Categoría: Tendencias Digitales

  • ¿Puede confiar en LinkedIn con sus datos personales?

    ¿Puede confiar en LinkedIn con sus datos personales?

    LinkedIn sigue siendo la plataforma social más confiable según el Informe de confianza digital 2020. Se ha clasificado constantemente como el número 1, por delante de otros gigantes de las redes sociales como Facebook y Twitter, durante años.

    Según muchos consumidores, la plataforma para la comunidad empresarial mundial es la que más confía en las personas para almacenar sus datos privados de forma segura. Pero, ¿cuánto puedes confiar realmente en LinkedIn?

    ¿LinkedIn ha tenido alguna vez una importante violación de datos?

    LinkedIn no es inmune a las filtraciones de datos. De hecho, una infracción monstruosa en 2012 que se creía que había filtrado 6.5 millones de credenciales de cuenta, resultó ser mucho peor.

    La filtración inicial que contenía 6,5 ​​millones de contraseñas de cuentas se publicó inicialmente en un foro ruso de delitos informáticos en 2012. LinkedIn confirmó la violación y alentó a los usuarios a cambiar sus contraseñas. Pero años más tarde, descubrieron que era solo la punta del iceberg.

    En 2016, un hacker llamado "Peace" vendió el resto de las credenciales robadas de LinkedIn en la web oscura. El hacker afirmó haber tenido la información de 167 millones de usuarios de LinkedIn. Se informó que el 90% de las contraseñas sin sal se descifraron en 72 horas.

    Relacionado: ¿Cómo mantienen seguros los sitios web sus contraseñas?

    ¿Por qué los ciberdelincuentes se dirigen a LinkedIn?

    Aparte de la filtración masiva de datos, LinkedIn se ha convertido en uno de los favoritos entre los ciberdelincuentes, ya que los perfiles contienen una mina de oro de información sobre organizaciones.

    Y dado que muchos usuarios confían tanto en LinkedIn, incluyen detalles muy específicos sobre sus carreras en sus perfiles. Esto facilita la creación de todo tipo de campañas de phishing dirigidas a personas y empresas.

    Estafas de LinkedIn enviadas a su correo electrónico

    Muchas estafas de phishing se realizan fuera de la plataforma. Las pandillas fingen trabajar para LinkedIn y crean correos electrónicos, con el logotipo de LinkedIn, para robar información de los usuarios.

    Estos correos electrónicos suelen tener un enlace a un sitio web falso diseñado para recopilar su información o descargar software malicioso en su dispositivo.

    No haga clic en enlaces en correos electrónicos . Si no está seguro, inicie sesión en su cuenta usando una pestaña, navegador o dispositivo diferente.

    Correos electrónicos pidiéndole que valide su cuenta

    Aparte de las alertas de seguridad habituales que le advierten de un intento de inicio de sesión desde un dispositivo desconocido, existe el correo electrónico de phishing falso que le solicita que confirme su correo electrónico.

    Estos a menudo dicen que la plataforma se ha actualizado y que necesita validar su cuenta. Se le dará un enlace y se le indicará que valide la cuenta en 72 horas o "LinkedIn cerrará las cuentas no confirmadas".

    Pero el enlace no conduce a un sitio de LinkedIn: puede ver esto cuando pasa el mouse sobre él.

    También hay un correo electrónico de phishing que le advierte acerca de que LinkedIn desactiva su cuenta debido a la inactividad.

    Solicitudes de contacto falsas

    Los correos electrónicos de phishing de LinkedIn pueden incluso contener solicitudes falsas. Recibirás un correo electrónico que te avisará de una solicitud de contacto de alguien en LinkedIn.

    Incluirá un botón que debería permitirle aprobar la solicitud; coloque el cursor sobre él y verá que se vincula a un sitio fuera de LinkedIn.

    Algunas estafas sofisticadas utilizan la suplantación de URL para hacer que el enlace parezca más legítimo. Vale la pena repetirlo: no haga clic en los enlaces de los correos electrónicos . Cualquier solicitud real lo estará esperando cuando inicie sesión en el LinkedIn genuino.

    ¿Cuáles son las estafas de LinkedIn más comunes?

    Los tipos de estafas más nefastos son lanzados por operadores que se infiltran en la plataforma. Crean perfiles falsos, envían solicitudes de contacto y se comunican a través de mensajes de LinkedIn o LinkedIn InMail.

    Muchos de estos tienen éxito porque todavía es fácil crear un perfil falso en LinkedIn y la gente confía en la plataforma, por lo que automáticamente asumen que todos los que hay son legítimos.

    Estafas laborales

    Las estafas más comunes realizadas en la aplicación son las estafas laborales. Dado que LinkedIn se usa a menudo para buscar trabajo, los piratas informáticos explotan su desesperación haciéndose pasar por reclutadores falsos.

    Crearán un perfil falso, se comunicarán con los solicitantes de empleo a través de mensajes InMail o mensajes, y luego ofrecerán trabajos bien remunerados que requieren poco trabajo.

    Algunos estudian su perfil y le ofrecen trabajos basados ​​en sus credenciales para que la estafa sea más efectiva. Una de las estafas más comunes ofrecerá a los usuarios la oportunidad de ser un comprador misterioso o un asistente personal que trabaja desde casa.

    La mayoría le envía un enlace a un sitio falso diseñado para recopilar su información.

    Otras falsificaciones le piden que descargue un archivo adjunto con lo que se supone que es la descripción completa del trabajo. Otros dirán que el archivo adjunto es un formulario de solicitud que debe completar y enviar. Sin embargo, una vez que abra el archivo adjunto, el malware se descargará en su sistema.

    Relacionado: Cómo detectar archivos adjuntos de correo electrónico no seguros

    ¿Qué es la estafa del comprador misterioso?

    Algunas de estas estafas laborales pueden ser tan elaboradas y convincentes que las personas terminan perdiendo miles de dólares.

    La estafa del comprador misterioso, por ejemplo, funciona enviando un mensaje a un usuario de LinkedIn desprevenido ofreciéndole un trabajo como comprador secreto.

    Luego, los estafadores envían un cheque que las víctimas deben depositar en su cuenta bancaria. Se les pedirá que deduzcan su comisión y utilicen el resto para comprar tarjetas recargables y tarjetas de regalo o probar el servicio de transferencia de dinero en la tienda.

    Los estafadores le indican a la víctima que envíe parte del dinero que depositaron a través del servicio Western Union o MoneyGram en la tienda. Si se les pidió que compraran tarjetas de regalo, tendrán que enviar los números en las tarjetas.

    Avance rápido unos días después, la víctima recibirá un mensaje de su banco diciéndole que el cheque que depositaron era falso y que el dinero se recuperará de la cuenta.

    Perfiles falsos de LinkedIn utilizados para phishing

    Los ciberdelincuentes también crean perfiles falsos para estudiar sus credenciales y las de sus contactos para una campaña de phishing dirigida.

    Campañas como la suplantación de identidad ( spear phishing), la caza de ballenas y la suplantación de identidad por fraude de directores ejecutivos son más complicadas en comparación con los correos electrónicos fraudulentos corrientes. Estos están dirigidos a hacerlos más efectivos y los piratas informáticos deberán estudiar la organización o persona antes del ataque.

    Una de las formas más fáciles de obtener información sobre una organización y sus empleados es estudiar los perfiles de LinkedIn. Y al aceptar una solicitud de contacto de un pirata informático, le das acceso a la información de tu perfil y tus contactos.

    Ser su contacto también los hace parecer legítimos y confiables.

    Cómo detectar un perfil de LinkedIn falso

    Hay señales reveladoras de que un perfil puede ser falso, uno de los cuales es tener muy poca información y muy pocos contactos (generalmente menos de o un poco más de 100).

    Otra señal es tener poca o ninguna participación. Puede consultar las recomendaciones en su perfil para ver qué tienen que decir sus antiguos compañeros sobre la persona … o si tienen antiguos compañeros.

    Puede consultar la sección "Actividad" de su perfil para ver publicaciones anteriores, compromisos, comentarios e interacciones con otros usuarios. La falta de interacción a menudo será una señal de que nadie más conoce a esta persona o de que el perfil es nuevo.

    Algunos no tendrán ninguna foto, pero la mayoría tiene una robada, a veces de sitios de imágenes de archivo. Para comprobar si la foto se ha extraído de otro lugar en línea, puede realizar una búsqueda rápida de imágenes hacia atrás. Aquí hay una lista útil de aplicaciones y sitios que lo ayudarán a hacerlo.

    ¿Qué medidas de seguridad tiene LinkedIn?

    Después de la violación de 2012, LinkedIn implementó algunas funciones de seguridad para ayudar a proteger los datos de sus usuarios. Antes de la violación, LinkedIn usaba un sistema de base de datos de contraseñas con hash simples que se descifraban fácilmente, por lo que cambiaron a un sistema que tanto las contraseñas como las contraseñas.

    Pronto habilitaron la autenticación de dos factores (2FA), lo que permite a los usuarios frustrar los intentos de inicio de sesión no autorizados con un código adicional que deben ingresar.

    Una pestaña de seguridad adicional permite a los usuarios ver sus sesiones activas. A través de esta función, los usuarios pueden verificar los dispositivos actualmente conectados a su cuenta de LinkedIn, incluidos los detalles sobre el dispositivo, es decir, la ubicación aproximada, el navegador, el sistema operativo y la dirección IP. Puede cerrar sesión en cualquiera si no los reconoce.

    LinkedIn también introdujo la función de bloqueo de usuario. Con esto, puede optar por ocultar perfiles y dejar de recibir mensajes (y spam molesto) de ciertos usuarios.

    Detector de URL de LinkedIn y detección automática de cuentas falsas

    Para proteger a los usuarios contra las campañas de phishing, LinkedIn ahora utiliza un servicio de back-end que analiza todo el contenido generado por el usuario en busca de malware, phishing y otro contenido peligroso. Ejecutan su algoritmo de detección de URL a través de grandes fragmentos de texto para verificar las URL.

    Además del detector de URL, LinkedIn utiliza un sistema de detección de cuentas falsas que identifica perfiles controlados por piratas informáticos. Los intentos de registro de nuevos usuarios se evalúan mediante un modelo de aprendizaje automático que evita la creación masiva de cuentas falsas. La mayoría de las campañas de ciberdelincuencia implican la creación de varias cuentas falsas y son interceptadas por el sistema.

    Los lotes más pequeños de cuentas falsas se filtran utilizando otros métodos, incluida la intervención humana. Los usuarios pueden informar sobre actividades sospechosas en el sitio o perfiles incompletos.

    ¿Puedes confiar en las personas de LinkedIn?

    Al igual que cualquier otra plataforma de redes sociales, LinkedIn no es inmune a las filtraciones de datos y los ataques de los ciberdelincuentes. Incluso con las medidas de seguridad implementadas, algunos ataques pueden permanecer sin ser detectados por los sistemas de LinkedIn, y depende de usted protegerse.

    Verifique su configuración de seguridad, habilite 2FA y revise los perfiles antes de aceptar invitaciones para conectarse. El hecho de que supuestamente sea el sitio para profesionales no significa que pueda bajar la guardia.

  • Cómo crear fácilmente efectos de iluminación en Photoshop usando el modo de fusión de superposición

    Cómo crear fácilmente efectos de iluminación en Photoshop usando el modo de fusión de superposición

    Hay muchos trucos de Photoshop que son tan engañosamente simples y efectivos que desafían la creencia. La razón de esta incredulidad es que Photoshop tiene la reputación de ser un programa complicado de usar. A veces puede ser, no hay duda al respecto.

    Pero en este tutorial, le mostraremos un efecto de iluminación fácil y altamente efectivo que tanto los principiantes como los expertos en Photoshop pueden usar para llevar sus fotos a otro nivel. Mejor aún, no tendrá que recordar procedimientos complicados ni recurrir a la descarga de acciones o ajustes preestablecidos de Photoshop.

    ¡Empecemos!

    ¿Qué es el modo de fusión de superposición?

    El modo de fusión Superposición aparece en la parte superior del grupo Modos de fusión de contraste en el panel Capas .

    Cuando se aplica a una capa, el modo de fusión Superposición iluminará los píxeles de una imagen que sean más brillantes que el 50 por ciento de gris y, a la inversa, oscurecerá los píxeles que sean más oscuros que el 50 por ciento de gris.

    Los píxeles que se encuentran en la zona gris del 50 por ciento se dejan solos para que se muestren en su forma original.

    En pocas palabras, el modo de fusión Superposición sirve para agregar contraste a una imagen al iluminar los píxeles brillantes y oscurecer los píxeles oscuros.

    Relacionado: Habilidades de Photoshop imprescindibles para fotógrafos principiantes

    Cómo aplicar el modo de fusión de superposición

    Si desea seguir adelante, es posible que desee descargar la imagen original de Unsplash .

    Como puede ver, esta es una imagen sencilla pero hermosa y discreta. Pero digamos que desea iluminar la imagen sin perder el efecto general de bajo perfil. Aquí hay una forma sencilla de hacerlo usando un conjunto de capas en Superposición .

    1. Cree una nueva capa en blanco haciendo clic en Mayús + Ctrl + N y luego en Aceptar .
      crear una nueva capa en blanco
    2. Haga clic en B para la herramienta Pincel y elija el pincel redondo suave .
      seleccione cepillo redondo suave
    3. Haz que tu color de primer plano sea Blanco pulsando la tecla X si es necesario.
      hacer que el color de primer plano sea blanco
    4. Con las herramientas de corchetes [] , cree un tamaño de Pincel que sea tan grande como la cara del sujeto y céntrelo allí.
    5. Haga clic con el botón izquierdo una vez para agregar blanco a la imagen.
      clic izquierdo para agregar blanco a la imagen
    6. Cambie el modo de fusión de Normal a Superposición .
      cambiar el modo de fusión a superposición

    Mover y transformar su capa superpuesta

    Otra cosa que puede hacer después de crear su capa de superposición es mover o transformar el área afectada haciendo clic en Ctrl + T para utilizar la herramienta Transformar .

    Cuando se activa, notará que el área iluminada en realidad iluminará nuevas regiones cuando pase el mouse sobre la imagen, como si alguien estuviera iluminando una linterna.

    Esto no se puede mostrar usando imágenes aquí, pero si lo prueba usted mismo, verá cuán flexible puede ser una capa de superposición cuando se trata de volver a iluminar una escena.

    Para los retratos, puede ir un paso más allá utilizando complementos adicionales, como PortraitPro, para mejorar sus fotos .

    Adición de iluminación de colores

    Echemos un vistazo a una imagen en color. En este ejemplo, no solo agregaremos luz, sino que también agregaremos un poco de luz de color para agregar un toque artístico.

    Puede descargar esta imagen en Unsplash y seguirla si lo desea. Los dos primeros pasos son exactamente los mismos que antes. En el paso tres, cambiaremos el color.

    1. Haga clic en Mayús + Ctrl + N y haga clic en Aceptar para crear una nueva capa en blanco.
    2. Haga clic en B para la herramienta Pincel y elija el pincel redondo suave .
    3. Haga clic en su color de primer plano, elija un tono de amarillo en el cuadro Selector de color y luego haga clic en Aceptar .
      seleccione amarillo en el cuadro de color
    4. Con la herramienta Pincel , haga clic en la imagen junto a la cara del hombre. Puede ajustar el tamaño de la herramienta Pincel utilizando corchetes.
      pincel amarillo al lado de la cara
    5. Cambie el modo de fusión de capas de Normal a Superposición .
      cambiar el modo de fusión a superposición
    6. Disminuya la opacidad para reducir el efecto. En nuestro ejemplo, lo bajamos al 55 por ciento.
      bajar la opacidad para reducir el efecto
    7. Duplique la capa haciendo clic en Ctrl + J.
      duplicar la capa
    8. Haga clic en Ctrl + I para invertir el color.
      invertir el color
    9. Haga clic en Ctrl + T para activar la herramienta Transformar . Luego, arrastre la capa hacia abajo para que la capa invertida cambie el color del hombre desde su cintura hasta la parte inferior de la imagen. Utilice las guías cuadradas del cuadro azul para expandir o contraer la selección. Después de eso, haz clic en Enter .
      activar la herramienta de transformación
    10. Cree otra nueva capa en blanco haciendo clic en Mayús + Ctrl + N y luego haga clic en Aceptar.
      crear una nueva capa en blanco
    11. Haga clic en el color de primer plano y cambie el color a un tono de magenta o rosa (no tiene que ser exactamente como el que tenemos). Luego haga clic en Aceptar .
      cambiar el color a magenta
    12. Haga clic en B para la herramienta Pincel ( Redondo suave ) y haga clic con el botón izquierdo una vez para agregar color a la izquierda de la cara del hombre.
      agregar color a la izquierda de la cara
    13. Cambie el modo de fusión de Normal a Superposición .
      cambiar para superponer
    14. Haga clic en Ctrl + T para la herramienta Transformar . Luego, coloque la capa de color de manera que cubra solo la guitarra y la mano del hombre. Utilice los cuadros a lo largo de las líneas azules para mover y colocar el color. Luego haga clic en Enter .
      usa la herramienta de transformación para mover el color
    15. Reducir la opacidad al gusto. Usamos el 26 por ciento.
      reducir la opacidad

    Si observa el antes y el después, notará un cambio dramático en el color y el estado de ánimo de la imagen. Naturalmente, puede continuar desde aquí para realizar ediciones adicionales para transformar la imagen por completo. Lo haremos en el siguiente ejemplo.

    Técnicas de iluminación más avanzadas

    Puedes descargar esta imagen en Pexels para experimentar por tu cuenta. Es una imagen divertida a la que aplicar estas técnicas de iluminación avanzadas.

    En nuestra versión editada, aplicamos las mismas técnicas que se muestran anteriormente. La única diferencia es que en lugar de aplicar una sola mancha de color en la capa Superposición , elegimos pintar el efecto exactamente donde queríamos que estuviera.

    También aplicamos capas de Curvas y Equilibrio de color como toques finales, y luego agrupamos todos nuestros cambios en una carpeta para facilitar el cambio entre las vistas antes y después.

    Relacionado: Cómo convertir tus fotos en arte usando Photoshop

    Logre fácilmente una iluminación hermosa en Photoshop

    Hay docenas de formas de modificar los efectos de iluminación en Photoshop. Muchos métodos son complejos pero ofrecen grandes recompensas como recompensa por el valioso tiempo que invierte en el proceso de edición.

    Pero como hemos mostrado aquí en este tutorial, usar el modo de fusión Superposición es una forma fácil y muy efectiva de agregar efectos creativos sorprendentes a su imagen sin tener que pasar horas aprendiendo técnicas. De hecho, se necesita mucho más tiempo para leer los pasos para crear y usar capas de superposición que para hacerlo en la práctica.

    Para aquellos de ustedes que no usan Photoshop, existen otros programas de edición de imágenes para hacer el trabajo. Lo importante es descubrir las formas más simples y efectivas de editar sus imágenes para realizar su visión.

    Crédito de la imagen: Александр Раскольников / Unsplash

  • Microsoft pronto puntuará lo aburrido que está en las reuniones

    Si tiene la tendencia a ponerse vidrioso durante las reuniones largas, es posible que desee practicar su cara de póquer muy pronto. Microsoft ha patentado una tecnología que califica qué tan bien va una reunión a través de elementos como el reconocimiento facial.

    ¿Qué es Microsoft Planning for Meetings?

    Puede ver todos los detalles usted mismo en la Oficina de Patentes y Marcas Registradas de EE. UU. En una patente presentada por Microsoft.

    La patente analiza un sistema potencial que mide la eficacia de una reunión. El sistema utilizaría métricas como las expresiones faciales y la temperatura de la habitación para monitorear qué tan efectiva es una reunión.

    La patente también analiza el potencial de un dispositivo para medir la cantidad de atención que alguien presta.

    Por ejemplo, [el dispositivo] puede rastrear información sobre cuánto contribuye un participante a una reunión en comparación con la realización de otras tareas (por ejemplo, enviar mensajes de texto, revisar el correo electrónico, navegar por Internet), incluir información sobre el horario de un participante (por ejemplo, cuántas otras reuniones asistieron ese día), etc.

    Luego, la herramienta recopilará todos los datos para crear una puntuación general para la reunión. Luego compararía este puntaje con otras reuniones que ocurrieron en momentos específicos del día y con miembros específicos.

    Cuando el anfitrión crea otra reunión, el sistema comparará todas las métricas y advertirá al anfitrión de posibles problemas. Por ejemplo, si alguien quisiera programar una reunión para la mañana, el sistema puede decirle al anfitrión que es más probable que los asistentes se vayan a tomar una taza de café en comparación con una reunión de la tarde.

    ¿Microsoft se está mudando a un lugar de trabajo basado en puntajes?

    Esta no es la primera vez que vemos a Microsoft asignando puntajes a las empresas. Recientemente, la empresa lanzó una herramienta que mide los niveles de interactividad en las aplicaciones de Microsoft para dar a los empleadores un "Puntaje de productividad" para cada trabajador.

    La diferencia entre esa herramienta y esta, sin embargo, es que esta herramienta aún no se ha lanzado. De hecho, todo lo que sabemos al respecto es por estas patentes, que de ninguna manera son una garantía de que el sistema se lanzará alguna vez.

    Una cosa que podemos decir, sin embargo, es que Microsoft parece estar enfocándose en educar a los empleadores sobre los hábitos de sus trabajadores. Por supuesto, tanto esta patente como la puntuación de productividad representan grandes amenazas para la privacidad, por lo que tendremos que ver si las empresas eligen adoptarlas.

    Calificación de la etiqueta de su reunión remota

    Microsoft quiere ayudar a los empleadores a organizar mejores reuniones y decidió que un sistema de puntuación es la mejor manera de lograrlo. Sin embargo, ¿puede un sistema tan intrusivo recibir apoyo, o los empleados se rebelarán o jugarán contra el sistema a su favor?

    Si recientemente ha empezado a trabajar a distancia debido a eventos recientes, es posible que desee ponerse al día con algunos consejos esenciales de trabajo remoto para comenzar. Trabajar desde casa tiene sus propios desafíos que dificultan la productividad.

    Haber de imagen: Sam Wordley / Shutterstock.com

  • Amazon Echo Buds ahora puede realizar un seguimiento de sus entrenamientos

    Amazon está agregando seguimiento de estado físico a los auriculares inalámbricos Echo Buds. A partir de ahora, puedes activar la nueva función por voz diciendo: "Alexa, comienza un entrenamiento".

    El rastreador de actividad física funciona con los acelerómetros internos dentro de los Echo Buds, junto con los detalles agregados en la aplicación del teléfono inteligente Alexa para calcular las calorías quemadas, la distancia recorrida y el ritmo.

    Alexa agrega entrenador físico a su currículum

    Para configurar la nueva función, los usuarios de Echo Buds deberán crear perfiles de entrenamiento en la configuración del dispositivo en la aplicación Alexa. Una vez configurado, los usuarios pueden activar el seguimiento del estado físico por voz, recibir actualizaciones sobre su ritmo, pausar y finalizar las sesiones de acondicionamiento físico.

    Para ver los datos de entrenamiento almacenados, los usuarios pueden abrir la aplicación Alexa y mirar la pestaña Entrenamientos, que se puede encontrar en Dispositivos> Echo y Alexa> Echo Buds .

    Los Echo Buds se encuentran actualmente entre los productos que experimentaron una reducción significativa en Amazon durante el Black Friday , lo que los convierte en uno de los auriculares inalámbricos con supresión de ruido de menor costo disponibles en la actualidad.

    Amazon acelera el ritmo del fitness

    La nueva característica es una pequeña sorpresa, dado que Amazon se mueve cada vez más al espacio de la salud y el fitness. Si bien Amazon Halo está diseñado para ser un dispositivo de monitoreo de salud mucho más completo, las nuevas funciones de Echo Buds están diseñadas para mantener la aptitud recreativa dentro del ecosistema de Alexa.

    Aquellos que ya usan Alexa en su vida diaria sin duda encontrarán útiles estas funciones, pero con rastreadores de actividad física dedicados con mucha más funcionalidad disponible, los Echo Buds de esta generación aún tienen mucho camino por recorrer para competir realmente.

  • Microsoft comienza a forzar a los usuarios de Internet Explorer a usar el borde

    Microsoft ha creado un excelente navegador Chromium Edge, lo desarrolló hasta que se convirtió en el segundo navegador más utilizado sobre Firefox y lo mejoró con algunas características asombrosas, pero la gente todavía se aferra a Internet Explorer. Sin embargo, aquellos que todavía se apegan a sus armas basadas en IE se verán empujados suavemente a usar Microsoft Edge, lo quieran o no.

    La cruzada de Microsoft contra Internet Explorer

    Las noticias de los nuevos planes de Microsoft para detener el uso de Internet Explorer nos llegan de Techdows . El sitio web notó que IE comenzó a comportarse de manera extraña con las páginas web que habían dejado de admitir el antiguo navegador de Internet.

    Cuando alguien visita uno de estos sitios web en IE, Microsoft decide hacerse cargo. En lugar de mostrar un mensaje de error, el navegador abre la página web en Microsoft Edge sin que se le solicite.

    Por supuesto, cambiar el navegador web de alguien sobre la marcha no es el cambio más sutil. Es por eso que Microsoft procede a decirle al usuario que ahora está navegando con Microsoft Edge porque el sitio web que visitó no es compatible con Internet Explorer.

    Puede desactivar Internet Explorer para que no abra Microsoft Edge examinando las opciones avanzadas de Internet Explorer. Sin embargo, dada esta pista de mano dura, quizás los usuarios de Internet Explorer deberían pasar a Edge.

    ¿Por qué Microsoft está obligando a los usuarios de Internet Explorer a usar el borde?

    Esto puede parecer un movimiento tiránico, pero Microsoft en realidad puede estar haciendo más bien que mal con sus acciones de mano dura.

    Internet Explorer no es tan seguro de usar como antes. Dado que Microsoft está eliminando gradualmente sus aplicaciones de Internet Explorer , solo empeorará a medida que pase el tiempo.

    Algunas personas pueden seguir usando Internet Explorer porque desconocen la existencia de Microsoft Edge. Como tal, es de esperar que la insistencia de Microsoft redirija a las personas a Edge, donde pueden navegar por Internet de manera más segura.

    Dar el salto a Microsoft Edge

    Microsoft desea dejar atrás Internet Explorer y centrarse por completo en su nuevo navegador Edge. Si todavía usa Internet Explorer hasta el día de hoy, esté listo para que Microsoft le brinde algunas indicaciones menos que sutiles para cambiar a su nuevo navegador basado en Chromium.

    Si aún no está seguro de dar el salto de Internet Explorer a Microsoft Edge, no debe preocuparse. El nuevo Edge basado en Chromium es mucho mejor que la versión anterior de Edge y bien merece tu tiempo. De hecho, Edge está adquiriendo características que lo hacen más productivo que el perro superior, Chrome.

    Haber de imagen: monticello / Shutterstock.com

  • ¿Puedes confiar en LinkedIn con tus datos personales?

    ¿Puedes confiar en LinkedIn con tus datos personales?

    LinkedIn sigue siendo la plataforma social más confiable según el Informe de confianza digital 2020. Se ha clasificado constantemente como el número 1, por delante de otros gigantes de las redes sociales como Facebook y Twitter, durante años.

    Según muchos consumidores, la plataforma para la comunidad empresarial mundial es la que más confía en las personas para almacenar sus datos privados de forma segura. Pero, ¿cuánto puedes confiar realmente en LinkedIn?

    ¿LinkedIn ha tenido alguna vez una violación de datos importante?

    LinkedIn no es inmune a las filtraciones de datos. De hecho, una infracción monstruosa en 2012 que se creía que había filtrado 6,5 millones de credenciales de cuenta, resultó ser mucho peor.

    La filtración inicial que contenía 6,5 ​​millones de contraseñas de cuentas se publicó inicialmente en un foro ruso sobre delitos informáticos en 2012. LinkedIn confirmó la violación y alentó a los usuarios a cambiar sus contraseñas. Pero años después, descubrieron que era solo la punta del iceberg.

    En 2016, un hacker llamado "Peace" vendió el resto de las credenciales robadas de LinkedIn en la web oscura. El hacker afirmó haber tenido la información de 167 millones de usuarios de LinkedIn. Se informó que el 90% de las contraseñas sin sal se descifraron en 72 horas.

    Relacionado: ¿Cómo mantienen seguros los sitios web sus contraseñas?

    ¿Por qué los ciberdelincuentes se dirigen a LinkedIn?

    Aparte de la filtración masiva de datos, LinkedIn se ha convertido en uno de los favoritos entre los ciberdelincuentes, ya que los perfiles contienen una mina de oro de información sobre organizaciones.

    Y dado que muchos usuarios confían tanto en LinkedIn, incluyen detalles muy específicos sobre sus carreras en sus perfiles. Esto facilita la creación de todo tipo de campañas de phishing dirigidas a personas y empresas.

    Estafas de LinkedIn enviadas a su correo electrónico

    Muchas estafas de phishing se realizan fuera de la plataforma. Las pandillas fingen trabajar para LinkedIn y crean correos electrónicos, con el logotipo de LinkedIn, para robar información de los usuarios.

    Estos correos electrónicos suelen tener un enlace a un sitio web falso diseñado para recopilar su información o descargar software malicioso en su dispositivo.

    No haga clic en enlaces en correos electrónicos . Si no está seguro, inicie sesión en su cuenta utilizando una pestaña, navegador o dispositivo diferente.

    Correos electrónicos pidiéndole que valide su cuenta

    Además de las alertas de seguridad habituales que le advierten de un intento de inicio de sesión desde un dispositivo desconocido, existe el correo electrónico de phishing falso que le solicita que confirme su correo electrónico.

    Estos a menudo dicen que la plataforma se ha actualizado y que necesita validar su cuenta. Se le dará un enlace y se le pedirá que valide la cuenta dentro de las 72 horas o "LinkedIn cerrará las cuentas no confirmadas".

    Pero el enlace no conduce a un sitio de LinkedIn: puedes ver esto cuando pasas el mouse sobre él.

    También hay un correo electrónico de phishing que le advierte acerca de que LinkedIn desactiva su cuenta debido a la inactividad.

    Solicitudes de contacto falsas

    Los correos electrónicos de phishing de LinkedIn pueden incluso contener solicitudes falsas. Recibirás un correo electrónico que te avisará de una solicitud de contacto de alguien en LinkedIn.

    Incluirá un botón que debería permitirle aprobar la solicitud; coloque el cursor sobre él y verá que se vincula a un sitio fuera de LinkedIn.

    Algunas estafas sofisticadas utilizan la suplantación de URL para hacer que el enlace parezca más legítimo. Vale la pena repetirlo: no haga clic en los enlaces de los correos electrónicos . Cualquier solicitud real lo estará esperando cuando inicie sesión en el LinkedIn genuino.

    ¿Cuáles son las estafas de LinkedIn más comunes?

    Los tipos de estafas más nefastos son lanzados por operadores que se infiltran en la plataforma. Crean perfiles falsos, envían solicitudes de contacto y se comunican a través de mensajes de LinkedIn o LinkedIn InMail.

    Muchos de estos tienen éxito porque aún es fácil crear un perfil falso en LinkedIn y la gente confía en la plataforma, por lo que automáticamente asumen que todos son legítimos.

    Estafas laborales

    Las estafas más comunes realizadas en la aplicación son las estafas laborales. Dado que LinkedIn se usa a menudo para buscar trabajo, los piratas informáticos explotan su desesperación haciéndose pasar por reclutadores falsos.

    Crearán un perfil falso, se comunicarán con los solicitantes de empleo a través de mensajes InMail o mensajes, y luego ofrecerán trabajos bien remunerados que requieren poco trabajo.

    Algunos estudian su perfil y le ofrecen trabajos basados ​​en sus credenciales para que la estafa sea más efectiva. Una de las estafas más comunes ofrecerá a los usuarios la oportunidad de ser un comprador misterioso o un asistente personal que trabaja desde casa.

    La mayoría le envía un enlace a un sitio falso que está diseñado para recopilar su información.

    Otras falsificaciones le piden que descargue un archivo adjunto con lo que se supone que es la descripción completa del trabajo. Otros dirán que el archivo adjunto es un formulario de solicitud que debe completar y enviar. Sin embargo, una vez que abra el archivo adjunto, el malware se descargará en su sistema.

    Relacionado: Cómo detectar archivos adjuntos de correo electrónico no seguros

    ¿Qué es la estafa del comprador misterioso?

    Algunas de estas estafas laborales pueden ser tan elaboradas y convincentes que las personas terminan perdiendo miles de dólares.

    La estafa del comprador misterioso, por ejemplo, funciona enviando un mensaje a un usuario de LinkedIn desprevenido ofreciéndole un trabajo como comprador secreto.

    Luego, los estafadores envían un cheque que las víctimas deben depositar en su cuenta bancaria. Se les pedirá que deduzcan su comisión y utilicen el resto para comprar tarjetas recargables y tarjetas de regalo o probar el servicio de transferencia de dinero en la tienda.

    Los estafadores le indican a la víctima que envíe parte del dinero que depositaron a través del servicio Western Union o MoneyGram en la tienda. Si se les pidió que compraran tarjetas de regalo, tendrán que enviar los números en las tarjetas.

    Avance rápido unos días después, la víctima recibirá un mensaje de su banco diciéndole que el cheque que depositaron era falso y que el dinero se recuperará de la cuenta.

    Perfiles falsos de LinkedIn utilizados para phishing

    Los ciberdelincuentes también crean perfiles falsos para estudiar sus credenciales y las de sus contactos para una campaña de phishing dirigida.

    Campañas como la suplantación de identidad ( spear phishing), la caza de ballenas y la suplantación de identidad ( phishing) fraudulenta de directores ejecutivos son más complicadas en comparación con los correos electrónicos fraudulentos comunes y corrientes. Estos están dirigidos a hacerlos más efectivos y los piratas informáticos deberán estudiar la organización o persona antes del ataque.

    Una de las formas más fáciles de obtener información sobre una organización y sus empleados es estudiar los perfiles de LinkedIn. Y al aceptar una solicitud de contacto de un pirata informático, le das acceso a la información de tu perfil y tus contactos.

    Ser su contacto también los hace parecer legítimos y confiables.

    Cómo detectar un perfil de LinkedIn falso

    Hay indicios de que un perfil puede ser falso, uno de los cuales es tener muy poca información y muy pocos contactos (por lo general, menos de o un poco más de 100).

    Otra señal es que el compromiso es nulo o mínimo. Puede consultar las recomendaciones en su perfil para ver lo que los antiguos compañeros tienen que decir sobre la persona … o si tienen antiguos compañeros.

    Puede consultar la sección "Actividad" en su perfil para ver publicaciones anteriores, compromisos, comentarios e interacciones con otros usuarios. La falta de interacción a menudo será una señal de que nadie más conoce a esta persona o de que el perfil es nuevo.

    Algunos no tendrán ninguna foto, pero la mayoría tiene una robada, a veces de sitios de imágenes de archivo. Para comprobar si la foto se ha extraído de otro lugar en línea, puede realizar una búsqueda rápida de imágenes hacia atrás. Aquí hay una lista útil de aplicaciones y sitios que lo ayudarán a hacerlo.

    ¿Qué medidas de seguridad tiene LinkedIn?

    Después de la violación de 2012, LinkedIn implementó algunas funciones de seguridad para ayudar a proteger los datos de sus usuarios. Antes de la infracción, LinkedIn usaba un sistema de base de datos de contraseñas con hash simples que se descifraban fácilmente, por lo que cambiaron a un sistema que tanto las contraseñas como las saladas.

    Pronto habilitaron la autenticación de dos factores (2FA), lo que permite a los usuarios frustrar los intentos de inicio de sesión no autorizados con un código adicional que deben ingresar.

    Una pestaña de seguridad adicional permite a los usuarios ver sus sesiones activas. A través de esta función, los usuarios pueden verificar los dispositivos actualmente conectados a su cuenta de LinkedIn, incluidos los detalles sobre el dispositivo, es decir, la ubicación aproximada, el navegador, el sistema operativo y la dirección IP. Puede cerrar sesión en cualquiera si no los reconoce.

    LinkedIn también introdujo la función de bloqueo de usuario. Con esto, puede optar por ocultar perfiles y dejar de recibir mensajes (y spam molesto) de ciertos usuarios.

    Detector de URL de LinkedIn y detección automática de cuentas falsas

    Para proteger a los usuarios contra las campañas de phishing, LinkedIn ahora utiliza un servicio de back-end que analiza todo el contenido generado por el usuario en busca de malware, phishing y otro contenido peligroso. Ejecutan su algoritmo de detector de URL a través de grandes fragmentos de texto para verificar las URL.

    Además del detector de URL, LinkedIn utiliza un sistema de detección de cuentas falsas que identifica perfiles controlados por piratas informáticos. Los intentos de registro de nuevos usuarios se evalúan mediante un modelo de aprendizaje automático que evita la creación masiva de cuentas falsas. La mayoría de las campañas de ciberdelincuencia implican la creación de varias cuentas falsas y el sistema las intercepta.

    Los lotes más pequeños de cuentas falsas se filtran utilizando otros métodos, incluida la intervención humana. Los usuarios pueden informar sobre actividades sospechosas en el sitio o perfiles incompletos.

    ¿Puedes confiar en las personas de LinkedIn?

    Al igual que cualquier otra plataforma de redes sociales, LinkedIn no es inmune a las filtraciones de datos y los ataques de los ciberdelincuentes. Incluso con las medidas de seguridad implementadas, algunos ataques pueden permanecer sin ser detectados por los sistemas de LinkedIn, y depende de usted protegerse.

    Verifique su configuración de seguridad, habilite 2FA y revise los perfiles antes de aceptar invitaciones para conectarse. El hecho de que supuestamente sea el sitio para profesionales no significa que pueda bajar la guardia.

  • Cómo hacer tarjetas de Navidad de bricolaje a tiempo para las vacaciones

    Cómo hacer tarjetas de Navidad de bricolaje a tiempo para las vacaciones

    Sumérjase en el espíritu navideño con nuestra guía para hacer sus propias tarjetas de Navidad personalizadas (o tarjetas para cualquier ocasión).

    En este tutorial, usaremos Photoshop, pero hay muchas otras herramientas gratuitas de edición de imágenes que puede usar para lograr los mismos efectos.

    Configure el lienzo para su tarjeta

    Antes de comenzar, debe averiguar qué tipo de tarjeta desea hacer e imprimir. Suponiendo que imprime en casa (o en el trabajo, no se lo diremos a nadie, lo prometo), querrá un lienzo A4.

    Abra Photoshop y haga clic en Crear nuevo . Desde allí, seleccione Imprimir , luego elija A4 de la lista.

    Establezca la orientación del papel; para este procedimiento, elegimos Vertical (que creará una tarjeta que se coloca en horizontal cuando se dobla en dos).

    De forma predeterminada, la resolución es de 300 ppp, lo que evita la pixelación que proviene de la impresión. Puede aumentar esto, pero no supere los 1800 ppp.

    Finalmente, cambie el Modo de color a Color CMYK y presione Crear .

    Toma una foto con temática navideña

    Con su lienzo en blanco en la pantalla, es una buena idea hacer una línea central; no quiere que su imagen se derrame sobre lo que se convertirá en el reverso de la tarjeta.

    Presione Ctrl (Windows) o Cmd + R (Mac) para abrir la regla. Esto mide la página en píxeles, por lo que con nuestra configuración, es 2480x3508px.

    Haga clic en Ver> Nueva guía y elija su eje. Como es una tarjeta horizontal, usamos Horizontal .

    Establezca la Posición en 50 por ciento (escriba 50% o 1754px ) para agregar una línea guía invisible a través del centro de su tarjeta.

    Abra su foto festiva y presione Ctrl / Cmd + A y luego Ctrl / Cmd + C para copiarla. Vuelve a la pestaña de lienzo en blanco. Presione Ctrl / Cmd + V para pegar la imagen en la página.

    A menos que tenga mucha suerte, esta imagen no encajará dentro. Necesitaremos cambiar su tamaño presionando Ctrl / Cmd + T. Mueva la imagen a su posición en la parte inferior de la página; no importa si su imagen se derrama sobre la línea de guía, ya que podemos enmascararla más tarde.

    Tu tarjeta de Navidad empieza a tomar forma.

    Relacionado: Proyectos navideños de Raspberry Pi que puedes hacer en un día

    Agrega un borde vibrante

    Para que no pierda ninguna imagen al imprimir, agregue un borde alrededor de su imagen. Primero, resalte todas las capas en el panel Capas .

    Haga clic con el botón derecho y seleccione Aplanar imagen . Con todas sus capas juntas como una, haga clic en el icono del candado para desbloquear la imagen.

    Presione el botón Capa de ajuste en el panel Capas y elija Color sólido . En la muestra de color, elija su color; aquí vamos con un rojo navideño.

    Haga doble clic en la máscara de capa para abrir Propiedades . Haga clic en la opción Invertir , establezca la Salida en Máscara de capa y haga clic en Aceptar .

    Elija la herramienta Pincel de la barra de herramientas y verifique que el Color de primer plano esté configurado en Blanco . Abra las opciones de la herramienta Pincel para seleccionar cualquier tipo de pincel que le guste.

    Relacionado Cómo agregar bordes a las fotos usando Photoshop

    Una vez seleccionado, dibuje alrededor del borde de su imagen. Mientras lo hace, el color de fondo aparece como un borde. Por ahora, no se preocupe si su borde se derrama en la parte posterior de la tarjeta.

    Crea efectos festivos

    Hagamos la tarjeta aún más festiva agregando algunos efectos adicionales. A continuación, se muestran algunos trucos de Photoshop que quizás desee probar.

    Agregar objetos a su tarjeta

    Primero, agreguemos una galleta navideña a la esquina. En su foto, es posible que desee agregar un gorro de Papá Noel a uno de sus sujetos o mostrar un árbol de Navidad; el método para lograr esto es el mismo. Lea nuestra guía para obtener más información sobre cómo agregar a alguien (o, en este caso, algo) a sus imágenes .

    Abra su nueva imagen y seleccione el área que desee con la herramienta Lazo , la herramienta Pluma o presionando Seleccionar> [Asunto] .

    Presiona Ctrl / Cmd + C para copiar el área seleccionada, luego haz clic en tu tarjeta de Navidad y presiona Ctrl / Cmd + V para pegarla.

    Utilice Transformación libre ( Ctrl / Cmd + T ) para reposicionar y cambiar el tamaño del objeto. Si los colores no son del todo correctos, haga clic en la Capa de ajuste y elija Tono / Saturación .

    Haz clic derecho en esta capa. Seleccione Crear máscara de recorte y asegúrese de que la capa con su objeto esté directamente debajo de esto. Esto asegura que cualquier alteración solo afecte al objeto, no al resto de su tarjeta.

    Ajuste los controles deslizantes de Tono , Saturación y Luminosidad .

    A continuación, vuelva a hacer lo mismo: abra la Capa de ajuste y cree una máscara de recorte. Pero esta vez, elija Balance de color en lugar de Tono / Saturación . Una vez más, juega con los controles deslizantes para alcanzar el color deseado.

    Añadiendo nieve que cae

    Ahora, hagamos que su tarjeta sea súper navideña agregando nieve que cae. Puede ver esto con más profundidad en nuestra guía sobre cómo agregar efectos festivos a sus fotos .

    Para hacer esto, vaya a Capa> Nueva> Capa , y luego navegue hasta Editar> Rellenar . En las Opciones de relleno , seleccione Negro en el menú desplegable Contenido .

    Haga clic en Filtro> Ruido> Agregar ruido . La cantidad puede ser la que desee, pero estamos usando el 200 por ciento. La distribución debe establecerse en gaussiana , luego marque la casilla Monocromático .

    A continuación, elija Filtro> Desenfocar> Desenfoque gaussiano . Establezca el radio en cinco (el radio dicta el tamaño de sus copos de nieve, así que juegue para encontrar la configuración que desee).

    Hasta Imagen> Ajustes> Umbral . A medida que arrastra el control deslizante Umbral , comenzará a hacer "copos de nieve". Encuentra la ráfaga (o ventisca) que funcione para ti. Elegimos 60.

    Resalte su nueva capa y cambie el Modo de fusión a Pantalla o Color más claro .

    Haga clic en Filtro> Desenfocar> Desenfoque de movimiento , donde debe ajustar el Ángulo y la Distancia hasta que parezca que está nevando.

    Luego, puede repetir estos pasos para agregar más capas de nieve para una apariencia más realista.

    Agregue su saludo navideño

    Es hora de colocar un texto en el anverso de la tarjeta: felices fiestas, saludos de la temporada o feliz Navidad son algunas noticias alegres que quizás desee considerar agregar.

    Elija la herramienta Texto de la barra de herramientas, luego cree un rectángulo donde desea que aparezcan las palabras. Escribe tu mensaje. Si es necesario, puede seleccionar la herramienta Mover para modificar la posición del texto.

    Sobre la imagen hay un puñado de opciones de Tipo , que ofrecen formas de cambiar el estilo, color y tamaño de fuente. Haga doble clic en su texto, luego seleccione su configuración preferida en los menús desplegables.

    También puede agregar una sombra alrededor del texto para que parezca que está flotando sobre la página. Para hacer esto, dirígete a Capa> Estilo de capa> Sombra paralela . Juegue con los controles deslizantes debajo de Estructura para encontrar el mejor aspecto para su tarjeta.

    Limpiar la parte posterior de la tarjeta

    Si su borde, o cualquier otra parte de la imagen, se derramó sobre la parte posterior de la tarjeta, es hora de limpiar eso.

    Haga clic en el botón Nueva capa en el panel Capas (o vaya a Capa> Nueva> Capa ). En la barra de herramientas, elija la herramienta Marco rectangular .

    Coloque su rectángulo sobre el área, teniendo cuidado de no pasar la línea guía central. Haga clic en Editar> Relleno y, en el menú desplegable Color , seleccione Blanco . El área que acaba de seleccionar se completa inmediatamente.

    Finalmente, imprima su diseño y colóquelo con cuidado en una tarjeta liviana y simple.

    ¡Escriba su mensaje en el interior y tenga una pequeña Navidad astuta!