Categoría: Tendencias Digitales

  • ¿Cuál es la diferencia entre los hackers de sombrero negro y de sombrero blanco?

    ¿Cuál es la diferencia entre los hackers de sombrero negro y de sombrero blanco?

    Ser pirateado no es solo una preocupación para las corporaciones y empresas. Como usuario medio de Internet, la piratería también le afecta.

    Para mantenerse seguro en línea, debe comprender contra qué se está protegiendo, y no solo los virus. Entonces, ¿cuáles son los diferentes tipos de piratas informáticos? ¿Y qué motiva a estos ciberdelincuentes?

    ¿Qué es la piratería?

    En palabras simples, la piratería es cuando alguien accede a datos o archivos sin el permiso de su propietario. Y aunque los piratas informáticos tienen la imagen estereotipada de una persona misteriosa en una habitación oscura, escribiendo ceros y unos en una pantalla negra, rara vez es el caso.

    La piratería puede ser simplemente que alguien adivine su contraseña e inicie sesión en sus cuentas sin su conocimiento. También se considera piratería si acceden a su cuenta o dispositivo porque olvidó cerrar la sesión, ya que no les dio permiso.

    A medida que más personas dependen de cuentas en línea y dispositivos digitales para almacenar datos confidenciales, comprender los tipos de riesgos es clave para mantenerse a salvo. Los piratas informáticos se clasifican según su motivación e intención. Estas motivaciones van desde el beneficio económico hasta las razones ideológicas y, a veces, simplemente la diversión y el paso del tiempo.

    Pero en lugar de terminar con innumerables categorías según los casos individuales, la piratería se divide principalmente en tres tipos: piratería de sombrero negro, gris y blanco.

    ¿Qué es el hackeo de Black-Hat?

    Puede identificar fácilmente a los piratas informáticos de sombrero negro por sus intenciones maliciosas.

    Un hacker de sombrero negro busca ganancias personales a expensas de otros. Pueden estar robando dinero directamente de las empresas o copiando datos del usuario, violando la privacidad del usuario y dañando la reputación de una empresa.

    Sin embargo, el objetivo no siempre es obtener dinero o datos. A veces, su motivo es ideológico.

    Atacan porque alguien no tiene las mismas creencias que ellos.

    Tenga en cuenta que los piratas informáticos de sombrero negro no siempre se dirigen a empresas y negocios, sino también a personas. Ejemplos notables de piratería de sombrero negro dirigido a personas son los centros de llamadas de atención al cliente falsos y los correos electrónicos de phishing.

    Ambos dependen en gran medida de la ingeniería social, es decir, engañarlo para que brinde información confidencial, como su número de seguro social y sus credenciales de inicio de sesión.

    ¿Qué es la piratería de sombrero gris?

    Es posible que también hayas oído hablar de este término, entonces, ¿qué es exactamente un hacker de sombrero gris? Los hackers de sombrero gris operan en un área gris, de ahí el nombre.

    Si bien sus acciones a menudo infringen la ley, generalmente tienen buenas intenciones, lo que los deja en un área moralmente ambigua entre el apoyo público y la oposición.

    En términos de piratería, los piratas informáticos de sombrero gris a menudo utilizan métodos similares a los de sombrero negro para obtener acceso no autorizado a datos clasificados y cuentas privadas.

    Los hackers de sombrero gris a menudo filtran datos e información que creen que deberían ser de conocimiento público. A veces revelan pruebas e información para criminalizar a una persona, un instituto o una figura pública que actúa como denunciante.

    Si bien la mayoría de las personas no le temen a los piratas informáticos de sombrero gris, el hecho de que recurran a tácticas turbias y métodos ilegales para obtener lo que quieren hace que muchos crean que la piratería de sombrero gris es una pendiente resbaladiza hacia la piratería de sombrero negro.

    Además, en lugar de estar sujetos a la ley de su estado o país, las víctimas de los piratas informáticos de sombrero gris a menudo están a merced de la brújula moral del pirata informático.

    ¿Qué es la piratería de sombrero blanco?

    La piratería de sombrero blanco, también conocida como piratería ética, es un tipo legal de piratería. Es utilizado principalmente por expertos en ciberseguridad para probar sus redes y dispositivos contra piratas informáticos de sombrero negro y gris.

    Los hackers de sombrero blanco generalmente no operan solos. En cambio, son contratados por una empresa o un individuo para intentar piratear su sistema, base de datos o dispositivo para localizar puntos débiles y vulnerabilidades.

    En este caso, trabajan tanto dentro de los límites éticos como legales, y sus motivaciones son principalmente la ganancia financiera de las empresas con las que trabajan y el fortalecimiento de las medidas de ciberseguridad.

    Además de asegurarse de que el software y el hardware de una empresa sean impenetrables, los piratas informáticos de sombrero blanco a menudo prueban la conciencia de seguridad cibernética de los empleados organizando ataques de ingeniería social para ver cuáles son efectivos y el porcentaje de empleados que se enamora de ellos.

    Ahora que la mayoría de las empresas tienen alguna forma de presencia en línea, la industria de la piratería ética tiene un valor cercano a los $ 4 mil millones .

    Eso hace que la piratería ética sea una excelente trayectoria profesional para el entusiasta de la ciberseguridad que quiere hacer el bien y seguir las reglas.

    ¿Cómo puede protegerse de los piratas informáticos?

    Dado que no es necesario protegerse de los piratas informáticos de sombrero blanco, eso lo deja con los piratas informáticos de sombrero negro y gris de los que preocuparse. Y aunque una empresa puede contratar profesionales de ciberseguridad para que se encarguen de su seguridad, aún debe tomar el asunto en sus propias manos.

    Utilice un administrador de contraseñas

    La forma número uno de evitar ser pirateado por un pirata informático profesional o aficionado es utilizar contraseñas seguras. Pero eso puede ser difícil cuantos más detalles de inicio de sesión tenga que recordar.

    El uso de un administrador de contraseñas de confianza significa que solo tiene que recordar una contraseña segura que mantiene a salvo todos sus nombres de usuario y contraseñas; puede generarlos aleatoriamente para garantizar la máxima seguridad.

    Limite su huella digital

    Tu huella digital es el rastro de información que dejas atrás cada vez que usas Internet.

    Puede sentir que no es importante y es minúsculo. Pero podría ayudar a los piratas informáticos a ejecutar ataques de ingeniería social dirigidos a través de llamadas telefónicas o correos electrónicos de phishing.

    Relacionado: Por qué debería preocuparse por su huella digital

    Establecer botones de autodestrucción

    Los botones de autodestrucción pueden parecer una precaución innecesaria. Sin embargo, generalmente significan tener control remoto de sus dispositivos y cuentas.

    Le permiten cerrar sesión en sus cuentas o incluso eliminar los datos de un dispositivo en caso de que los pierda o se los roben. Eso es particularmente importante con su administrador de contraseñas, archivos privados, correos electrónicos e información financiera.

    Evite sitios web y software sospechosos

    Los sitios web y el software comprometidos pueden invitar a piratas informáticos directamente a su dispositivo.

    Evite dar información privada o contraseñas en sitios web no seguros que no tengan un certificado SSL válido.

    Relacionado: ¿Qué es un certificado SSL?

    Nunca descargue archivos o software no confiables de fuentes desconocidas, como correos electrónicos no solicitados.

    Proteja de forma segura su hardware

    Mantener sus datos seguros no se trata únicamente de contraseñas seguras e instalar el último software antivirus. Debe proteger físicamente sus dispositivos contra robos y accesos no autorizados.

    Asegúrese de nunca prestar su computadora portátil o teléfono inteligente a extraños sin supervisión y evite dejarlos desatendidos.

    Cifre sus dispositivos

    En caso de que alguien logre hacerse con su hardware, debe mantenerlo cifrado. Esto significa usar un código de acceso en su teléfono inteligente, por ejemplo.

    Esto incluye los principales dispositivos y unidades de almacenamiento como memorias USB y discos duros externos.

    Llevando las cosas un paso más allá

    Siempre hay espacio para mejorar su seguridad sin abandonar toda la tecnología moderna.

    Pero dado que las amenazas potenciales siempre están evolucionando, su mejor opción es mantenerse actualizado sobre los últimos ataques dirigidos a usuarios individuales y aprender más sobre ciberseguridad.

    Crédito de la imagen: Nahel Abdul Hadi / Unsplash.

  • Snapdragon 888-Toting Xiaomi Mi 11 Fecha de lanzamiento anunciada oficialmente

    Xiaomi ha anunciado cuándo llegará el Mi 11 al mercado en China, y está literalmente a la vuelta de la esquina. En lugar de esperar hasta 2021, como se rumoreaba inicialmente, la compañía lanzará el teléfono el 28 de diciembre de 2020.

    Varias empresas han confirmado sus intenciones de lanzar teléfonos con el veloz procesador Snapdragon 888. Aún así, parece que Xiaomi será el primero en lanzar un teléfono con el chip instalado, ya que el Xiaomi Mi 11 vendrá con el veloz chip 5G.

    Xiaomi Mi 11 llegará pronto … a China

    En una publicación reciente en la plataforma de redes sociales china Weibo , el cofundador de Xiaomi, el Sr. Lei Jun, reveló que la compañía planea lanzar el Xiaomi Mi 11 el 28 de diciembre a las 7:30 p.m. Si bien no especificó, tendríamos que asumir que se refiere a China Standard Time para ese lanzamiento.

    Desafortunadamente, todavía no sabemos cuándo y si el Xiaomi Mi 11 verá un lanzamiento global. Suena como un teléfono bastante prometedor, y nos encantaría verlo salir de las costas de China y llegar al resto del mundo, pero tendremos que esperar y ver.

    ¿Qué más sabemos sobre el Xiaomi Mi 11?

    Aparte del Snapdragon 888, no sabemos mucho sobre el próximo teléfono inteligente Xiaomi Mi 11, aparte del hecho de que es de gama alta.

    Presumiblemente, la compañía revelará más información antes de la fecha de lanzamiento. Lei Jun dio a entender que el teléfono presentaría algunas sorpresas, por lo que tendremos que esperar y ver qué trae a la mesa.

    Hay muchos rumores sobre las características y especificaciones del teléfono. Por ejemplo, hemos escuchado que contará con una pantalla QHD + de alta gama con una frecuencia de actualización de 120Hz. Es de esperar que el teléfono tenga mucha RAM para admitir el nuevo procesador de gama alta.

    ¿Qué más sabemos sobre el Snapdragon 888?

    El Snapdragon 888 es una de las nuevas piezas de tecnología más emocionantes que llegan al mundo de los teléfonos inteligentes, y parece ser un cambio de juego para el mundo de los teléfonos inteligentes. La compañía reveló algunos puntos de referencia iniciales para el chip y superó cómodamente a la mayoría de los dispositivos, excepto al procesador propietario Apple A14.

    Contará con soporte para 5G, que es estándar para cualquier chip moderno. También es compatible con Wi-Fi 6 y audio Bluetooth. El chip se fabrica utilizando la tecnología de proceso de 5 nm más avanzada, que proporciona un mejor rendimiento y una eficiencia energética superior.

    En pocas palabras, el 888 es un salto emocionante en el mundo de los procesadores de teléfonos inteligentes, y estamos ansiosos por tener en nuestras manos un teléfono con él instalado.

  • ¿Qué es Edge Computing?

    ¿Qué es Edge Computing?

    Aparte de la vanguardia de la informática, ¿qué es exactamente la "informática de vanguardia"? Es posible que haya escuchado este término, pero a medida que los dispositivos se vuelven más inteligentes y más pequeños y las conexiones inalámbricas se vuelven más rápidas, es probable que la informática de punta se vuelva cada vez más importante.

    Este artículo definirá la computación de borde y sus similitudes y diferencias con la computación en la nube, así como quién usa la tecnología y cómo.

    ¿Qué es Edge Computing?

    Esencialmente, la informática puede ocurrir en el dispositivo, como con una calculadora, o por Internet, como la mayoría de lo que hace en su teléfono o computadora.

    La informática que tiene lugar fuera del dispositivo, a través de Internet, generalmente se facilita a través de la informática en la nube más familiar.

    La computación en la nube es la computación realizada por una red de servidores conectados en un centro de datos. Puede acceder a esta red a través de un dispositivo conectado a Internet que no contribuye a la tarea de la informática.

    La computación perimetral es esencialmente una forma de computación en la nube en la que la computación se distribuye entre dispositivos en lugar de en una ubicación, en lo que se conoce como un "servidor de origen" en la computación en nube.

    De hecho, "Edge Cloud Computing" recrea un sistema similar a la nube utilizando "servidores de borde" o "micro-servidores" en lugar de servidores de origen.

    Si bien la computación en la nube de borde funciona de manera muy similar a la computación en nube normal para el usuario final, los dispositivos de borde comparten la tarea informática con los servidores.

    ¿Por qué es importante el Edge Computing?

    La computación perimetral es importante en los dispositivos modernos y de próxima generación porque es más confiable y segura que la computación en la nube. También es más potente y versátil que la informática estrictamente en el dispositivo.

    Edge Computing permite dispositivos más pequeños y rápidos

    La mayoría de los usuarios han desarrollado un deseo por dispositivos más pequeños y más potentes. Debido a que la computación en la nube involucra redes de computadoras, siempre será más poderosa que cualquier dispositivo que la mayoría de la gente pueda tener.

    La computación en la nube resuelve el problema del tamaño del dispositivo. Sin embargo, también queremos que la informática sea rápida.

    Cuando usa la computación en la nube para el procesamiento de textos, puede parecer instantáneo. En realidad, la transmisión de datos desde un dispositivo a una nube y viceversa lleva tiempo, pero el procesamiento de texto se ve favorecido por ser una actividad de bajo requerimiento de datos.

    Con las tareas de computación en la nube con altos requisitos de datos, como la transmisión de juegos o la visualización de medios, es más probable que note una disminución en el rendimiento. Notará que el rendimiento disminuye aún más si el servicio en la nube tiene una gran demanda en ese momento.

    La mayoría de los dispositivos de borde dividen la carga informática. Los elementos que no cambian con frecuencia o muy rápido se procesan en el dispositivo. Los elementos que cambian rápidamente y requieren más potencia de procesamiento se procesan en la nube.

    De esta manera, parte de la demanda de procesamiento es asumida por el dispositivo en lugar de todo lo que sucede en la nube. Menos requisitos de datos en la nube significan un procesamiento más rápido en la misma conexión a Internet.

    Edge Computing agrega seguridad

    Los datos que se procesan en el dispositivo no necesitan enviarse a la nube. Cualquier dato que no necesite enviarse a la nube está más seguro frente a posibles ladrones de datos.

    El hecho de que la nube en sí no sea segura es un mito común de la computación en nube . Sin embargo, cualquier conexión a Internet es una oportunidad potencial para los piratas informáticos. Así como los ladrones de bancos del viejo Lejano Oeste podrían atacar al entrenador en lugar del banco, si la nube en sí es segura o no, no es necesariamente el problema.

    La computación perimetral permite que los datos se dividan entre el dispositivo y la nube para acelerar las cosas. Pero los dispositivos periféricos también permiten que el procesamiento de datos se divida entre el dispositivo y la nube para que la información confidencial nunca abandone el dispositivo.

    Además, en el caso de la computación de borde en la nube, las interrupciones son menos probables para los usuarios porque se puede realizar el mantenimiento o se pueden producir daños en los micro-servidores o servidores de borde sin que todos los usuarios de la red se vean afectados.

    ¿Hay desventajas en la computación perimetral?

    Hay desventajas en la informática de borde. Algunas de esas desventajas provienen de la informática de borde que también usa la nube. Por ejemplo, los dispositivos periféricos aún necesitan tener una conexión a Internet para una máxima utilidad. Sin embargo, la tecnología de computación de borde también presenta algunos de sus propios problemas.

    En este momento, los dispositivos de borde requieren chips de computadora bastante especializados. Como resultado, la mayoría de los dispositivos periféricos solo pueden aplicar la computación periférica a una cosa. No son necesariamente de un solo uso, pero tampoco son tan versátiles como los dispositivos estrictamente en la nube.

    ¿Quién usa Edge Computing?

    En este momento, los casos de uso de la informática de borde son bastante limitados. La tecnología solo la emplean empresas que tienen una buena razón para no depender estrictamente de la computación a bordo o en la nube.

    Cellnex Telecom es un operador de telecomunicaciones inalámbricas que opera en la mayor parte de Europa. Al emplear la computación en la nube de borde , que distribuye la computación a múltiples ubicaciones en lugar de depender de un centro de datos, la compañía ofrece un servicio mejor y más confiable en su vasto mercado y base de usuarios dispersa.

    Perceive crea chips para dispositivos periféricos, principalmente dispositivos inteligentes de seguridad para el hogar. Estos chips permiten que los dispositivos comprendan imágenes, video y audio al tiempo que limitan el volumen de datos potencialmente confidenciales que tienen que enviar a la nube. De manera similar, empresas como Microsoft utilizan la informática de punta en dispositivos de IoT que dependen menos de la nube.

    AT&T promete que la informática de punta hará que los juegos en la nube sean más rápidos y accesibles en el futuro. Los juegos requieren más datos para transmitir que otras formas de medios porque los juegos requieren reaccionar a la entrada del usuario. Procesar algunos comandos o distribuir la representación de gráficos puede reducir los requisitos de conexión y la latencia.

    ¿Vives al límite?

    Dependiendo de cómo use los dispositivos conectados, es posible que ya esté usando soluciones de computación perimetral en el trabajo o en su hogar. Lo más probable es que los dispositivos domésticos inteligentes sean la forma en que la mayoría de las personas se encuentran con la informática de punta durante algún tiempo.

    Sin embargo, a medida que la informática de borde hace que los dispositivos sean más pequeños, más rápidos y más potentes, es probable que las aplicaciones de esta tecnología se vuelvan más ubicuas.

    Crédito de la imagen: Geralt / Pixabay

  • ¿Qué es Bandcamp Friday y cómo funciona?

    ¿Qué es Bandcamp Friday y cómo funciona?

    La pandemia de COVID-19 reavivó el debate sobre cómo se les paga a los músicos. Tradicionalmente, los sellos discográficos eran los guardianes, ofreciendo pequeños avances a la mayoría de los artistas, pero manteniendo los ingresos del lanzamiento para ellos mismos. En tiempos más recientes, los servicios de transmisión como Spotify han ofrecido sumas insignificantes por grandes volúmenes de transmisiones.

    Si bien estamos acostumbrados a ver a las mega estrellas de este mundo deleitarse con sus lujosos estilos de vida, esa no es la realidad para muchos músicos. Con la música en vivo totalmente cerrada debido a los cierres, la mayoría se quedó sin ingresos y con poco apoyo.

    Afortunadamente, Bandcamp aprovechó la oportunidad para apoyar a artistas de todo el mundo con Bandcamp Friday.

    ¿Por qué los músicos necesitan apoyo?

    Aunque el negocio de la música es notoriamente desafiante, con muchas bandas, cantantes y músicos que luchan por ganarse la vida, en general, la mayoría ha aprendido cómo administrar su negocio para hacerlo sostenible. En los días anteriores a Internet, los músicos obtenían ingresos de dos fuentes importantes; ventas de discos y conciertos. En los últimos años, el mercado se ha alejado de los lanzamientos físicos.

    En cambio, las tiendas de vapor y, en menor medida, digitales han reemplazado las ventas de CD. Los consumidores ahora tienen una gama más completa de artistas a su disposición, por lo que el dinero que antes se había enfocado en solo un puñado de artistas ahora se divide entre muchos. Los servicios de transmisión son conocidos por lo poco que pagan a los artistas por transmisión. Como resultado, los ingresos por grabaciones se han vuelto insignificantes para muchos músicos.

    En lugar de ventas, los artistas han aprendido a generar ingresos a partir de conciertos en vivo, eventos exclusivos y mercadería que se vende en espectáculos. Aunque todos los sectores se han visto afectados por la pandemia de COVID-19, las industrias creativas, que dependían de eventos e interacciones en persona, vieron sus ingresos casi desaparecer de la noche a la mañana, ya que se impusieron restricciones a países de todo el mundo para limitar la propagación del virus.

    Puede ser un desafío encontrar material de alta calidad sobre la pandemia, así que asegúrese de visitar los sitios en los que puede confiar para obtener información confiable sobre COVID-19 .

    Si bien muchos gobiernos han elaborado algún tipo de paquete de apoyo para sus ciudadanos, estos están dirigidos principalmente a quienes tienen un empleo regular o tradicional. Los músicos quedan fuera de ese criterio. Como resultado, y por causas ajenas a ellos, en su mayoría han estado sin ingresos ni apoyo financiero.

    ¿Qué es Bandcamp Friday?

    En marzo de 2020, como respuesta a las severas presiones económicas, Bandcamp, una tienda de música en línea principalmente para músicos independientes, anunció que no tomaría su porcentaje de ventas a través del sitio durante 24 horas. Todas las ventas realizadas durante ese tiempo irían directamente a los artistas.

    Este evento fue inicialmente facturado como único. Sin embargo, en ese único día, los usuarios gastaron 4,3 millones de dólares en música y mercancías. Según la empresa, esa cifra era 15 veces superior a la de un viernes normal.

    Tras este éxito, Bandcamp inició Bandcamp Friday, un evento mensual de 24 horas en el que todas las ganancias irían directamente a los músicos para apoyarlos durante la pandemia. Incluso hubo un nuevo sitio web, Is It Bandcamp Friday? , para hacer la cuenta regresiva hasta el próximo evento para que los usuarios de todo el mundo puedan participar.

    Después de los primeros viernes de Bandcamp, los propios artistas comenzaron a promocionar el día, con algunos lanzamientos exclusivos u ofreciendo descuentos y ofertas por la duración. Aunque Bandcamp siempre ha fomentado una buena relación con los artistas, estos períodos de 24 horas impulsaron la posición de la compañía entre los creativos y los fanáticos.

    ¿Cómo ganan dinero los músicos?

    Antes de Internet, había pocas oportunidades para que los músicos lanzaran su música. El gasto considerable de grabar un álbum de larga duración y la gigantesca tarea de fabricar y distribuir un producto físico a nivel mundial a menudo hacen que lanzar un álbum por su cuenta sea antieconómico. En consecuencia, los artistas novatos firmarían contratos con sellos discográficos. A cambio de un anticipo monetario, el sello sería propietario de las grabaciones de audio resultantes.

    En la mayoría de los casos, los contratos no permitían a los artistas compartir los ingresos o ganancias del lanzamiento del álbum. Como resultado, los artistas estaban en deuda con las grandes empresas por sus ingresos. Sin embargo, la situación comenzó a cambiar con la llegada de Internet. La ahora infame batalla entre Napster y la banda de heavy metal Metallica en 2000 convirtió las plataformas de música digital en opciones convencionales.

    En ese momento, la mayoría de los servicios similares solo ofrecían acceso ilegal a música digital. Después de que se cerraron los procedimientos legales de Metallica vs. Napster, muchas empresas se dieron cuenta de los beneficios de la música digital y el MP3. Casi al mismo tiempo, Apple lanzó el primer iPod, lo que provocó la demanda de tiendas de música virtuales donde se podían comprar pistas individuales en lugar de álbumes completos.

    A pesar del menor costo y, por lo tanto, del mayor margen de la música digital, la mayoría de los artistas todavía están sujetos a contratos heredados y los ingresos van al sello en lugar de a los músicos. Dado que Internet se ha vuelto fácilmente disponible a nivel mundial y las velocidades han aumentado a niveles de banda ancha, la transmisión es una opción viable. En lugar de comprar música y solo escuchar su colección, puede pagar una tarifa mensual para acceder a una cantidad casi ilimitada de música con solo unos pocos toques.

    Lamentablemente, este mayor acceso a la música no supuso muchos beneficios para los propios músicos. Si bien nunca ha sido más fácil y barato grabar y publicar música, en algunos casos, de forma totalmente independiente, los servicios de transmisión ofrecen pagos minúsculos por transmisión.

    Por ejemplo, por una sola transmisión en Spotify, podría ganar entre $ 0.003 y $ 0.005. A menos que ya tenga una audiencia, tendrá dificultades para llegar a fin de mes a ese ritmo. Afortunadamente, Spotify no es la única forma de distribuir tu música en línea .

    De manera similar, los artistas que no se autoeditan, optando por el respaldo de un sello discográfico, pueden encontrarse dividiendo esas pequeñas cantidades de ingresos con su sello. Para llenar el vacío, la mayoría de los músicos recurrieron a la música en vivo y la venta de productos. A pesar de las complejidades de la mayoría de las giras, muchas bandas y músicos descubrieron que podían ganar exposición a través de plataformas de transmisión y convertir a esos oyentes en fanáticos que asistirían a conciertos y comprarían camisetas.

    El futuro de Bandcamp Friday

    A medida que la pandemia continuó afectando la vida a lo largo de 2020, la compañía programó los eventos de Bandcamp Friday hasta fin de año. Con una situación en constante cambio, no estaba claro de inmediato si esto continuaría. Por su parte, Bandcamp también está sujeto a presiones financieras similares, por lo que ha perdido ingresos potenciales para apoyar a los artistas.

    No está claro si la empresa puede mantener esto a largo plazo. Sin embargo, en diciembre de 2020, Bandcamp anunció que Bandcamp Friday continuaría hasta al menos mayo de 2021. En conjunto, también lanzó Bandcamp Live, una plataforma virtual de eventos en vivo con boleto .

    Mientras la pandemia afecte la música en vivo, sus artistas favoritos estarán en una situación financiera turbulenta. Bandcamp Friday no solo le ofrece la oportunidad de apoyar a los músicos que ama, sino que también significa que puede aprovechar la función de transmisión de la biblioteca de Bandcamp. Ya sea en la web o usando la aplicación móvil Bandcamp, puede transmitir su música comprada.

    Del mismo modo, Bandcamp ofrece a los artistas la opción de habilitar suscripciones al estilo Patreon. Muchos han aprovechado los ingresos recurrentes para proporcionar a los suscriptores actualizaciones exclusivas detrás de escena, acceso temprano a la música e innumerables otras ventajas.

    Estos servicios tangenciales también ayudan a Bandcamp a seguir siendo rentable. Esta es una parte esencial de Bandcamp Friday, ya que la empresa no puede ofrecer este nivel de asistencia si también se encuentra en una situación financiera desesperada.

    Apoya a los artistas que amas

    No es ningún secreto que la pandemia ha sido difícil para un número significativo de personas. Muchas empresas han luchado por mantenerse a flote y, lamentablemente, incontables miles han perdido sus trabajos. Los tiempos son difíciles y la mayoría de los creativos comprenden la situación en la que se encuentran sus fans.

    Sin embargo, aunque algunas industrias han podido hacer una transición a entornos remotos, sin un cambio en los pagos que los servicios de transmisión realizan a los artistas y la reintroducción de eventos en vivo, sus actos favoritos pueden verse obligados a dejar la música para siempre.

    Bandcamp Friday es una excelente manera de apoyar a los músicos. No solo eso, sino que obtienes música de alta calidad a cambio de tu inversión. Dicho esto, Bandcamp no es el único lugar donde puede comprar música digital de alta calidad en línea.

  • 4 formas de compartir contenido multimedia de Nintendo Switch en su teléfono o computadora

    4 formas de compartir contenido multimedia de Nintendo Switch en su teléfono o computadora

    Con la actualización de firmware 11.0 de Nintendo Switch, lanzada en noviembre de 2020, ahora es más fácil que nunca compartir las capturas de pantalla y videos de tu juego.

    La actualización agregó dos nuevas formas de exportar capturas de pantalla y videos. Le mostraremos cómo usar estas herramientas, además de otros métodos, para enviar sus capturas de Switch a otros dispositivos y plataformas.

    Primero, actualice el firmware de su conmutador

    En caso de que su Switch aún no se haya actualizado, deberá instalar la última actualización de software para usar estas funciones. Sabrá que está en una versión compatible si ve un ícono de Nintendo Switch Online en su pantalla de inicio.

    Para actualizar su Switch, diríjase a Configuración del sistema> Sistema> Actualización del sistema . Después de instalar la última versión (al menos 11.0), puede probar estas funciones para compartir.

    1. Cómo compartir capturas de Switch en su teléfono usando un código QR

    Si desea acceder a sus medios de Switch en su teléfono, puede generar un código QR para facilitar la conexión y el envío entre dispositivos.

    Para hacerlo, primero abra el Álbum desde la pantalla de inicio para mostrar todos sus medios capturados.

    Para filtrar sus capturas, presione el botón Y. Allí, puede elegir mostrar solo capturas de pantalla, solo videos o todos los medios de un juego específico. Ahora, presione A en la imagen que desea compartir para abrirla, después haga clic en A de nuevo para abrir su panel de opciones.

    Si lo desea, puede elegir Agregar texto para una captura de pantalla o Recortar para un video. Cuando esté listo, presione Enviar a teléfono inteligente .

    A continuación, para enviar capturas de pantalla, puede seleccionar Solo esta o Enviar un lote . Si opta por seleccionar varias, puede enviar hasta 10 imágenes a la vez. Sin embargo, solo puede enviar un solo video a la vez.

    Conexión de su conmutador a su teléfono

    Una vez que haya seleccionado todas las imágenes para enviar, verá un código QR en la pantalla de su Switch. Use la cámara de su teléfono inteligente para escanear este código QR , luego toque el mensaje que aparece para conectar su teléfono y Switch usando Wi-Fi. Esto puede variar un poco según su dispositivo.

    Si tiene problemas con esta conexión, presione el botón Más en su controlador. Esto abrirá un panel con un nombre de red y una contraseña que puede ingresar en la configuración de Wi-Fi de su teléfono para conectarse a su Switch.

    Una vez que comience la conexión, verá aparecer un segundo código QR en el lado derecho. Escanee esto y toque el mensaje resultante para abrir una página web que contiene los medios que compartió.

    Desde aquí, puede presionar y mantener presionada cada imagen o video para descargarlo a su dispositivo (o compartirlo usando otra aplicación según lo desee).

    Galería de imágenes (3 imágenes)

    Seleccione Finalizar en su Switch cuando haya terminado, y su teléfono debería desconectarse de su consola después de un momento. Si está en casa, asegúrese de que su teléfono se vuelva a conectar a su Wi-Fi habitual después para no desperdiciar datos.

    2. Cómo compartir medios de Switch a su PC usando un cable USB

    La actualización 11.0 también le permite copiar capturas de pantalla y videos de Switch directamente en su computadora. Para hacer esto, conecte su Switch a su computadora de escritorio o computadora portátil con un cable USB-C. Tenga en cuenta que debe conectar el conmutador directamente para hacer esto. No puede conectar la base del Switch a su PC para transferir archivos.

    Relacionado: Cómo grabar videos de juegos en Nintendo Switch

    El proceso es simple en Windows (y debería ser en la mayoría de las versiones de Linux), pero necesitará software adicional en una Mac. Android File Transfer es la herramienta oficial de Google para buscar archivos de Android en tu Mac a través de USB, pero no es perfecta. Afortunadamente, hay otras formas de transferir archivos a tu Mac, como OpenMTP o MacDroid .

    Una vez conectado, en su Switch, diríjase a Configuración del sistema> Administración de datos . En esta página, desplácese hacia abajo y elija Administrar capturas de pantalla y videos . Y en el menú resultante, seleccione Copiar a una computadora a través de una conexión USB .

    Esto conectará su Switch a su PC usando MTP, que es el mismo protocolo que un teléfono Android conectado le permite usar para explorar su contenido. Una vez que vea Conectado a la pantalla de la computadora en su Switch, abra Esta PC en su computadora y debería ver una entrada de Nintendo Switch .

    Seleccione esto, seguido de Álbum , para explorar el contenido de la biblioteca de medios de su Switch. Verá una carpeta para cada juego, lo que facilitará la búsqueda de lo que desea copiar. Si solo desea buscar capturas de pantalla o videos, use Ordenar por> Tipo en el menú contextual para su conveniencia.

    Copie y pegue los archivos en cualquier lugar de su computadora para una fácil transferencia. Cuando haya terminado, elija Desconectar en su interruptor para finalizar la conexión y poder desconectar el cable de manera segura.

    3. Cómo compartir capturas de pantalla de Switch en las redes sociales

    Si prefiere no utilizar uno de los métodos anteriores, también puede compartir capturas de pantalla de Switch en Facebook y Twitter, gracias a la integración de la consola con ellos.

    Siga los pasos en la sección # 1 anterior para ubicar la imagen / video que desea publicar en el menú Álbum, luego presione Publicar en su página de opciones. Elija si desea compartir solo una imagen o un conjunto.

    Después de esto, verá una página donde puede editar su publicación en las redes sociales, dependiendo de lo que haya vinculado a su cuenta de Nintendo. Elija Cambiar ubicación de publicación en la parte superior si desea vincular o enviar a un servicio diferente.

    Una vez que esté conectado, edite el texto de su captura y presione Publicar para compartirlo en las redes sociales.

    4. Cómo compartir medios conmutados con su tarjeta SD

    Hay otra forma de compartir sus medios de Switch. Si tiene una tarjeta microSD en su sistema y almacena sus imágenes en ella, puede quitar la tarjeta y colocarla en una computadora para acceder a las imágenes. Cubrimos esto en nuestra guía para compartir su juego Switch en línea .

    Este método es casi obsoleto, ya que ahora puede conectar su Switch directamente a su PC a través de USB, pero sigue siendo una opción en caso de que lo necesite. Puede ser útil si no puede hacer que el método n. ° 2 anterior funcione en su Mac, por ejemplo.

    En la pantalla Filtro para sus medios, puede elegir filtrar por imágenes en la memoria del sistema o en la tarjeta microSD . Si hay una imagen en el almacenamiento de su sistema, selecciónela y elija Copiar en el menú de opciones en el elemento para duplicarla en su tarjeta SD.

    Para mover todas las imágenes del almacenamiento de su sistema a la tarjeta SD, siga los pasos en el n. ° 2 anterior para visitar la página Administrar capturas de pantalla y videos . Presione Almacenamiento del sistema , seguido de Copiar todas las capturas de pantalla y videos a la tarjeta microSD .

    Comparta Switch Media en todas partes

    Hemos repasado todas las formas de exportar sus capturas de pantalla y videos de Switch a otros dispositivos y servicios. Esto facilita compartir tus mejores momentos de juego donde quieras.

    Para obtener más consejos de Switch, ¿por qué no modificar la interfaz de usuario para que sea más útil?

    Haber de imagen: Tinxi / Shutterstock

  • Microsoft respalda la batalla legal de Facebook contra un conocido proveedor de software espía

    Microsoft está uniendo fuerzas con otras importantes empresas de tecnología que emprenden acciones legales contra uno de los principales proveedores de software espía del mundo.

    El informe amicus respalda una demanda en curso entre Facebook y el proveedor de software espía NSO Group, cuyo software espía se ha utilizado para piratear miles de dispositivos.

    Microsoft brinda apoyo para luchar contra el proveedor de software espía

    En octubre de 2019, Facebook y WhatsApp presentaron una demanda contra el notorio proveedor de software espía NSO Group. La demanda alegaba que NSO Group estaba explotando una vulnerabilidad de WhatsApp para instalar su herramienta insignia de software espía, conocida como Pegasus, en los dispositivos de destino.

    Relacionado: WhatsApp violado: actualice su dispositivo para mantenerse seguro

    NSO Group inicialmente desestimó las acusaciones. Un aspecto fundamental de su refutación fue que, dado que el proveedor de software espía trataba con gobiernos extranjeros, debería gozar de inmunidad frente a cualquier demanda o enjuiciamiento en virtud de la Ley de Inmunidad Soberana Extranjera (FSIA).

    En julio de 2020, Phyllis Hamilton, juez principal del Tribunal de Distrito de los Estados Unidos del Distrito Norte de California, desestimó las reclamaciones del Grupo NSO y confirmó que la demanda podría avanzar.

    Avance rápido hasta diciembre de 2020. Microsoft, Google, Cisco, VMware y la Asociación de Internet han presentado un amicus brief [PDF] que respalda el caso legal de Facebook contra el Grupo NSO.

    El vicepresidente corporativo de Microsoft, Tom Burt, explicó las razones detrás del apoyo de las empresas en una publicación de blog de Microsoft On the Issues .

    Creemos que el modelo de negocio del Grupo NSO es peligroso y que dicha inmunidad le permitiría a él y a otros PSOA continuar con su peligroso negocio sin reglas legales, responsabilidades o repercusiones.

    "Los cibermercenarios no merecen inmunidad"

    La publicación del blog analiza la oposición a proporcionar inmunidad al Grupo NSO en tres áreas críticas.

    Primero, "su presencia aumenta el riesgo de que las armas que crean caigan en manos equivocadas". Como hemos visto muchas veces, las poderosas herramientas de espionaje como Pegasus nunca permanecen en manos del desarrollador. Inevitablemente, terminarán siendo utilizados por delincuentes o incluso por otros gobiernos contra sus ciudadanos u objetivos políticos.

    Relacionado: Las muchas formas en que se pueden piratear sus mensajes de WhatsApp

    En segundo lugar, "las empresas del sector privado que crean estas armas no están sujetas a las mismas limitaciones que los gobiernos". Los gobiernos que desarrollan armas cibernéticas ofensivas están sujetos a las leyes y regulaciones internacionales contra los ataques contra civiles, periodistas y funcionarios.

    En tercer lugar, "empresas como NSO Group amenazan los derechos humanos tanto si lo buscan como si no". Los actores ofensivos del sector privado, como el Grupo NSO, desarrollan poderosas herramientas ofensivas y las ofrecen al por menor, independientemente de contra quién se utilice la herramienta.

    Pegasus se ha utilizado miles de veces en los últimos años para atacar a periodistas y disidentes políticos y está relacionado con el brutal asesinato del periodista saudí Jamal Khashoggi.

    La expansión de la inmunidad soberana que busca NSO alentaría aún más a la floreciente industria de la cibervigilancia a desarrollar, vender y utilizar herramientas para explotar vulnerabilidades en violación de la ley estadounidense. Las empresas privadas deben seguir estando sujetas a responsabilidad cuando utilizan sus herramientas de cibervigilancia para infringir la ley o permiten a sabiendas su uso para tales fines, independientemente de quiénes sean sus clientes o de lo que estén tratando de lograr.

  • El teléfono conceptual OnePlus 8T puede cambiar de color

    Vemos mucha innovación en el espacio de Android. Las empresas siempre buscan formas de crear teléfonos nuevos y emocionantes. OnePlus es líder en términos de descubrimiento, especialmente cuando se trata de sus teléfonos conceptuales.

    La compañía creó una publicación en los foros de OnePlus mostrando un nuevo dispositivo llamado OnePlus 8T Concept que presenta un panel posterior que cambia de color.

    Echa un vistazo al concepto OnePlus 8T

    El OnePlus 8T Concept utiliza una tecnología llamada Color, material y acabado electrónicos (ECMF) con una película que cambia de color. Con esta tecnología, los iones metálicos varían bajo diferentes voltajes, por lo que cuando se activa el óxido metálico, el color del vidrio cambia de gris a azul.

    La tecnología también utiliza mmWave para transmitir y recibir ondas electromagnéticas, que es la forma en que puede leer información del usuario y cambiar de color en determinados momentos.

    Si bien un teléfono que cambia de color es genial, OnePlus en realidad analizó algunas formas posibles en que esta tecnología podría ser útil. El teléfono podría usarse para proporcionar notificaciones sin contacto. Podría parpadear en colores para una llamada entrante y los usuarios podrían aceptar o rechazar la llamada con un gesto.

    La tecnología también podría usar la tecnología mmWave para monitorear la respiración de un usuario y cambiar los colores en sincronía, convirtiendo efectivamente al teléfono en un dispositivo de biorretroalimentación.

    Lástima que es solo un concepto

    Desafortunadamente, este es solo un teléfono conceptual, por lo que es posible que nunca veamos la tecnología utilizada en un dispositivo disponible públicamente. Pero nunca se sabe, OnePlus podría decidir lanzar un teléfono con él, y eso podría ser increíble.