está a la venta, en puntos oficiales, la nueva Raspberry Pi. Al final del artículo, se pueden ver las características de esta nueva versión, pero algún adelanto: El procesador, aunque no parezca que da un gran salto, es hasta 3 veces más potente que la Pi3. Un ARM de 4 núcleos a 1.5 Ghz, hará que sea…
¿Te gusta o gustaría entrar en el mundo de la ciberseguridad? ¿No encuentras ningún curso o has hecho alguno básico y quieres ampliar competencias? El Blockchain Institute & Technology organiza un Bootcamp intensivo para los próximos meses donde aprenderás diversas facetas de este amplio mundo. Extenso, 180 horas, con los mejores expertos en activo de los diferentes campos, con posibles…
Y no solo en pruebas, el 5G ya está disponible comercialmente en España. Eso si, no en todas las ciudades, de momento en 15 ciudades de nuestro país. Es la empresa Vodafone, la que lanza el servicio, con varias tarifas, en particulares y autónomos, como ya es costumbre de la marca. No tendrás que cambiar de Sim, pero no todos…
Como denunciar una página web, ya sea una estafa, o ves que actúa de forma fraudulenta. Un comercio electrónico que ofrece mega chollos, y recibes ladrillos. o ves que una web recopila información, tiene contenido inadecuado o ilegal, revela o recopila para comercial datos personales o realiza spam (aún cuando hayamos picado de forma inocente en dejar nuestros datos para…
Como ya adelantábamos hace unos meses en nuestro articulo ¿Son las wifi públicas seguras?, la Wi-fi Alliance, introdujo el mes de octubre, una nueva denominación: wi-fi 6 Los nuevos routers y dispositivos que salgan bajo esta demoninación, que también será 802.11 ax, serán retrocompatibles, así que funcionarán con adaptadores que ya tengamos. La velocidad no aumenta mucho, con picos de…
Como saber si un correo es legítimo es uno de los frenos más sencillos si dudamos a la recepción de uno de ellos. Puede venir reflejada una identidad o dirección que conozcamos, pero con un mensaje escueto y algún archivo adjunto, comprimido, pdf, jpeg… Como es la gran ventana a las entradas no autorizadas, si dudamos deberíamos revisar las cabeceras…
La mayoría de la gente no sabe de código html, ni css, ni programación en php, por lo que suele recurrir a sistemas CMS, gestores de contenido, donde en tres clicks lo tenemos todo configurado. Lo crean, le añaden varios plugins, un tema para que la visualización se adapte a lo que quieren mostrar y listo. Luego se olvidan del…
Otro año más, tenemos resumen del Mobile World Congress de Barcelona, edición 2019. Esta vez sí, el 5G está aquí, y pese a las amenazas de Trump, Vodafone tiene su implantación con Huawei muy desarrollada en España. En breve zonas y tarifas. Novedades en smartphones, como compatibilidad 5G, con el Samsung Galaxy S10, o los plegables Samsung Galaxy Fold o…
El año pasado la OMS registró una petición para incluir oficialmente la adicción a los videojuegos como un trastorno, en la clasificación internacional de Enfermedades. Para ser considerado una adicto como enfermo, deben considerarse varios puntos, como que debe afectar dramáticamente a la vida personal y laboral durante al menos 12 meses. Aunque hasta el 2022 no saldrá una guía…
Después de leer hace unos días, que muchos fotógrafos que divulgaban sus fotos por Creative Commons, han dejarlo de hacerlo, porque los que las usaban las siguen usando como si las pirateasen, las reflejan en su sitio web, libro o alternativa, y no reconocen al creador inicial. Las licencias Creative Commons, mal que piense mucha gente no es un uso…
El conectarse a una red wifi pública nos expone a ciertos peligros, ya sea porque si no está cifrada exponemos nuestros datos tal cual al mundo digital, o porque hay desalmados que aprovechan las fragilidades de estas redes para robarnos datos. Por eso deberíamos tener ciertas precauciones al conectarnos a una de estas redes: – Mejor si son con codificación…
Ha El prestigioso Washington Post ha anunciado hace pocos días que la cadena hotelera Marriott había sido objeto de un robo de datos enorme, ya que podrían estar afectados unos 500 millones de clientes. La afectación tuvo lugar entre 2014 y 2016 y los principales datos robados fueron personales y financieros. Parece ser que la base de datos de Marriott…
Pues si, ya es definitivo que Google+ pasará a mejor vida el próximo año. Aunque se dice que sería sobre finales de verano, todo parece que esa fecha se puede adelantar unos meses. Y es que hacee unas semanas, se volvió a filtrar una vulnerabilidad, que expuso los datos personales de 500 mil usuarios, entre 2015 y marzo de 2018,…
No podemos empezar este artículo con “navegadores alternativos a Google”, que vendería más, pero es otro caso completamente diferente. https://duckduckgo.com/https://duckduckgo.com/ Probado es que Google coge los datos de sus usuarios y búsquedas, y los vende al mejor postor, que por ello es una de las fuentes principales de negocio (en torno al 80% de los ingresos provienen de AdWords). Así…
El pasado 14 de Agosto, los investigadores de seguridad de la empresa Qualys, descubrieron un fallo de seguridad en el protocolo SSH, presente desde hace nada menos que 19 años. El fallo consiste en que un atacante puede adivinar nombres de usuarios registrados en el servidor donde se aloja el servicio, más concretamente enviando peticiones de login, si se cierra…
Oficialmente Facebook cifra en 87 millones de usuarios, donde han sido usurpados sus datos para utilizarlos sin autorización para la Campaña presidencial del presidente Trump o a favor del Brexit. Pero en la práctica, parece que ninguno de los dos mil millones de usuarios se han salvado de estas prácticas. Aparte del escándalo de Cambridge analítica, la consultora que trabajando…
Desde que hace unas semanas se publicara en The Register una serie de vulnerabilidades críticas en procesadores Intel y métodos de ataque para saltarse un mecanismo de protección de los sistemas opertivos, surgieron Spectre y Meltdown. La primera afecta a microprocesadores modernos, Intel, AMD, ARM, IBM Power y PowerPC, la segunda, a Intel, IBM Power y ARM. Los sistemas operativos…
Desde hoy 25 de mayo de 2018, entra en vigor obligatoriamente en todos los estados miembros de la Unión Europea el Reglamento General de Protección de Datos o GPDR. Afecta a todo tipo de empresas y de cualquier tamaño, organizaciones privadas o públicas, e instituciones administrativas. Afecta a cualquiera que se englobe en el párrafo anterior, y que maneje datos…
Si has usado archivos comprimidos fuera de Zip, seguro que alguna vez te has topado con este programa, Winrar. Su principal formato de compresión, y propio es el .rar, con un ratio mucho mejor que .zip. Aunque también descomprime TAR BZ2 ISO GZIP JAR LZH etc…. También puede crear autoextraíbles en .exe y/o cifrarlos con contraseña de 128 bits. Este…
Otro año más, resumen Mobile World Congress 2018. Se sigue hablando del 5G, parece que se avanza, pero no demasiado. Las comercializadoras de telefonía prometen el servicio en breve, finales de este año, pero seguramente hasta de aquí un año no sea realidad. Incluso los prometidos terminales parece que hasta el año que viene, en este mismo festival no se…
El 5G ya está aquí, pero esta vez de verdad. Muchas marcas y operadoras han hablado de este nuevo sistema de comunicaciones móviles, y aunque apuntan a 2020 como fecha de implantación, alguna ya se está moviendo para que sea posible antes. Marcas como HTC, Huawei, Zte, están realizando tanto smartphones compatibles con este protocolo, como equipos para que las…
La gente suele pensar que no, sobre todo de grandes apps o programas, porque ya que al no pagar no tenemos “derecho” a soporte. Otras escriben hasta en sus foros, exigiendo que corrijan los errores a la voz de Ya! El procedimiento ha de ser el correcto, y si tenemos una app o utilidad como dios manda, aunque sea gratuita…
Porque está de moda reciclar, porque sale más barato y porque seguramente alguien no encuentre nueva esa pieza que tanto le hace falta para su portátil o equipo que llaman “obsoleto”. Si tiene un portátil estropeado, que le es caro reparar o que no quiere hacer porque lo ha sustituido, se lo podemos comprar, todo depende de la antig¸edad, marca,…
Esto va por las personas que usan páginas donde es necesaria una versión muy concreta de la máquina de Java, y solo actualizan cuando es necesario de verdad (bancos, agencia tributaria, colegios profesionales,etc..) Podemos desactivar la notificación de nueva versión de Java de una manera muy sencilla: – Inicio / panel de control / java– Pestaña actualizar / desactivar “comprobar…
Con Windows 7 comenzó una época de cambios en como compartíamos carpetas en una red local – grupo de trabajo, con permisos y seguridad, y se complicó un poquito para el usuario medio. Hemos visto que tras una actualización a Windows 10, después de tener bien configurado el grupo de trabajo, y los recursos compartidos, era imposible entrar en ellos…
Al instalar o desinstalar programas, una de las ocurrencias más indeseadas que tuvieron los programadores, fué tocar las fuentes, así que estas operaciones pueden causar estragos visuales en cualquiera de los programas que usamos, ya sean navegadores, editores de texto, o incluso menús o cajas de texto de cualquier otro. Si te ha ocurrio esto, y has probado alguna de…
Android es un poco puñetero con estos tipos de configuraciones, y te puedes volver loco al intentar quitar la vibración de las teclas. Lo normal es ir al método de entrada de teclado en ajustes, y quitar vibración, y luego en sonidos, general, también. Pero si activamos otro perfil de audio que no sea este, el general, no lo podemos…
Después de muchos años siendo partner de una marca puntera de antivirus, y de que en los dos últimos años este haya hecho bajar el rendimiento de las máquinas donde estaba instalado, siendo lo peor los errores en los servidores (paquetes nada baratos, por cierto), y que costaba mucho de arreglar, decidimos buscar alternativas. Esta misma marca también tiene una…
Desde hace unos días está ya disponible la actualización al nuevo sistema operativo para móviles de Microsoft, Windows 10 Mobile Insider. Como ya esperabamos esta actualización no estará disponible para cualquier modelo, sino para los que Microsoft a considerado suficientemente potentes para ofrecer una satisfactoria sensación para el usuario. La lista completa la podéis consultar AQUÍ. Para actualizarlo, primero descargaremos…
Aparte de la discrepanacia social y las protestas paralelas que dan pie eventos de este tipo, no se puede negar que con 95 mil asistentes y 2000 empresas, ha vuelto a ser un éxito, este Mwc de 2016. Muchas novedades en temas con el Internet de las cosas (aparatos domésticos conectados a internet), wearables (aparatos tecnificados portátiles de uso diario,…
Es la pregunta que se hace la mayoría de la gente que aún no se ha pasado al nuevo sistema operativo de Cupertino, tras la agresiva campaña publicitaria – y de precios – que están llevando a cabo, y que ya no vendan otros sistemas operativos personales de Microsoft. Pues al igual que para Windows 7, se ha publicado una…
Ya hemos comentado alguna vez la odisea que representa poder usar el DNI electrónico, en una página oficial, o ya simplemente una página oficial, o compartir el eDNI con un certifcado, o cualquier otro escenario que se debería suponer como normal. Ahora vemos en la web de la asociación de Internautas que el gobierno pide ayuda a Microsfot para implantar…
La antes llamada Research in Motion – ahora solo Blackberry – , juega su última baza (alarmista, pero seguro que nadie tendrá piedad si vuelve a tropezar) con la presentación el miércoles pasado de su nuevo sistema operativo, Blackberry 10, y dos nuevos terminales. Uno es el Z10, smartphone como los demás rivales, todo grande, y todo táctil, con una…
Ya lleva una semana en marcha el sustituto de Megaupload, por nombre Mega, como ya dijímos hace unos días AQUÍ, y Dotcom ha dejado a todos boquiabiertos – en este páis – con el anuncio vía twitter de los cinco países que más tráfico tienen con su nueva plataforma: 1. Spain2. Brazil3. France4. Netherlands5. New Zealand ¿Os sorprende a vosotros…
Muchos fueron los que se aventuraron a hablar del futuro, en cuanto a tecnología se refiere, a finales de 1800 y principios de 1900, escritores, periodistas, lunaticos. Otros crearon las bases de nuestra “modernidad” tecnológica (Nikola Tesla y varios más). Pero vía Microsiervos y Pixelfans, hemos descubierto ESTE reportaje sobre un ilustrador de 1910, un tal Villemard, que graficamente expuso…
Con una presentación digna de Hollywood, Kim Dotcom dió ayer el pistoletazo de salida, justo un año después del cierre de Megaupload, de su nuevo “Mega, más grande, mejor, más rápido, más fuerte, más seguro”, más de tó, como diría mi abuela. Ayer, como en todo buen inicio, colapsadísimo, así que hasta hoy no hemos podido probar por encima, la…
Despúes de malas experiencias con varios productos, algunos elegidos por nosotros, otros por nuestros distribuidores y otros por nuestros clientes, hemos decidido que lo mejor es especializarse, y conocer bien lo que damos a nuestros clientes. Por eso la elección ha sido Avast, que tiene soluciones con una relación calidad-precio inmejorables, que ya conocíamos por otras experiencias laborables, y que…
Ya habíamos hablado de los inicios de sesión automático en otros sistemas operativos, Ubuntu o Server 2003, pero los tiempos cambian, y los equipos y los sistemas se modernizan, así que ahora toca Windows server 2008. Desde el panel de control / cuentas de usuario / modo avanzado (o con el atajo, desde ejecutar: control userpasswords2), desactivaremos la casilla “los…
Si alguna vez hemos escrito un usuario y contraseña en nuestro navegador Firefox, y dado un momento tal que no lo recordamos, ni la recordamos, hay la posibilidad de recuperarla desde el mismo programa. Iremos a Herramientas / Opciones / Seguridad / Contraseñas, allí buscaremos la que nos interesa y le daremos al botón, “mostrar contraseña”. Se puede hacer también…
De éxito total se puede tildar la campaña para realizar un museo en homenaje al gran científico-inventor Nikola Tesla, en la misma edificacion donde realizaba sus experimentos en Nueva York, la Torre Wardenclyff. En poco menos de una semana se han recaudado más de 900 mil dólares, cuando lo mínimo eran 850 mil, y que también contará con el apoyo…
Pero no sólo cambia el nombre, el servicio de correo gratuito de Microsoft (desde 1997, fecha en que lo compró), aglutinará todos los servicios online de la misma empresa, y mejorará de imagen, alejándose de la juvenil de Live. Skydrive, Office web apps, otros servicios de mensajería (anunciado skype, pero aún no operativo) e integración con las redes sociales (Facebook,…
A raíz de la subida del iva al 21% y como ello afectará también a las ediciones electrónicas, ya que en este país a diferencia de otros muchos del mundo, no tiene un tipo impositivo reducido para este producto, editores, autores y periodistas han puesto el grito en el cielo, porque se reducirán las ventas en un mercado que en…
En un enorme mercado -global- como es el de los videojuegos, y con superproducciones que se asemejan a las grandes películas de Hollywood, también hay mercado para pequeñas y originales obras de arte, y empresas no tan grandes y de países “raros” como el nuestro. En nuestro país siempre ha habido productoras y distribuidoras de videojuegos, sobre todo para ordenador,…
Cuando el mediático cierre de Megaupload, se llevo a cabo, legal o no, con razón moral o no, se veía a los socios fundadores, serios y alicaidos, mostrados esposados en las primeras vistas. Todo eso ha pasado, bueno, el cierre y la pérdida de ficheros de los usuarios, no, pero uno de los fundadores, del que ya hemos hablado alguna…
Y es que a los pocos días, se ha quedado sin stocks de ningún modelo. Y las previsiones de venta superan todas las previsiones de fabricación. ¿Será por su competitivo precio para sus grandes prestaciones? Relación calidad-precio le llaman. ¿O porque las tabletas son una moda, y Google está más de moda que Apple? ¿Imposible?
Menúdo susto! algunos de mis arhivos o carpetas, se muestran de color azul. Nada por lo que preocuparse, en algún momento el sistema operativo (si el sistema de archivos es NTFS) nos ha preguntado, porque se estaba quedando sin espacio, si queríamos comprimir archvios antiguos, y dijímos que sí. Se puede cerciorar en las propiedades de un archivo, botón opciones…
Siempre alertamos e incidimos en que hay que usar un buen antivirus, y combinarlo con un buen antispyware o antimalware (no con otro antivirus a la vez!), pero hay veces que ni así es suficiente. Cuando se ha producido la temible infección, y nos damos cuenta de ello, claro, hay que averiguar rapidamente que virus es, y ponerle coto. Las…
Cuando instalamos algún programa “gratuito” que en la letra pequeña nos advierte que para que este funcione hay que agregar software de terceros, y muchas veces suelen ser motores de búsqueda, que al igual que Google nos sugieren resultados de quien le paga. Para eliminar todo este software “no deseado”, se puede hacer desde panel de control y añadir o…
A veces después de realizar cambios como borrar temporales, vaciar papelera, etc.. nos puede aparecer este mensaje: “Operación cancelada debido a restricciones en este equipo. Póngase en contacto con el administrador del sistema.” osea, nosotros. Tiene una simple solución, aunque todo el detalle se puede encontrar en soporte de Microsoft, AQUÍ. Iremos a panel de control, opciones de internet, pestaña…
El pasado 22 de junio el fundador King Dotcom, todavía inmerso en su mega-proceso judicial, anunció que va a seguir adelante con un proyecto que tenía en mente hace meses y que había dado alguna pincelada en el pasado. Megabox será un servicio de distribución de música, donde el artista se llevará el 90 % de los ingresos por la…
Y esperamos que no sean a este lado del Atlántico también, porque…. ejem…. password 123456 12345678 1234 qwerty 12345 dragon pussy baseball football letmein monkey 696969 abc123 mustang michael shadow master jennifer 111111 2000 jordan superman harley 1234567 Visto en Microsiervos.
Lamentablemente este lunes entro en efecto esta ley que sin juez ni juicio declara culpable a cualquier denunciado, que tiene que cerrar su web si tiene enlaces a contenidos ilegales (y no estos mismos). Ya han sido dos ilustres webs las primeras en caer, Bajui.com y Cinetube, y la próxima semana o en dos a más tardar, veremos un aluvión…
Un poco tarde, quizás, depués de varias versiones de Ipad, pero llega para competir contra él, Surface, ligero, en dos versiones de peso y sistema operativo (a lo mejor Windows 8 pesa más que Windows RT), y 32 y 64 gb de memoria. Nvida ARM, 10.6 pulgadas de pantalla, USB 2.0 (bueno, al menos lleva usb), y disponible para final…
En los últimos seis meses la empresa del mayor buscador (y cientos de negocios más) se ha negado a catorce peticiones para retirar enlaces, tres vídeos de Youtube y tres blogs de Blogger, por parte de la agencia de protección de datos. Suman en estos seis últimos meses un total de 43 peticiones por parte de varias organizaciones y organismos…
Está en preproducción, y aceptando pre-orders (algo así como reservas uno que aún no está terminado ni fabricado), y verá la luz a final de este año o principios del que viene, pero los videos son espectaculares. Un pequeño sensor, plug & play, compatible con Mac y Windows 7 – 8 , con sdks abiertas a cualquier desarrollador, sin necesidad…
Ya os comentamos que, por fin, recibímos la semana pasada nuestra placa Raspberry Pi, y que aunque no es la única, si que es la más barata. Están el Apc, el CuBox, el BeagleBone, todo en ese rango de precios, menos de 100 euros, placas todo en uno, con micro, memoria, usb, salidas de video. Las posibilidades de estas máquinas…
Al fin, en la segunda remesa general de la primera compra, nos ha llegado nuestra placa Rasberry Pi, el modelo con ethernet. Os recordamos que era una placa barata, barata, con todo integrado, 256 mb ram, salida hdmi, jack audio, ethernet como he dicho en este modelo, y con un procesador ARM (antigua noticia AQUÍ). Ahora toca instalar el Debian…
Hace unos días la marca de la manzana anunció sus próximos lanzamientos y novedades en la reunión anual de desarrolladores de su software. Resumiendo brevemente serían: Portátiles Mac renovados, con USB 3.0 y con integración Facebook y Twitter (¿?), una aplicación de mapas basada en Tom Tom, Passbook su versión de Google Wallet (puedes guardar tarjetas de fidelización como Quomai,…
Linkedin ha confirmado que días atrás una brecha de seguridad en sus bases de datos, han permitido filtrar a través de Internet, hasta 6.5 millones de contraseñas de usuarios, ahí es nada. Lo explican en su blog (AQUÍ), y dicen que los usuarios afectados recibirán dos emails, para poder cambiar y restablecer la contraseña, así que esta vez no es…
No nos solemos ocuparnos de obituarios, Steve Jobs fué el único hasta la fecha, pero ayer nos dejó, a la edad de 91 años y tras una larga enfermedad el escritor Ray Bradbury. Considerado uno de los padres de la ciencia ficción moderna, junto a Asimov y Orwell, con una intensa carga político-libertaria en sus novelas, se le recordará (así…
Por defecto este cliente de Webmail, Horde, en cualquiera de sus versiones tiene activada la papelera, por ello si borramos un email, va a parar a esta carpeta de sistema. Si se nos acumulan muchos mensajes eliminados, hay que ir marcando con la pestaña todos, y volver a borrar, si no nos sale el botón "Vaciar" en el menú (un…
El 18 de mayo Facebook salió a bolsa, y desde entonces no ha hecho más que bajar la cotización de sus acciones. No es la única empresa del llamado 2.0 que pierde valor cada día que pasa en bolsa, como Groupon, Pandora o Zynga, y ya surgen las alarmas sobre una segunda burbuja tecnológica. Recordemos a pesar de las anteriores,…
Notepad ++ es un gran editor de texto que soporta múltiples lenguajes de programación, de esos que sabes que necesitas, y que cuando pruebas ya no puedes usar otro. Pero no está disponible para Mac, y por eso hay que buscar una, o varias alternativas, para probar y ver cual es el que mejor se adapta a nuestras necesidades. Los…
Así avisa nuestra máquina, de sistema operativo windows, cuando nos hemos quedad sin Ram, y el archivo de paginación, o memoria virtual, también se queda corto. Aunque lo ideal es poner más memória física, también podemos aumentar la virtual, con estos sencillos pasos: Botón derecho en Mi Pc y Propiedades Opciones avanzadas, configuración, rendimiento y otra vez opciones avanzadas Memoria…
Ya hemos hablado anteriormente de la fundación Raspberry, y de su mini-placa, de grandes prestaciones, y bajo precio (que por cierto, empieza a enviar las unidades prometidas y esperamos tenerlo a primeros de junio). Ahora, uno de los gigantes del sector, Via, a anunciado su propia placa todo-en-uno, base, micro, memoria y gráfica, de bajo coste, por 49 dólares. Cuenta…
Estos días nos han vuelto a anunciar un fraude masivo de un supuesto virus que "hace que tu ordenador se bloquee al ver pornografía o descargar contenidos ilegales" y te hace pasar por una página de la SGAE o de la Policia Nacional, para que previo pago de 50 o 100 euros, te desbloqueen el equipo. Ya hemos hablado más…
Ayer salió a bolsa la empresa Facebook. Sin entrar en valoraciones de los rendimientos y beneficios que da o dará a los compradores, y sin recordar la burbuja (como nos encanta esta palabra) de las puntocom, os mostramos las primeras posiciones del índice de bolsa de empresas tecnológicas , Nasdaq (más información, y en directo, AQUÍ) PRICELINE …
No se le puede poner otro calificativo, histórico, por todas las desavenencias y más apelativos menos agradables, ocurridos desde 2003 en adelante entre las dos organizaciones, y en especial con el anterior dirigente de la representación de artistas. Ha sido una primera charla, de intercambio de puntos de vista, y acuerdan abrir rondas de negociaciones y poder sacar de este…
Ayer veíamos como refrescar el caché de una página, la que estamos visitando, para forzar a ver la nueva o actualizada versión, junto con sus atajos de teclado en diferentes navegadores. Ahora veremos como borrar el caché de nuestro navegador al completo, para volver a empezar de cero, y dejar de ocupar espacio en nuestro disco duro, que puede a…
La caché, resumiendo brevemente, son unos archivos temporales que nos ayudan a navegar más rápido, y que no obligan a volver a descargar la web al completo cada vez que la visitamos. Ahora bien, si es una web dinámica, o han subido algún cambio recientemente, puede no actualizarse este caché cuando la visitamos de nuevo, así que o forzamos esta…
Ya hemos hablado alguna vez sobre las maravillas que ofrece esta empresa, OpenDNS, en cuanto a ser servidores libres de resolución de nombres, y no depender de Isps, u otros prestadores de servicios que no tomen partido interesado en este tema. Aquí se cruza con el temible DNS-changer del que hablamos hace poco, y es que si ponemos como DNS…
La marca había arrebatado a Hp el número 1 en venta mundial de ordenadores personales el último trimestre de 2011, pero está última vuelve a ese puesto por sólo 40mil unidades. La lista queda así: 1. HP – compaq 2. Apple 3. Lenovo (ex-ibm) 4. Acer 5. Dell
Muchas veces photoshop nos suelta el terrible mensaje de que no le queda memoria virtual, y que no puede guardar el trabajo en curso, y es bastante fácil que nos suceda, si no tenemos mucha ram en el equipo, o trabajamos con muchas capas o editamos varias imagenes a la vez. Esto tiene fácil solución si disponemos de dos particiones…
En época de crisis, no sólo hay penuria, desgana, desmotivación y demás poses humanas oscuras, también hay ingenio, ya que hay que agudizarlo para ser diferente sino mejor que los demás. Parecía que tras skype, whatsapp iba a ser el sumún de las aplicaciones para las comunicaciones, pero con el aluvión que hay de estas, pues parece que esto no…
"Geocodificador invertido", es lo que reza la página de batchgeo, un servicio, de momento, gratuito, que permite crear listas a partir de puntos de mapas de google, al revés, o sea, representar mapas a partir de listas, y varias cosas más. Muy útil si quieres crear un mapa automático, y totalmente actualizable, de cualquier contenido, y luego mostrarlo en tu…
Uno de los programas más usados para las comunicaciones a través de Internet, ya sea de voz o de video, es Skype. Pero una funcionalidad con la que querrían contar muchos usuarios, la grabación tanto de voz como de video, no viene implementada por defecto, y debemos recurrir a programas de terceros. Una rápida prospección en google da una rápida…
Hace unos días leíamos una entrada en un blog sobre las posibilidades educativas de las redes sociales y las aulas tecnificadas, sobre las maravillas que los jovenes pueden aprender, y mejorar sus idiomas con esas herramientas. Por experiencia, y porque vemos cada vez más jovenes que entran en el mundo laboral, suponiéndose 2.0, discrepamos más que un poco. Saber manejarse…
Y ya que ayer hablamos de la ley de Moore, hoy un listado con la historia de los microprocesadores comerciales hasta 2008: 1971: Intel 4004. Nota: Fue el primer microprocesador comercial. Salió al mercado el 15 de noviembre de 1971. 1974: Intel 8008 1975: Signetics 2650, MOS 6502, Motorola 6800 1976: Zilog Z80 1978: Intel 8086, Motorola 68000 1979: Intel…
Aunque no estaba muerta del todo, si que se ha llevado unos buenos golpes últimamente, y ha perdido una gran cuota de mercado donde más le duele, el ámbito empresarial. Research in motion a celebrado un congreso donde ha entregado 2000 aparatos en fase Alpha, de su nueva Blackberry 10, a desarrolladores, para que cuando llegue al mercado, esté plagada…
Si HTC fué una gran marca en el pasado (osea, hace dos años), parece que no ha sabido mantenerse. ¿Las causas? Las que le llevaron a la cumbre, sorprender con su I+D y novedades. Explicamos, ahora tiene un catálogo inmenso de aparatos, casi todos iguales, y que hacen lo mismo, y ha gastado en www veinte veces menos, que su…
Así reza una aplicación "oficial" en la tienda del navegador de Google, Chrome. Siempre estamos apelando al sentido común como primera solución contra los virus y el malware, pero esta vez no hay mucho que hacer. Esta sencilla aplicación, que parece un tutorial por hacernos ver lo malo que es el mundo de los ciberdelicuentes, recoge los datos de quien…
Ya hemos hablado más de una vez de la calidad de las líneas ADSL, de la lucha contra "la piratería", y las pocas opciones que tenemos los usuarios en tener contenidos de calidad vía online, incluso pagando. En el tema vídeo y de pago, hay varias plataformas en funcionamiento, y desde Consumer.es hacen un análisis de cuatro de estas, las…
No siempre el que lanza el primero o más novedoso producto es el que triunfa. Es lo que debió pensar Intel, con Nokia derrotado, con smartphones de todas las marcas y de todos los colores, pero con una cuota de procesadores ajena a su marca (Arm es la que lleva ventaja). De momento el primer modelo se llama Xolo, de…
Desde que salieron los "repositorios" o sitios donde se vigilan las aplicaciones y las descargas de las mismas para cada plataforma, y que puso de moda Apple, todas las demás marcas se sumaron al carro, y hemos tenido que "pasar por el tubo". ¿ O no? Pues sí, hay alternativas de las oficiales, desde donde descagar aplicaciones, no oficiales o…
El diario The Guardian, ha redactado una lista con el nombre de las 20 personas más implicadas en que Internet sea un lugar más libre. La lista detallada (en Inglés), AQUÍ. Rickard Falkvinge / Fundado de Pirate party Birgitta Jonsdottir / MP, The Movement, Islandia John Perry Barlow / Co-fundador, Electronic Frontier Foundation Jacob Appelbaum / Abogado, Investigador y Desarrollador,…
Se ven estos días noticias en grandes medios de comunicación, que "Estados Unidos desconectará de la red Internet a más de 300 mil ordenadores". Traducido, y para que la noticia sirva de algo y no sólo para alarmar, EU detectó una botnet (una red de ordenadores personales infectados para realizar alguna acción, como spam) enorme a nivel munidal, creada por…
Y no, no quiere decir que todo lo que veamos en pantalla tenga volúmen, sino que la arquitectura del mismo tendrá altura también. Siempre se ha trabajado en que los conductores y el tamaño de los transisteros sean más pequeños, y cada vez poner más, para que vaya más rápido y consuma menos. Pero era un dibujo plano, aún no…
Ayer comentábamos como actualizar las aplicaciones instaladas sin esperar al recordatorio que nos muestra el sistema, y nombrábamos Google Play, que es la nueva versión del Android Market. ¿Y si aún no tenemos Google Play?. Pues habrá que actualizar el Market, en principio se hace automáticamente al entrar en la aplicación y esperar que refresque la base de datos de…
A veces nos preguntan como actualizar las aplicaciones que tenemos en nuestro terminal Android, sin esperar a los recordatorios que nos muestra el mismo. Simplemente entraremos en Google Play, que es el nuevo nombre (o versión del anterior Android Market), y con la tecla de menú, Mis Aplicaciones, nos mostrará las que tengan actualizaciones pendientes.
¿Se simplifican las redes sociales? Minimalismo e imagenes es lo que triunfa en la red ahora mismo, Instagram comprada por la escalofriante cifra de mil millones de dólares, y la que más crecimiento tiene ahora mismo es Pinterest. Por eso debe ser esta aplicación, Pinview, una app que cambia la apariencia de nuestro timline de Facebook, y la convierte en…
Ya hemos visto varias veces, que aunque lo normal cuando conectamos una Black Berry vía usb a nuestro pc es que nos pregunte si queremos activar el modo de almacenamiento masivo, pues no lo hace. La causa más probable es que sin querer, ya que es muy fácil hacerlo, hayamos activado la opción de "NO" junto con la de "No…
Tricorder era una herramienta de múltiples diagnósticos que se usaba en Star Trek, y para los que no vieran la serie monitorizaba una ingente cantidad de parámetros, como posición, composición y temperatura de la atmosfera, densidad de diversos materiales, aspectos biológicos, etc… Pues bien, lo que parecía "de película" hace años comenzó a coger forma, y gracias a mucha gente…
Lo que a veces era complicadísimo, de auténticos expertos o ingenieros si se daba el caso de que era posible, se supone que con el avance de la tecnología debe ir a menos (o más, según se mire). Es el caso de disponer de un smartphone Android y un tablet/portátil con windows 7, que sólo hay que emparejar, ir a…
Una de las cosas más personalizables de un teléfono moderno es el tono de llamada entrante, y a casi todo el mundo le gusta ponerse su canción favorita, un mp3 de cualquier famoso o programa, etc… Pero se convierte en algo enrevesado en los teléfonos Android, y si no tenemos la carpeta Ringtones en la raíz de nuestro smartphone, hay…
Mucha campaña, mucho úsalo, mucho gasto, y a la hora de la verdad poca información, poca formación y poco uso para el DNIe. Una vez resuelves todos los problemas, que no son pocos, y lo puedes usar, aparte de que todo trámite es mucho más lento y engorróso, y te pide la contraseña mil veces, resulta que no puede convivir…
Seguimos con más grandes frases: 1. “Estamos en el umbral del correo vía cohete”, Arthur Summerfield, director general de Servicio Postal, en 1959. 2. “Nadie va a necesitar más de 640 Kb de memoria en su ordenador personal”, Bill Gates, en 1981. 3. “Los americanos necesitan el teléfono. Nosotros no. Nosotros tenemos mensajeros de sobra”, Sir William Preece, director del…
En la práctica no es posible acceder a dominios con Windows Home, bueno, en realidad con ninguno que no sea un Windows Professional, que para eso concretamente se vende. Pero en la realidad, si que es posible, con Windows 7 home acceder a un dominio (probado con Windows 2008 foundation), y entrar en recursos compartidos con permisos por usuarios. El…
Si eres de los que usan la mejor alternativa a Outlook, Mozilla Thunderbird, y tiene una buena cantidad de cuentas de correo configuradas, habrás visto que estas no se pueden ordenar al gusto. Pero hay una buena solución, un add-on llamado Folderpane Tools, que tras instalarlo y reniciar nuestro lector de correo electrónico preferido, si nos dejará hacerlo desde sus…
Con la "crisis" tan arraigada en las costumbres empresariales a estas alturas, pero con necesidades que cubrir en las sedes de las mismas, a aflorado y con fuerza hace unos meses, un gran mercado de segunda mano y reacondicionados. Equipos de grandes corporaciones, reparados, tarados, o de otras procedencias, están teniendo mucha salida, sobre todo para necesidades concretas, y que…
El pasado día 1 de abril entró en vigor vía real decreto-ley una actualización de directivas, y que una de ellas hace referencia a las "comunicaciones electrónicas". Resumiendo muy mucho (podéis verlo al extenso AQUÍ), prohíbe hacer publicidad vía email a través de cuentas a las que no se pueda responder y que podamos darnos de baja también por dicho…
No se les había ocurrido a los señores de Microsoft equipara su sistema operativo a por ejemplo varias distribuiciones de Linux, con un multi escritorio ya incorporado en él. Pero hay utilidades de terceros para poder realizarlo, y así sacarle mucho más partido a nuestro trabajo diario (si sois de los que necesitais Panoramio, tres navegadores y dos monitores a…
Aunténticas joyas sobre "visionarios" que vaticinaban en uno u otro sentido, el éxito o fracaso de nuevos inventos: 1. “El iPod nunca despegará“, Alan Sugar, en 2005. 2. “No hay necesidad de tener un ordenador en cada casa“, Ken Olsen, fundador de Digital Equipment, en 1977. 3. “Las aspiradoras impulsadas por energía nuclear serán una realidad en diez años”, Alex…
Bueno, en alguna película sí, ya han salido del "ciberespacio", y se trasmutan en carne de humanos, pero esperemos no ver esa parte de la evolución. Casi cada solución antivirus tiene su ranking de los virus más detectados (por su antivirus, claro, que a veces son muy efectivos contra unos y un gran coladero contra otros). La página Virus Attack!…
Pues sí, todo es poco para potenciarlo, y cada poco tiempo están anunciando nuevas mejoras, y más integraciones. Ahora toda una lista referente a interacción con Gmail y Contactos, y hasta de las versiones Apps (Business, educación,etc..), como hacer circulos con tus contactos, enviar imágenes de tus contactos a los círculos, pequeños mensajes a estos, etc… Podés ver los detalles…
LG ha anunciado el lanzamiento de un nuevo ebook, sin marco, sin partes duras, con el grosor de una hoja de papel y flexible, hasta 40 grados. Es la primera que lo hace, aunque muchas más han estado experimentando y mostrando prototipos en presentaciones y ferias, pero se ha adelantado a sus competidores. Una increible resolución de 1024 x 768…
A raíz del artículo de ayer sobre una carpeta que no hace más que ocupar espacio, y dejarnos la partición más que maltrecha, pero teniendo la suerte que la unidad física es más grande, y podríamos ampliarla, quitando espacio a otra, ¿como lo hacemos? Hay muchas utilidades para tal efecto, la antigua y ya no tan bien valorada Partition Magic,…
Ya apareció en Windows Vista, y sigue en Windows 7, y parece que se mantendrá en la próxima versión de este sistema operativo. El directorio Winsxx almacena y linka a archivos de sistema, servicios y drivers, y llega a ocupar ingentes espacios en nuestro disco duro (parece que cuanto más grande es el disco, más espacio ocupa), siendo lo normal…
Esta palabreja tan oída y tan usada, con la que nos suelen deleitar los directores de proyectos o analístcas/programadores, simplemente hace referencia a un motor ya programado, que se puede modificar o ampliar a nuestro gusto para realizar un fín concreto. Puede ser en progrmación nativa para una plataforma, o para, lo más de moda o utlizado por los "aprendices…
Este apunte es un poco más filosófico de lo habitual, porque si ya hemos comentado alguna vez que hoy en día por norma aprendemos a usar o nos enseñan a manejar tal o cual programa, y no vamos a los fundamentos, que todos los programas tienen la misma estructura de menús y funcionalidad, siempre acabamos echando la culpa a las…
Hoy en día que usamos multitud de navegadores, en multitud de aparatos, con una multitud de sistemas operativos, una de los beneficios más amplios es tener sincronizados los navegadores que usemos, ya que por diferentes motivos debemos hacerlo (en uno no funciona la web de nuestro banco, en otro la de la aeat, etc…) Un buen sistema para poder hacer…
Cuando empezamos a usar el teléfono móvil, muchos entre los que se incluye el que aquí suscribe, dejamos de usar reloj de pulsera. Ahora quieren revolucionar el mercado con un nuevo producto, por nombre Smartwatch, todo un smartphone con forma de reloj de pulsera, con una pantalla TFT de 1.5 pulgadas con una resolución de 240 x 240 pixeles, 4…
Sea cual sea tu afición, o si todavía estás buscando una, la tecnología de hoy en día te ofrece ayuda en cualquiera de ellas. Un ejemplo sería la Astronomía, con multitud de aplicaciones para smartphone que te ofrecen realidad aumentada, y combinando cámara, posicionamiento y el conocimiento de los astros, puedes comenzar por aprender sobre planetas, galaxías, estrellas…. Un siguiente…
A través de un artículo en El periódico (AQUí), vemos que se divulga lo que era un secreto a voces, y encima se le pone un nombre cool, los gifs animados vuelven a estar de moda y se llaman Cinemagraphs. Realmente nunca murieron del todo, pero se les repudió tanto que solo quedaban a la vista en sitios un tanto…
Ultimamente los pcs que se adquieren no suelen llevar unidades ópticas, por aquello de miniaturizar, consumir menos energía y por lo tanto ser verdes tecnologicamente hablando. Entonces nos encontramos en el dilema cuando vamos a instalar un sistema operativo, que hemos comprado en dvd, o adquirido digitalmente y por lo tanto descargado, ¿como lo hacemos? Win to flash, es un…
Así reza el titular de una noticia publicada en El Periódico de Catalunya en el día de ayer (al completo AQUÍ). Habla sobre el aumento de lectores de noticias durante todo el día, al haber tanto dispositivo móvil con internet, pero que el proveedor de estas noticias no son profesionales de ellas, si no los que "saben" de esto de…
Después de alguna infección de virus, alguna limpieza con un anty-spyware, una pasada del cc cleaner demasiado a fondo, o cualquier otra agresión al registro de windows, puede pasarnos que desaparezca el menú inicio, y que tampoco se guarden los últimos programas que hemos usado. Para esto último haremos click con el botón secundario del ratón encima de la barra…
Hemos nombrado esta tecnología en varias ocasiones últimamente, y es que está en boca de todos, ya que parece que hay muchos fabricantes interesados en implementarla en sus dispositivos, desde placas base, portátiles o smartphones. Es una variación de RFID (ISO 14443), y que según la Wikipedia, es una tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que…
Sony ha anunciado el lanzamiento de un nuevo Smatphone de su serie Xperia, el Sola. Hasta aquí, todo normal, a no ser porque dicen que no hará falta tocarlo, aunque tiene pantalla táctial. La revolución es en el modo en como se interactuará con él, la pantalla detecta los dedos y los movimientos de estos a una distancia X, ya…
Suelen haber multitud de formatos de vídeo, imagen y sonido, aunque siempre conocemos los más extendidos, siempre hay variaciones, novedades, o nativos de otros sistemas. Cuando queremos reproducir uno de estos, que nuestro ordenador, sea del sistema que sea, buscamos desesperados códecs o paquetes de multitud de ellos, que a veces no son lo "limpios" que deberían ser, e instalámos…
Así reza el logo de esta página, Dnsqueries, la más útil que hemos encontrado últimamente, ya que recopila servicios que antes teníamos que buscar en diferentes webs y portales. Desde Geolocalización por Ip, a ver los "vecinos" que tenemos en nuestro hosting, resoluciones inversas, cabeceras http, pings, rutas, etc…etc.. y más etc… Y en castellano.
Si eres de los que no paran de ir de un sitio para otro, y a veces no llevas portátil o un super smartphone, en TinyApps tendréis un gran recurso para poder descargar en cualquier momento una de esas pequeñas pero útiles herramientas para poder usar desde cualquier lugar, o poder crearos vuestro USB con software portable.
Desde una actualización reciente, nuestro servidor dedicado (Suse Linux+Parallels Plesk 9.5.4) no deja de enviarnos emails con el error: ERROR: Dr.Web (R) Updater: remote host update.drweb.com closed connection variant () ! Dr.Web (R) update details: Update server: http://update.drweb.com/unix/500 etc… Esto tiene fácil arreglo, simplemente desactivando los avisos del cron del actualizador (updater). 1. Entramos en nuestro sevidor vía ssh (con…
La fería de tecnología en general, e informática más concretamente, que se celebra en Europa (Hannover, Alemania) desde hoy y hasta el día 10 de este mismo mes. En esta edición van a poner incapié en la seguridad y los servicios y almacenamiento en la nube, que casi van de la mano, teniendo como país invitado a Brasil. Más info,…
Para los que soléis o solemos trabajar con un montón de pestañas abiertas en Firefox (dichosos de un ordenador potente y con mucha Ram), el modo Panorama, o grupos de pestañas es un gran invento. Es una posibilidad que incorpora el navegador, donde se pueden agrupar las pestañas según nuestros gustos o necesidades, con un editor visual que no conlleva…
Se quedará en Barcelona, o eso asegura la organización, por lo que se creará un centro de investigación y www de telefonía móvil en la ciudad condal. En cuanto a la feria, mucho smartphone, novedades de todas las marcas, de todas las gamas, las operadoras dejaran de dar "gratis" estos cacharros tan codiciados, pocos tablets, aunque alguna novedad (voz en…
Ayer en Barcelona, Steven Sinofsky, presidente de Microsoft, realizó la presentación, tan esperada, de Windows 8. Alguna demostración práctica, pantallas grandes y táctiles, aparatos compatibles, pero no smartphones. Se puede descargar una versión beta para probar desde la página de Microsoft.
De momento hemos visto terminales low-cost de Nokia, cambio de tarifas de los grandes operadores (Vodafone, Movistar..) y el abandono de la subención de terminales y un terminal Samsung con proyector incorporado (para los reyes de las presentaciones). Lo de subencionar los terminales, ejem, era como comprar a plazos con un 50% o más de interés, así que le causa…
Hay multitud de errores, que aunque no son críticos, son muy molestos, o acaban con la funcionalidad de alguna parte del sistema operativo. Aunque se pueden arreglar "a mano" todos ellos, siempre hay programas que nos ayudan en esa tarea. Uno de ellos, que por gratis, y por eficaz, es XP Quick Fix, que alguna vez nos han ahorrado horas…
Parece que sin problemas de transporte, y con mucha expectación, porque en épocas de "crisis" como esta, el genio se agudiza, y la telefonía móvil ha avanzado de tal manera, que lo que llevamos en el bolsillo, son pequeños ordenadores que ha veces sustituyen a portátiles y sobremesas. Veremos las reacciones a las tan esperadas propuestas, y que sorpresas nos…
Si ya ha actualizado su Internet Explorer, por seguridad, por necesidad o porque no puede esperar, y hay veces que hay páginas que no le funcionan, sobre todo plugins y applets, debería probar con el modo compatiblidad. Si no lo activó en la instalación, puede hacerlo, siempre y cuando salga el icono de "roto" en la barra de dirección (ver…
Estamos esperando el anuncio de las novedades de Windows 8, cuando se empieza a implantar en las empresas con normalidad, Windows 7, desde Windows XP. No hay apenas soporte de Windows Mobile 6.x porque hace un año salió Windows Phone 7, y ahora se anuncia el 8 también para Smartphones. Como no, Android, cuando hace un año también sacaba Gingerbread,…
A lo ya dicho sobre Microsoft, su nuevo Windows 8 y la presentación mundial de este, se van añadiendo noticias oficiales sobre presentaciones de productos de telefonía. Rumores sobre HTC y Nokia, y tabletas y sorpresas, pero confirmado ya, que Samsung presentara nuevos smartphones, tanto de gama media-baja, como el Galaxy Ace y Galaxy Mini, versión 2, y de gama…
Como ya comentámos hace unos días en ESTE artículo, la presentación del nuevo sistema operativo de Microsoft será en Barcelona aprovechando el WCM. Mientras esperamos a dicho día, calientan motores con la puesta de largo del nuevo logo, de un sólo color (azul), más sobrio, y que aunque no abandona la ventana de toda la vida, si la hace más…
Ya comentamos hace unos días que Google cambia la políticia de privacidad de todos sus productos, para dejarla en una sóla, y unificarla (ver artículo AQUÍ). Pero parece que esto va a afectar al posicionamiento dentro de los buscadores, y se premiará a quien tenga perfiles creados y activos en gmail, docs, youtube, plus, etc… Si queréis más información sobre…
Cualquier ingeniero que se precie habrá soñado con estudiar él o sus hijos, en el MIT (Massachusetts Institute of Technology), centro de estudios superiores de ciencia y tecnología de Cambridge. Pues ahora van a poder, y sin desembolsar un euro, ya que a partir de ahora darán formación especifica a través de una plataforma online, para cualquier persona del mundo.…
El mes de Enero, fué uno de los mejores de esta red social, un millón de registros nada menos, cuando en la misma franja, el año pasado, perdió 10 millones. ¿Y como han hecho para resucitar Myspace? En junio, un conglomerado de inversores, en el que la cara visible es Justin Timberlake, compró la empresa por poco más de 35…
En empresas grandes, con varias plantas en el mismo edificio, o varias sedes repartidas en diferentes poblaciones, aún sigue la, mala, costumbre de enviar a través de mensajero o por fax, documentación escrita o impresa. Hay multitud de maneras de compartir una impresora entre diferentes grupos de trabajo o dominios, e incluso, impresoras que se conectan directamente a internet, y…
Ya habíamos visto proyectos de música, cine, incluso software, que se financia a través de crowfunding (financiación popular para un proyecto), y ahora vemos como un mito de esta escena, Tim Schafer, logra financiación para su próximo proyecto. Creador de los míticos Day of tentacle, Monkey Island o Grim Fandango, y sin demasiado éxito últimamente, logra poder tirar adelante su…
Como no todo es trabajar, y como se ve alguna sorpresa en este listado, os presentamos los 10 MMO = Massively Multiplayer Online , con más jugadores activos del momento: 1. World of Warcraft (2004) – 8.5 millones de usuarios. 2. Hotel Habbo (2000) – 7.5 millones de usuarios activos. 3. RuneScape (2001) – 5 millones de usuarios activos. 4.…
Hace tiempo que diversas asociaciones y filántropos están intentado crear ordenadores a precios menos que asequibles, para que cualquier niño, por pobre que sea, tenga uno (lo que se derivará de que cada niño, que aunque no tenga para comer, tenga una computadora, lo dejamos a vuestro parecer). La asociación Raspberry Pi acaba de anunciar que está terminando el suyo,…
Aún estamos instalando Windows 7 como novedad en multitud de equipos, y Microsoft aprovecha el Mobile World Congress de Barcelona, para hacer la presentación de su nueva versión de sistema operativo para equipos. No hay muchos detalles sobre el evento ni sobre el sistema, sólo se sabe que es una remodelación al completo del mismo para adaptarlo a pantallas táctiles,…
Desde la semana pasada Apple ofrece en forma de actualización de su sistema operativo MacOs, (que ya se podía disfrutar en otras plataformas como Iphone o Ipad) del idioma catalán, así como también el croata, el griego, el hebreo, el rumano, el eslovaco, el tailandés y el ucraniano. La sorpresa es que es eso, un parche, traduce todas las palabras…
Si tienes dominios con fecha próxima a la caducidad, a lo mejor has recibido emails desde esta dirección support@codero.com, como varios de nuestros clientes. Juegan con el miedo y el desconocimiento de mucha gente, aún, sobre el sistema de registro de dominios, y te "alertan" de la fecha próxima a caducar el dominio y/o a que si no les contratas…
¿Y de que va esta Red Social? Pues de compartir fotos, comentarlas, crear etiquetas y que automáticamente se vayan ordenando. Y a partir de ahí, ver, mirar, navegar, todo en fotos, visualmente directo y atractivo. No es nueva, tiene dos años, pero aún para acceder se necesita invitación, y con ese aire sencillo, adictivo, integrada con Twitter y Facebook, con…
La red parece que esta dejando de ser un lugar libre para información, intercambio y expresión. ¿La red? ¿O alguna plataforma? Miles de personas claman al cielo por las nuevas medidas adoptadas por Twitter, para que esta red social sea "políticamente correcta" en todos y cada uno de los países donde se pueda leer. Para ello "censuraran" términos o expresiones…
En pleno debate sobre el cierre de periódicos en este país, el precio mínimo obligatorio y demás noticias relacionadas con los cambios en el entender y consumir la información, cultura y conocimiento, van apareciendo propuestas que se introducen en estos segmentos de mercado. Si ya hemos hablado de libros digitales, hoy podemos hablar de los diarios virtuales, que los puede…
Debido a varias posibilidades, como por ejemplo una actualización de office, pero sin actualizar el cliente de correo Outlook, al iniciar este, puede salir dicho error. Tenemos dos opciones para repararlo: – Buscar el archivo fixmapi.exe en nuestro ordenador, varia de carpeta según el office que tengamos. Ejecutamos, reiniciamos y listos. – Buscar el archivo MsMapi32.dll y renombrarlo, con lo…
Bueno, no es que sea un cambio en la política en sí, más bien anuncian y de frente lo que ya hacían y todo el mundo sabía, digamos que es un aviso para que la gente sepa que sí una "autoridad" entre en esta espiral comenzada por la caída de Megaupload, ellos no van a poner resistencia, y el único…
Hemos hablado muchas veces sobre software opensource o de código libre, alguna más sobre hardware de idéntica licencia, pero más bien para crear prototipos, así que esta vez le toca a un producto funcional, una impresora 3D. Para los que no lo sepáis, una impresora 3D es eso, un aparato que molde material, para darle volumen a partir de ficheros…
Tras el abandono de Netflix en su intento por desembarcar en nuestro país de "piratas", un país que no paga por ver cosas porque nadie se las ofrece, y que al final hay que descargar, se ha disparado el número de posibles usuarios que lo ven directamente en USA desde la piel de toro. Netflix, como otros muchos sitios, es…
Como cada año se ha realizado la conferencia internacional sobre el software libre (open source) en la ciudad de Granada, los días 12 y 13, junto con actividades com el encuentro de dinamizadores, Guadalinfo, dentro del marco de Más Digital. En dicho encuentro, para resumir, se habla del buen estado de salud de este sector, del nivel de culturización de…
Ya habréis visto, porque se le ha dado un gran impulso mediático, que Megaupload ha sido intervenido, y sus dueños detenidos y acusados de lucrarse con delitos contra la propiedad intelectual de terceros. Actualmente hay infinidad de sistemas de intercambio de ficheros tipo Megaupload, como Rapidshare, upoload, link.to, etc… y está pasando como cuando las redes P2P estaban en su…
Ayer fué el día en que multitud de sitios y empresas de Internet clamaron al cielo contra la ley que está a punto de aprobarse en USA, por nombre clave SOPA (Stop online piracy act). Es la variante a la ley Sinde en ese país, que dice que se puede bloquear el acceso, en buscadores y a través de isps…
Nokia acaba de hacer un apunte en su blog (AQUÍ) sobre los mitos que rodean a la telefonía móvil y sus dispositivos, desmitiendo, aportando documentación, videos y ejemplos. Estos mitos son: – El uso de móviles en gasolineras es peligroso. – Los teléfonos móviles han llegado a su máxima evolución. – Interfieren en el normal actuar de los aviones. –…
Esta vez un buscador de imagenes de derechos libres, para poder usar en blogs como este o como el tuyo. Foter es el nombre del susodicho portal/buscador/directorio, ya que se puede usar de diferentes maneras, pero con el mismo resultado, 190 millones de imagenes con diferentes tipos de licencias, pero libres.
Más cosas que ha dejado este CES es la "invasión" de los ultrabooks, como lo ha definido más de un especialista. También al carro de su Airbook, se suben las demás marcas que ven reducir la venta de pcs y portátiles corrientes, para diseñar y comercializar Ultrabooks, sobretodo Intel, para competir con Qualcomm y ARM, que le llevan ventaja en…
Para quién no la conozca, CES International es una de las ferias de tecnología más importantes del mundo, donde las primeras marcas se dan cita para presentar sus novedades y productos (menos Apple), y que se celebra del 10 al 13 de este mes. Pues Microsoft quiere seguir los pasos de la marca de la manzana, y anuncia que se…
Desde Kurioso.es, aparte de una recopilación de tweets, y artículo más que interesante sobre este tema, realizan una recopilación de enlaces de contenido GRATUITO y accesible desde Internet, donde se clama que el P2P no es el coco que se come niños culturales, sino una tecnología que sirve para distribuir (ENLACE). Y es que estamos con lo de siempre, si…
Después de varias consultas y aclaraciones con clientes habituales e interesados, nos hemos dado cuenta de que la gente aún duda si la eÑe como letra y carácter, tiene validez en un dominio de Internet. Pues sí, desde hace varios años se puede registrar y tener totalmente operativo un dominio con la susodicha letra en el mismo, por lo que…
A veces cuando realizamos un escaneo rápido, y más si es de múltiples hojas, nos salen documentos pdf muy pesados, como 7.5 mbs por 5 páginas, de media. Y luego nos volvemos locos para disminuir su tamaño, ya que aunque hay editores online, impresoras pdf, editores para el propio ubuntu, no habíamos dado con uno que realizará este paso, y…
Antes si no estabas en Internet no eras nadie, ahora aparte de estar, hay que estar y bien, interactuando con la gente, con aplicaciones móviles,etc… y de esto último vamos a hablar, ya que parece que sea sólo cosa de aunténticos cracks programadores, o de gente o empresas que lo puedan costear. Blovery, es una solución para aquellos que quieran…
Desde el último consejo de ministros del año, llegó la sorpresa, y pese a que el ahora presidente del Gobierno había dicho en campaña que hablarían con todas las partes implicadas antes de tomar una decisión, cubazo de agua fría. Poco más de esta ahora Ley se puede decir, a parte de que el tiempo demostrará que es inútil, como…
Ya hace tiempo que son bastante usuales los servicios de alojamiento "gratuito" de ficheros, tipos megaupload, hotfile, rapidshare, con el objetivo que sea, ya sea enviar un fichero de gráfico muy grande a imprenta, alguna prueba a un cliente, etc.. Cuando uno de estos servicios falla, va lento, no somos premium y somos los últimos y demás problemas, podemos plantear…
Hoy hemos leído un artículo en La Vanguardia sobre el uso desmedido (o no) en el uso de los smartphones empresariales, por parte de los empleados (artículo al completo AQUÍ). No vamos a entrar al trapo sobre si es una exageración o no, sólo recalcar que cualquier tipo de tecnología que nos ayude en nuestro ámbito laboral o personal, nos…
Siempre que estamos trabajando delante de un ordenador, surgen distracciones, desde el mismo ordenador (y su sistema operativo, avisos, alertas del calendario, popups del navegador, emails recibidos, etc…). Para controlar que este tiempo sea realmente productivo, hay programas que controlan cada vez que usamos uno u otro programa, y graban un diario, donde luego podemos analizar todo lo que hemos…
Mañana es Nochebuena y pasado Navidad…así reza el villancico popular. Y es época de regalos, junto con la fecha de los Reyes Magos, y cómo no, de las cosas que más ilusión hace a los gekks, nerds, y a mucha gente que no sabe que regalar, es la tecnología, cuantas más luces, brillos, botones y demás, mejor. Este año va…
Desde que un tal Jeffrey Zeldman acuñara el término web 3.0, y las empresas se dieran cuenta de los beneficios de las redes sociales para ellas y sus clientes, les entró la fiebre por los followers o seguidores, miles de "me gusta" en su página de facebook, o todo a lo que suene cantidad en cualquier red social. Pero los…
Hace unas semanas el equipo de www de Arduino anunciaba una nueva versión, la 1.0 del entorno de programación Arudino IDE, con mejoras tan prácticas como soporte DNS y DHCP, nueva y mejorada librería SoftSerial, mejoras en la interfaz, una barra de progreso al compilar, etc… Arduino, para quién no lo conozca, es un entorno de prototipos electrónicos de hardware…
Seguimos con comprobaciones, dns y spam, esta vez vamos a averigüar si un dominio nuestro, de un amigo, cliente o proveedor está en una lista de spam, y por ello no nos llegan los correos. Hay múltiples listas y servicios anti-spam, donde los servidores o los sistemas para verificar si un correo es basura miran, pero podemos comprobar la mayoría…
Si hace unos días anunciábamos la descarga número 10 mil millones de su tienda, Android Market (artículo AQUÍ), tres días después Apple anunciaba su descarga 100 millones de su tienda, la Apple Mac Store, en menos de un año de vida. Esta tienda es la versión sólo ordenadores de Apple Store tan extendida para dispositivos móviles, y va lanzada en…
001 China 424,000,000 — Unión Europea 337,779,055 002 Estados Unidos 240,232,000 003 Japón 100,143,700 004 India 82,000,000 005 Brasil 75,943,600 El primer país Europeo es Alemania con 65 millones en el sexto puesto, y España con 29 millones ocupa el puesto 17º.
Si ya hace años que salieron unidades removibles pequeñas y fiables, en forma de tarjetas de memória y pendrives usb, y vemos como cada 18 meses se duplica su capacidad, es ahora cuando este salto se empieza a notar en el parque de los ordenadores personales (aunque también en servidores). Hablamos de los discos SSD, "solid state drive" o unidad…
Ya hemos hablado más de una vez de que para todo hay alternativas en cuanto a tecnología, y que no sólo debemos centrarnos en la que todo el mundo da por supuesta si no nos da los resultados que esperamos. Un tema específico es la búsqueda de información en Internet, que todo el mundo da por sentado que se hace…
Hay múltimples maneras tecnólogicas para reproducir formatos multimedia, que suelen ser más agradables, y con gente con poco tiempo o ganas (¿es mejor un audiolibro que leer un libro? pues depende de si eres capaz de hacer dos cosas a la vez). El streaming es reproducción en vivo o bajo demanda, tanto de audio como de video, como eventos deportivos,…
Desde su creación en Agosto de 2008 y hasta el pasado día 7 de Diciembre, se han descargado la increíble cifra de 10 mil millones de descargas (10 Billions para los anglosajones). Y desde ese día y durante los diez siguientes (así que aún estás a tiempo) oferta especial en muchas aplicaciones por 0.10 dolares, toda una ganga de celebración!
Hay veces que al realizar una migración de un dominio, ya sea por una causa u otra (cambio de registrador, de nameservers, etc…) y este tenía un buen número de zonas DNS, se complica la tarea de volver a poner "en orden" los registros. Para comprobar que esté todo correctamente y no nos dejemos nada, existen diversas webs donde comprueban…
Ya ha pasado un poco a la historia aquél momento que se grababa una iso recien descargada, en cd o dvd, de alguna distribución Linux (o de cualquier otro software), para luego poder probarla en un pc. Ahora hay tantos artilugios a los que podemos instalar isos, y casi ninguno tiene cd o dvd, que esta tarea resulta tan inútil…
Pues esta clasificación ha dado un vuelco muy interesante, ya que la que era más popular hasta ahora, Ubuntu, sobre todo por su sencillez de manejo, es destronada por una variante de si misma, Mint. Queda así: 1. Mint 2. Fedora 3. OpenSuse 4. Ubuntu 5. Debian
Ya vimos hace un tiempo como hacer login automaticamente en un servidor Windows 2003 o 2008, para así poder ejecutar siempre, al reiniciar, programas que no tiene servicio. Pues en Linux también se puede hacer, y fácilmente, al menos en Ubuntu 11 (aunque las versiones anteriores no difieren en demasía), así que si os interesa simplemente iremos al botón de…
Pues sí, y justo para la fiebre consumista de las fiestas de Navidad, así que todo un logro y un supuesto éxito de ventas para estas fechas. Poco más a añadir, es el modelo de pantalla de 6 pulgadas, con wifi integrado y por 99 €, ¿que más se puede pedir? Tienda Kindle AQUÍ.
Hemos estado probando diferentes distrubuciones Linux-servidor, en un nuevo y flamante HP Microserver, y al probar el nuevo Ubuntu 11 server nos ha sorprendido, ya que estamos mal acostumbrados, que no tenía entorno gráfico (aunque se puede elegir en el menú de instalación, nos ha dado error todos los intentos). Así que a instalarlo a mano, que son dos pasos:…
Ya que ayer hablábamos de que no es difícil, hoy vamos a ver en pocos y sencillos pasos, como instalar un sistema de blog con WordPress en nuestro hosting. 1. Descargamos WordPress en castellano desde AQUÍ. 2. Si tenemos contratado un hosting para un sólo dominio, simplemente usamos los datos de nuestro servidor ftp con un cliente de este mismo…
No se le suele plantear esta duda a quien no tiene experiencia previa con estos productos, ya sea empresa o particular. Y realmente es muy, pero que muy distinto, aunque no al principio, ya que instalación, puesta en marcha, y escribir un artículo o un página no tiene mayor problema en ninguno de los dos (en la instalación del hosting,…
Ya hemos comentado en varios artículos la baja presencia en cuanto a página web, comercio electrónico, redes sociales y derivados en la nube de las empresas de este país. Pero lo que aún sorprende más, y veo, y se ve, a diario, es gente que se publicita como profesional de algún sector, y que su email termina en @hotmail.xx ,…
Un error muy frecuente y que hacía tiempo no veíamos ya que se ha ido actualizando a Office 2007 y 2010, es este error de Excel 2003 con el complemento de los Euros, que dice así: "Error en compilacion de modulo oculto: Thisworkbook." Se corrige rápidamente desde herramientas, complementos, y desactivando el anteriormente nombrado.
Con los routers que nos "regalan" los operadores solemos tener serios problemas, de potencia o alcance con la señal (que no es lo mismo), y sobretodo con pcs de sobremesa debajo de mesas, y portátiles que llevan la antena integrada dentro de la carcasa. 1. La posición del router es clave, una buena ubicación y que no esté tapada, fundamental.…
Quien lo iba a decir que el abandonar el www de un producto sería una buena estrategia comercial y de ventas. Bueno, no ha sido exactamente así, si no que HP al descontinuar su línea Touchpad, bajo el precio drásticamente para liquidar su stock, y con apenas promoción superó a los Tablets de Samsung. Eso sí, Apple sigue de lider…
Este ranking es de los principales mercados Europeos, y es sobre el parque total, no sobre el nuevo. Symbian mantiene el primer lugar (¿por cuanto tiempo?), y Android supera ya a Apple. Symbian 37.8 % Android 22.3 % Ios Apple 20.3 % BlackBerry 9.4 % Windows Phone 6.7 % Fuente ComScore.
Aún nos sorprende que gente que está habituada a trabajar de una manera, le funciona, y está contenta, no busque alternativas aún mejores a esos procesos. Pero bueno, para eso estamos nosotros. Se sigue utilizando, aunque parezca mentira y es muy loable, el cable usb de toda la vida para sincronizar los dispostivos móviles, antes teléfonos, ahora inteligentes y el…
¿Cómo se puede medir lo "más" que es nuestra página web dentro de Internet? Hay muchos rankings, pero el más respetado (y antiguo) es el de Alexa.com, una compañía que funciona desde 1997 y propiedad de Amazon. Este sitio mide la cantidad de tráfico, gente, páginas, velocidad de nuestro servidor y una infinidad de cosas más, para luego generar un…
Hemos hablado de varias maneras de proteger nuestros equipos e infraestructuras en general con diferentes soluciones de seguridad, mantenimiento y software, pero todavía no hemos hablado sobre la corriente eléctrica. A parte del calor, otro de los mayores peligros para nuestros equipos son las sobretensiones y subtensiones de la línea eléctrica, los típicos apagones o sobrecargas. Si no protegemos las…
Gigabyte parece querer hacer de la Bios una parte mucho más amigable de lo que era hasta ahora, con términos casi científicos, números, parámetros….un horror para el usuario, vamos. Han presentado un menú con gráficos isométricos, donde para modificar una parte de la placa base, sólo hará falta pinchar con el ratón y variar lo que necesitemos. Podéis ver un…
Hace unos días comentábamos las diferencias en spam y email masivo, y como podemos lograr una buena práctica de esto segundo para no convertirlo en lo primero. A los consejos que dimos hoy podemos ver un añadido, ya que si decíamos que hay que tener formularios para que la gente se pueda dar de baja, a veces tenemos direcciones de…
Avast antivirus sigue siendo la solución más usada, con casi un 20% de cuota, seguido por Avira, el mejor en casi todas las últimas comparativas realizadas, y con un sorprendente Microsoft security essentials, ganando terreno y colocándose en la cuarta posición con casi un 10%. Haz click en el gráfico para ampliar.
Son muchas las empresas que necesitan realizar envíos de grandes cantidades de email, ya sea por fines publicitarios, de comunicación diaria, boletínes, etc… La relación spam – email masivo es difícil, pero puede llegar a lograrse con unas buenas políticas en cuanto a suscripciones, bajas, mantenimiento de base de datos de destinatarios y formas de envío. Podemos tener instalada en…
Hemos visto que han llegado a nuestro blog varias visitas con esas preguntas realizadas al Sr.Google, así que vamos a explicar resumida y rápidamente, que es eso que tiene como definición en el ámbito tecnológico como Nube. Nos referimos a "nube", cuando tenemos cualquier tipo de solución en Internet, como copias de seguridad, sincronizador de ficheros, soluciones empresariales (ERP) o…
Este último mes con las innundaciones que está padeciendo Tailandia, el precio de los discos duros se ha disparado, ya que los grandes fabricantes aglutinan allí el 25% de su producción. El sobrecoste ha llegado a ser de un 80% sobre el precio normal hasta ahora, pero comparando que ni todas las marcas fabrican allí, que el porcentaje de producción…
“Las conexiones múltiples para un servidor o recurso compartido compatible por el mismo usuario, usando más de un nombre de usuario, no están permitidas. Desconecte todas las conexiones anteriores al servidor o recursos compartido y vuelva a intentarlo de nuevo.” Es un error de Windows en red, que nos indica que no nos deja acceder al propietario de ese recurso…
¿Quien no ha realizado una búsqueda en Google y ha tenido que echar mano de las "herramientas" para priorizar resultados con menos de un año? Y es que por sorprendente que parezca, a día de hoy aparecían como más importantes entradas y contenido del año 2006 o anterior. Frustrante. Pues hoy la compañía anuncia un cambio en su algoritmo (¿quizás…
Según los datos recogidos por Netcraft, de mas de 485 millones de sitios web, el ranking de servidores web en Septiembre queda así: 1.Apache 315,605,335 hostnames (65.05%) 2.Microsoft 76,323,018 hostnames (15.73%) 3.nginx 38,970,683 hostnames (8.03%) 4.Google 17,265,308 hostnames (3.56%) Abrumadora posción de Apache, lejísimos de Microsoft con su Internet Information Server, y Nginx, el único que gana terreno en el…
Ya hay algunos que claman al cielo con la salida (y los problemas) del nuevo Iphone 4S, que si han pagado un dineral, que si debería ser un producto terminado (que si que lo parece),etc… En el mundo tecnológico que se va a cien por hora, la gente que hace cola durante horas, duerme al raso o acampa durante días,…
Anónimo y privado pueden parecer lo mismo, fuera y dentro de la tecnología, pero al menos en este último, no lo son. La navegación anónima es de la que tanto se habla últimamente, con las fugas de privacidad de sitios, robos de identidades, etc… pero no va por ahí. Cuando navegamos queda un rastro sobre nosotros (ip, equipo, sistema operativo,…
Hace unas semanas comentamos la infraestructura de la empresa islandesa Tor, que aprovecha el frío de la zona donde está ubicado (más energías limpias) para mantener su Datacenter a una temperatura adecuada por poco dinero (y encima con el cartel del más verde del mundo). Parece que se va a convertir en una moda, y por ejemplo, Facebook ya anunciado…
Navegadores de escritorio: 1. Microsoft Internet Explorer: 54.37% 2. Firefox: 22.48% 3. Chrome: 16.20% 4. Safari: 5.02% 5. Opera: 1.67% Navegadores de escritorio según versión: 1. Internet Explorer 8: 29.91% 2. Firefox 6.0: 11.41% 3. Chrome 13: 9.84% 4. Internet Explorer 9: 8.72% 5. Internet Explorer 6: 8.60% 6. Firefox 3.6: 6.22% 7. Internet Explorer 7: 6.05% 8. Chrome 14:…
Hace no demasiado tiempo hablábamos con una persona sobre el interés que tiene todo el mundo en poder compatilizar terminal privado y laboral, para llevar sólo uno encima, y que aunque hay muchas marcas y modelos que permiten poner dos sims, e incluso adaptadores para poner también ese número en un terminal no compatible, nunca se activan a la vez…
Sigue la caída en ventas de sobremesas y portátiles, debido al auge de las mismas en smartphones y tabletas de todo tipo, un 37% menos que el mismo período del año pasado. En el ranking los cambios más significativos son las subidas de Toshiba y Asus, debido a que se llevaron buena parte de los contratos de la Escuela 2.0…
Hay veces que nos aparece un bucle infinito de la herramienta de comprobación de errores de disco al cargar nuestro Windows, incluso cuando esta nos dice que está todo perfecto, y nosotros hacemos un checkdisk, y nos dice que también todo ok. Para solucionar este problema deberemos usar la utilidad fsutil (una herramienta que realiza operaciones sobre el sistema de…
Esta vez una entrega con términos referentes a las redes sociales, – Red Social, son estructuras sociales, primordialmente por gente que conocemos, ya sean amigos o parientes, o afines a nosotros y/o nuestros gustos. Crowdsourcing, es colaborar en una tarea o en un fin entre todos, fomentado en varias redes sociales. Crowdfunding, variante del anterior, dedicada a buscar fondos para…
Que los teléfonos inteligentes han sido una revolución, eso ya todo el mundo lo asume, pero que podría ser una gran revolución si en las empresas se usara para aprovechar la movilidad como en el ámbito personal, no todo el mundo lo hace. En el horario de trabajo (que para algunos como el que aquí suscribe, es todo el día),…
Ya comentamos por encima este sistema de servidores DNS independiente y gratuito, que tan buenos resultados da, pero hoy vamos a ver alguna funcionalidad extra, que da al registrarse en su web y crear un perfil. Para empezar a usarlo, simplemente cambiamos los servidores DNS en nuestra configuración de red y ponemos como primario 208.67.220.220 y como secundario 208.67.222.222 y…
Pues sí, y por mucho que les pese a unos y a otros, parece que llegó para quedarse. Adelantando a Windows XP (¿no lo intentaron matar hace años?, y dejando muy atrás a Vista, que parece que si que hay gente que lo usa, y por mucho que crece el IOs de Apple (que pronto alcanzará a este último), también…
Manejar un ordenador lo puede hacer casi cualquier persona, en cualquier lugar, de cualquier modo, en cualquier postura… eso es lo malo. Posiciones forzadas, con inclinaciones estrafalarias, músculos en tensión durante horas y vista forzada, es lo peor que nos puede pasar cuando estamos hurgando en uno de nuestros mejores amigos de hoy en día. Hay que sentarse cómodo y…
Muchas veces "tira para atrás" del software libre, el no saber que usar para sustituir a tal o cual programa, ya que aunque son compatibles en cuanto a extensiones, no sabemos si gráficamente y en funcionalidad si que tendrá la apariencia del que sustituimos. Nada mejor que consultar las varias bases de datos de equivalencias entre software comercial y software…
Siempre estamos acostumbrados a hablar u oir hablar de las copias de seguridad, que casi siempre se refieren a los datos, pero siempre obviamos algo que nos da mucho tedio reinstalar como es el sistema operativo. En los servidores suele haber copias del estado del sistema, para restaurarlos a puntos en el tiempo tras un backup, ¿pero que pasa con…
Para resolver los nombres en Internet solemos dejar los que nos da nuestro proveedor de Internet, o ISP, por defecto, que son los suyos. Pero a nivel navegación, ¿que es un servidor DNS y para que sirve o lo usamos? Cada vez que nosotros tecleamos una dirección en la barra del explorador y damos a enter (no confundir con cuando…
Puede pasar que en una instalación de alguna versión de office en un equipo agregado a un dominio, dicha máquina no tenga los privilegios suficientes como para otorgar permisos a ciertas partes del sistema, y no se guarden en el registro. Uno de los errores más comunes que ello deriva es la recurrente aparición de la aceptación de licencia de…
Recientemente la empresa Thor con sede en Islandia y clientes de todo el mundo, ha innaugurado un nuevo datacenter, calificado como el más eficiente energeticamente del mundo. Construido de forma modular en containers de carga, obtiene su energía de centrales hidroeléctricas y geotérmicas, y como la temperatura media no supera los 24 grados centígrados en ese país, no necesita refrigeración…
Hemos actualizado nuestro diccionario con unos nuevos términos: – Compresión de ficheros, zip, rar, arj, cab, 7z, gzip, etc.. sistemas para reducir el tamaño/peso de un fichero sin pérdida (con pérdida serían sistemas de codificación multimedia, tipo jpg o mp3) – Jazz, dispositivo de almacenamiento removible de la marca Iomega de 1 y 2 Gb de capacidad. – Winrar, software…
Ya hablabamos en un artículo de la semana pasada sobre la caducidad de los soportes, y sus consumibles, y mencionábamos que a parte de la moda, obsolescencia o la media tecnología-barata-más extendida, también pasaba factura otros factores externos. El ejemplo que vamos a poner es el de un hongo de tipo geotrichum, que se introduce a través del Aluminio que…
O que se autodestruyen, o caducan, vamos, que en un tiempo determinado van a desaparecer, y dejar de ser objetivo de spammers o publicistas. ¿Y para que podríamos necesitar algo así? Pues si hemos visto algún servicio web, que nos interesa pero sólo nos dan más información "a vuelta de correo", y no estamos seguros de dar nuestra cuenta oficial,…
Siempre dejamos pasar pequeños síntomas de nuestro Pc como simples cosas molestas que se disparan o saltan de vez en cuando, sin prestarles la atención que quizás, merezcan. Uno de los componentes más críticos de una máquina es el disco duro, y un simple ruido(el temido click click), fallos al copiar, desfragmentar o la típica redundancia cíclica, o que nos…
Ha muerto Steve Jobs después de una larga lucha contra el cáncer que se le diagnóstico en 2004, y por el que recibió incluso un transplante de hígado. Cofundador y directo de Apple, algunos lo equiparan al Thomas Edison del Siglo XXI, pero lo cierto es que bajo su batuta, la compañía de Cupertino ha cambiado el hábito de consumo…
Sea Steve Jobs o su sucesor Tim Cook, la verdad es que en Apple siguen en la línea, con una presentación ayer ante los medios, en su sede de Cupertino, de las próximas novedades de la marca. Un nuevo Iphone revisado, pero en contra de lo que esperaba todo el mundo, tiene por nombre 4S, un mejor procesador de doble…
Ya hemos hablado en algún artículo de la obsolescencia programada, ya sea técnica o por "moda", pero existe, y más en soportes de grabación de datos físicos. Desde las tarjetas perforadas, a los discos duros removibles de 20 pulgadas, los disquetes de 8, 51/4, 3 y 3.5, Dats, mini discs, cintas, zip, jazz, cds y dvds…. un sinfín de soportes…
En este mundo tecnológico tan abstracto y a veces irracional, cuando alguién nos dice "a mi me han dicho…", que esto se arregla así, que se puede hacer así, que este aparato o programa hace tal cosa… es lo más peligroso que nos podemos encontrar (en cuanto a los sitemas de información se refiere). Tal como en la vida misma,…
Siempre creeemos que un software, si es bueno (lo creemos por la marca de la fama, por anteriores versiones, por críticas en prensa y la red…), tal como lo instalamos, lo podemos usar sin problemas. Seguramente es verdad, pero para sacar provecho de verdad, todo el potencial, o lo que es lo mejor para nosotros (para nuestro cliente, o para…
Como ya comentámos hace unos días, Amazon no para, está que se sale (bueno, siempre lo ha estado, por eso es la tienda online más grande del mundo). Tras la presentación de su filial española y tras varios rumores, presentó ayer a las 16 horas (España) su primer Tablet, Kindle Fire. ¿Y cómo se supone que va a competir con…
Hay temas que por ser antiguos y machados, no por eso la gente los tiene claros o un conocimiento exacto. Y hay uno particularmente, que aún me asombra, pese a explicar lo que el nombre bien dice, "Mis sitios de red". Esta zona del sistema operativo windows es una "memoria" (o buffer) de sitios de la red que detecta, o…
Siempre se ha dicho que si un producto es barato, por algo será. Acabados, packaging, control de calidad, cuando se bajan o se suprimen, el precio es bastante más bajo. Pero con una economía contraída, y con usuarios que ya no pasan por tragar con todo, salen productos (o están anunciados), con un bajo precio, pero que cumplirán con lo…
No siempre una marca es famosa o tiene una buena reputación, todas las empresas empezamos y las marcas de productos también tienen un principio, se tienen que dar a conocer y siempre hay un primer momento en que nosotros tomamos contacto con una marca. En este caso concreto vamos a hablar de una marca Taiwanesa, de nombre Qnap Systems, que…
Una empresa como la nuestra no es sólo conocimiento, trabajo, productos, servicios, cachivaches e inventos. Nosotros estamos aquí porque tenemos clientes a los que podemos ayudar, y a los que hacemos que su vida diaria-tecnológica, si no fácil, sea normal y provechosa. Así que cualquier logro, premio, reconocimiento u objetivo cumplido que ellos tengan, nos alegra, y lo hacemos una…
Siempre se insiste en la importancia de tener una buena política de seguridad en cuanto al tema de las contraseñas, ya sea en el ámbito empresarial, como en el personal. Que sean largas, con simbolos, combinando mayúsculas y minúsculas, números… cuanto más complejas sean, más seguras, y sobre todo, cambiar las que vienen por defecto en cualquier aparato! Pero todo…
Uno de los desbarajustes más comunes en windows xp es "perder" el icono, que para algunos es imprescindible (a saber la cantidad de ventanas y programas que tienen abiertos!), es "Mostrar escritorio". Para que vuelva a aparecer hay que o usar esta utilidad de Microsoft (descargar y ejecutar) o hacer este pequeño programa y añadirlo a la barra de inicio…
Ayer una empresa provocó una (más?) marabunta en nuestro país, que bien merecido se lo tiene, y es que Amazon desembarcó, por fin, en el comercio local. No es que no nos vendiera ya, que lo hacía y mucho, sino que ahora será aún más competitiva si cabe, sin la loteria de los aranceles y con envíos aún más raudos.…
Cómo prometimos cuando dimos a conocer este Smartphone "made in spain", vamos a comentar nuestras impresiones tras una semana de uso habitual. 1. Compra y envío, no pudieron ser mejores, plataforma pago online, con tarjeta, envío al día siguiente, y recepción dos días después, con UPS. 2. Desembalaje, caja austera pero que cumple su función, packagin cuidado, protección buena, y…
El ejemplo. Pongamos ahora un ejemplo real aunque simplificado para abordar con mayor claridad este artículo. Estamos hablando de una instalación logística, en la cual existe una gran cantidad de cintas transportadoras. En la primera cosa que debemos de fijarnos es en la dimensión de la instalación. Estamos hablando de decenas de metros de cintas transportadoras, cada una con innumerables…
Los inicios. La aparición de las redes inalámbricas (y más en concreto las redes Wifi) han supuesto un gran avance para evitarnos la tediosa tarea de tener conectados nuestro equipo constantemente a un punto fijo y más si nuestro equipo es un ordenador portátil. Esta comodidad que vemos cotidianamente en nuestra casa, en nuestra oficina, en bares, aeropuertos, ha llegado…
Hay veces que los usuarios de Outlook (no Express, sino el del paquete Office) no ven las imagenes incluidas en los correos electrónicos, que ayer si veían. Esto es debido a una saturación de la carpeta OLK, oculta y en diferentes partes según instalación y office. Pero es sencillo ubicarla, tener un acceso directo en el escritorio y vaciarla cuando…
Como comentámos hace unos días, la productividad no sólo se mide en términos económicos directos, sino en tipos productivos. Ahora que casi todo el mundo, o al menos la mayoría de nuestros clientes, no imprimen sus emails, y ponen el aviso-verde para que nadie los imprima a no ser fuerza mayor, seguimos viendo como a un email con alguna duda,…
Amazon comenzó como distribuidor de libros, y luego de todo. Luego vió antes que nadie que leer libros en formato electrónico era (o es ya) el futuro, y apostó por ello, no sólo logrando grandes acuerdos con autores y editores, sino creando un propio lector, sencillo, pero robusto y que hacia lo que tenía que hacer y bien (y barato).…
Predicando con el ejemplo, en nuestra oficina usamos normalmente Ubuntu 11 para los puestos de trabajo, y recientemente adquirimos una multifución "Todo en uno" de Hp, por precio y por reviews donde habíamos visto que no había ningún problema con nuestro sistema operativo. Realmente fué desempaquetar, conectar, y ponernos a imprimir, y bien, por cierto. El problema se nos ha…
Hay tareas repetitivas y sobre todo que "siempre se han hecho así" que vemos en clientes nuestros, que se podrían informatizar, con un poco de esfuerzo por todas las partes, no vamos a negarlo, pero para luego liberar a la gente de estos menesteres, y poder dedicarse a otras cosas (a esto tan simple se le llama aumentar la productividad,…
Desde que Internet se ha generalizado de tal manera que hasta es el servicio más consumido en los teléfonos móviles, por delante de la misma telefonía, comprar productos de cualquier parte del planeta es algo de lo más normal, como ya hemos comentado en anteriores artículos. ¿Y porqué no servicios? Hostings, servicios de hospedaje más avanzado streamings, están mucho más…
A veces hemos topado con clientes, o futuros clientes, y expresiones del tipo "a mi esto me lo hacía un amigo,familiar o conocido, muy barato, que dominaba los ordenadores…". Cuando se trata de cambiar una fuenta de alimentación, instalar un cd, ampliar la ram, cualquiera lo puede hacer, pero si queremos que esta fuente tenga protección sobretesiones o fusible, que…
Hoy en día todo el mundo conoce la palabra Tablet, aparatos que ha popularizado Apple con su Ipad, y en menor medida otras marcas como Samsung y Blackberry. Pero estas maquinas, ni las invento Apple, mal que le pese, ni aparecieron por arte de magia el año pasado. Tablet como tal, y convertibles, aparecieron alla por el año 2001, junto…
El pasado mes de julio la empresa de certificados raíz DigiNotar, sufrio un cyber-ataque (que peliculero queda…) en la que estos intrusos generaron certificados falsos para webs de google. El resultado es que puede dar como buenos sitios impostores, que suplanten la identidad de estas webs y sustrayan los datos de los usuarios, por lo que es necesario actualizar a…
Son tres términos para definir a lo mismo: los problemas que puedes tener tras comprar un aparato (y no sólo por el aparato). El último es el primer contacto después de comprar un bien o servicio, si tenemos dudas o problemas con él. El 99 % de los mismos son un desastre, no tienen conocimientos, te intentan marear para que…
Durante este año se han publicado diversos estudios donde indican que los ataques a los dispositivos que cuentan con este sistema operativo basado en Linux, han aumentado un 400%. ¿Que quiere decir esto? ¿Estamos ante un sistema operativo más vulnerable que los demás? Las estadísticas hay que tomarlas como tal, un punto de vista matemático, que si no aporta más…
Como gran admirador que soy de la marca Commodore (y de todas las marcas en general que me acompañaron en mi juventud en la aventura informática en el hogar), estoy a la expectativa de las novedades de esta -recuperada o refundada- marca, en cuanto a hardware se refiere. Después del boom de la serie Amiga, cayó en el ostracismo y…
Cunde la alarma ante un nuevo "virus" en la red que más crecimiento tiene actualmente en nuestro país, Twitter. Y digo virus entre comillas ya que se propaga como tal, con un mensaje de un contacto que nos invita a un enlace, y a través de este una aplicación se instala en nuestra cuenta, y comienza a enviar mensajes sin…
Una edición dedicada al correo electrónico, también puedes ver el diccionario al completo AQUÍ. – Correo electrónico / e-mail, servicio de red que permite a los usuarios enviar y recibir mensajes con archivos. proveedor, empresa que provee de este servicio, puede ser una empresa genérica y gratuita (gmail, hotmail, yahoo…) o una empresa de hosting donde tengamos el servicio…
Y encima cargadito de datos empresariales… fichas, contactos, facturación, y todo lo que podamos necesitar a diario y llevemos con nosotros. Ya sea un portátil o un smartphone quien no ha copiado o tiene acceso vía sincronización (tipo Dropbox) con los mismos, al corazón de nuestra empresa. Estos aparatos, por apetitosos (sustracción) o por descuido (pérdida), son fáciles de extraviar,…
Ayer leíamos una noticia en "El Mundo" donde indicaba la caída de ventas de ordenadores personales a nivel mundial en torno a un 20% (noticia completa AQUÍ). El mundo tecnológico es un mundo muy cambiante, a diario casi, y como hemos comentado en algún artículo, cada pocos meses ya tenemos el equipo obsoleto, según medidas de proceso y almacenamiento que…
Ya hemos comentado, aunque de pasada, en algún otro artículo, la poca atención que se presta en algunas empresas y en la docencia, a la formación tecnológica (no el ir al colegio con un teléfono móvil o un ordenador portátil). Se conforma la gente con saber a usar tal o cual programa de una marca, sin pensar que todos tienen…
Esta vez prestamos atención especial a los dispositivos móviles, con estos términos: – Apps, aplicaciones para smartphone o telefono inteligente. – APK, aplicación/extensión para Android. – Back Up o backup, respaldo o copia de seguridad de los datos, aplicaciones o del sistema completo. – Cocineros, es como se llama a los que "cocinan" las roms alternativas para los dispositivos smartphone.…
Volvemos de vacaciones en lo que se supone una quincena tranquila de Agosto, pero vemos que fuera de nuestras fronteras, donde no se para, o no se para tanto (aquí la productividad se mide de otra manera…) se recrudece la batalla por el apetitoso caramelo de los teléfonos inteligentes que revoluciono Apple, pero que otras como Google no se quedaron…
Hoy nos vamos quince -merecidos- días, de vacaciones, volvemos el 16 de Agosto. Y durante la segunda quincena muchas serán las visitas que realizaremos a clientes que están bajo mínimos de personal (alabadas sean las vacaciones por turnos), para realizar mantenimiento preventivo, que podés realizar también vosotros. – Como comentamos en un anterior artículo sobre el calor, bienvenida es la…
Ahora que está tan en boga las redes sociales, que Facebook triunfa y llega a los 600 millones de usuarios, que Twitter crece y crece, que Linkedin sale a bolsa exitosamente, que Google+ parece que será la apuesta definitiva por este sector del gigante norteamericano, que hay una nueva profesión llamada Community Manager, que se encarga de gestionar las mismas…
A veces cuando tenemos una máquina en un dominio, ya sea servidor o no, tenemos que instalar software que no está pensado para este entorno, y no tiene un servicio que se ejecute sin iniciar la sesión de usuario o administrador correspondiente, y por ello necesitamos iniciar automáticamente la misma para que funcione ese software. Se puede realizar facilmente, tanto…
A veces al instalar programas vamos tan rápido con el siguiente, siguiente, siguiente y finalizar, que se nos cuelan añadidos que no querríamos instalar, pero que están licitamente instalados (a veces…). Una de las opciones más comunes son los buscadores por defecto del navegador, que sustituyen al que tenemos predeterminado, ya sea al hacerlo en la misma barra de dirección…
Hace poco un cliente me preguntaba porque con los ratones "nuevos" tenía que poner un papel a modo de alfombrilla debajo del mismo para que funcionase bien, si con los más antiguos no necesitaba de ese accesorio. Simple, al pasar de bola a óptico, la superficie debe tener una determinado consistencia, y en cristal o acabado brillante o no funciona,…
Ayer se difundía una noticia en la que se decía que "sobrevive" un Iphone al que se le cae un saltador libre de un bolsillo a 4000 metros de altura, nada menos, y digo "sobrevive" porque en el estado que quedó, funcionar funcionaba, pero no mucho. Esta noticia es de las que encienden las luchas entre forofos de una marca…
Cuando tenemos un dominio en windows, o active directory, usuarios con permisos restrictivos (por ejemplo que no son administradores de la máquina local) a veces nos vemos en la necesidad de tener que ejecutar programas con permisos elevados. Esto se puede hacer con el botón derecho y "ejecutar como" o también a través de consola, con estos parámetros: runas /user:nombreDeEquipoOdominiousuarioEquipoOdominio…
Hay veces que en una empresa (o en una simple máquina) queremos bloquear tal o cual página web, para no poder visitarla, ya sea por el tipo de contenido, o porque la persona que se pone enfrente del ordenador no debería visitarla. Hay sistemas complejos para realizar esta función, antivirus con añadidos de proxy, firewalls, etc… pero hay una forma…
Como comentábamos en el artículo anterior, una de las averías más frecuentes en estas calurosas fechas y más fáciles de resolver es una fuente de alimentación averiada. Si un día nuestro ordenador no enciende, no hace ningún tipo de ruido, después de abrir la carcasa vemos que el piloto que suelen llevar casi todas las placas base no tiene luz…
Ya estamos en plento verano, como siempre en España, altas temperaturas, y vamos oyendo ya como se disparan los ventiladores de nuestros ordenadores (tanto de sobremesa como portátiles). Al llegar a estas fechas es bastante recomendable hacer un mantenimiento mínimo de limpieza interior de los ventiladores, y por ende, comprobar que estos funcionen bien, ya que una mala refrigeración…
No he titulado este post "Seguridad en la nube" como tenía inicialmente planeado, porque no deja de ser un sistema con muchas puertas abiertas a cualquiera que tenga Internet y unos pocos conocimientos, y viendo lo que ha pasado últimamente con Playstation Netword, Xbox Live!, Citybank,etc… ya vemos que cualquier gran sistema por robusto que parezca, tiene vulnerabilidades. No es…
Hoy hablaremos de una teoría conspiratoria, la obsolescencia programada o planificada, que denomina así a la planificación de los fabricantes de la vida útil de un producto, digamos que una cuenta atrás para que falle. Hay mucha documentación sobre el tema, (un reportaje muy esclarecedor es el que dieron en la dos de rtve hace unas semanas, y que…
Como mencionábamos en un artículo anterior, "Síndrome de Diógenes Digital", todos nuestros datos por viejos e inútiles que sean, nos parecen de un valor incalculable, pero cada vez que perdemos una partición, no enciende nuestro ordenador, o escuchamos el temible click-click del disco duro, nos acordamos de "eso", las copias de seguridad. Hay multitud de sistemas (de pago y gratuitos)…
Últimamente nos inundan desde instituciones públicas y gubernamentales, y de asociaciones de empresas y emprendedores, con ayudas y facilidades para crear páginas web. Si aún se está a este nivel tan básico, se pueden imaginar a que nivel estará el comercio electrónico. Para gente que compramos desde hace diez años en sitios como Amazon, o vendemos en Ebay y tenemos…
Titulamos este post "Síndrome de Diógenes digital" en referencia a uno ya escrito por uno de nuestros clientes (tratado de forma más artística), aPortada Comunicación (link, en catalán), que digitaliza el típico síndrome de Diógenes, que en su origen denomina a un desorden de aislamiento y acumulación de riqueza o desechos. Hoy en día con los sistemas de almacenamiento tanto…
Hemos comenzado a recopilar términos corrientes en las T.I. (buscadlo en el diccionario!), pero que la gente confunde o no tiene claro. Iremos añadiendo poco a poco más, si tenéis alguno que queráis sumar, o saber el significado decídnoslo! Enlace a Diccionario Técnico .
Hoy seguiremos con la línea del reciclaje, al volver a aprovechar una máquina antigua, en este caso con un micro a 1.3 Ghz y 256 mb de Ram, para en esta ocasión montar un Firewall o Cortafuegos. La distribución elegida en este caso, y siguiendo también con el opensource o software libre (sin coste), es Zeroshell, basada en linux y…
En estos tiempos que se señala a nuestro país como uno con los índices de productividad más bajos de toda Europa, y estando casi en acuerdo en el contenido pero no en las formas, si que es verdad que a veces no miramos como producimos y damos por sentado que es la mejor, la única, opción. Se pueden automatizar procesos,…
Una de las más temidas características de Windows Xp, y que todos hemos sufrido alguna vez, es la llamada “pantalla azul de la muerte”, una impresión que genera códigos de error y que detiene el sistema para que no padezca errores de hardware por un uso mal dado de un recurso (fallo de un componente, de un driver, de un…
En estos tiempos donde corre diez veces más los adelantos técnicos y su comercialización, que el afán de las empresas en estar a la última tecnologicamente hablando, se le puede dar un buen uso a esos equipos que creemos que no valen para mucho. Un equipo con procesador antiguo, y poca memoria, como por ejemplo un Pentium III, Pentium IV,…
Muchas veces los empresarios optan por instalar software no legal en sus máquinas por el coste que les acarrea un puesto ofimático. Sistema operativo windows, paquete Office, y algún programa más puede suponer un coste más elevado que la propia máquina. Esto incurre en delito de vulneración de derechos de autor, nada que ver con la controvertida y tan…
Uno de los problemas habituales de las empresas pequeñas/medianas -que no disponen de departamento propio y que externalizan este servicio (outsourcing)- al tratar con “técnicos informáticos”, es el lenguaje de una parte, la comprensión por parte de la otra, y a veces los problemas y malentendidos que ello acarrea. Las posiciones suelen ser que la Pyme no entiende que se…