Blog

  • Todo lo que necesita saber sobre el uso del navegador Tor en Linux

    Todo lo que necesita saber sobre el uso del navegador Tor en Linux

    Los navegadores web suelen ser bastante idénticos a sus homólogos en términos de apariencia y funcionalidad. Sin embargo, Tor Browser es uno de esos navegadores que se distingue de su navegador web habitual del día a día. Si bien generalmente está vinculado a la web profunda u oscura, hay más de lo que parece.

    Entonces, ¿en qué se diferencia el navegador Tor? ¿Debería considerar su uso? En caso afirmativo, ¿cómo puede comenzar a usarlo de forma segura en Linux? Vamos a averiguar.

    Introducción al navegador Tor

    En pocas palabras, Tor Browser es un navegador web gratuito y de código abierto que te ayuda a navegar por la web de forma anónima. A diferencia de los navegadores normales como el que puede estar usando en este momento, todo el tráfico a través del Navegador Tor se transmite de forma segura a través de varios nodos, que proporcionan una capa de cifrado y ocultan su dirección IP.

    Más información: Comprensión de las direcciones IP y MAC: ¿Para qué sirven?

    Esto le proporciona anonimato en la web y le ayuda a proteger su privacidad. Esto es muy útil si vive en un área que tiene una importante censura y vigilancia de Internet. Tor es principalmente conocido por acceder a la web oscura , pero no debes desacreditar este navegador solo por algunos usuarios nefastos.

    Pero, ¿por qué solo el navegador Tor puede abrir esos sitios web mientras que otros navegadores no pueden? Para responder a esta pregunta, debe comprender el mecanismo de enrutamiento utilizado.

    Lograr el anonimato con Onion Routing

    Tor son las siglas de The Onion Router. Pero, ¿qué tiene que ver una verdura con un sistema de redes? De manera similar a cómo una cebolla comprende múltiples capas, la red Tor emplea una red anidada de computadoras privadas, llamadas nodos, que enrutan y encriptan su tráfico de Internet.

    Estos nodos pueden ser un nodo de entrada, un nodo de retransmisión o un nodo de salida. El nodo de entrada es el primer nodo a través del cual su dispositivo se conecta a la red Tor. Aparte de este nodo, ninguno de los otros nodos conoce su dirección IP real. Luego, su conexión se pasa a una serie de nodos de retransmisión y finalmente al nodo de salida.

    Este nodo de salida es el nodo que termina conectándose al sitio web que deseaba visitar en primer lugar. De esta manera, incluso si usted fue el que quería visitar un sitio web, el servidor del sitio web recibirá la solicitud de la IP del nodo de salida en lugar de la suya. Así es como Onion Routing le ayuda a permanecer en el anonimato en Internet.

    ¿Por qué no usar una VPN?

    Cuando visita un sitio web en un navegador normal, la dirección IP de origen y la dirección IP de destino no se ocultan. La dirección IP de destino es la dirección IP del sitio web que está intentando visitar. Con esta información, las empresas pueden enviar anuncios dirigidos a sus dispositivos.

    Puede superar esto mediante el uso de una red privada virtual o VPN para abreviar. Entonces, ¿por qué no usar una VPN en lugar de Tor? Porque la empresa de VPN todavía sabe quién es usted, aunque los rastreadores no.

    Además, no hay forma de saber si una VPN está registrando sus datos o no. Por lo tanto, no hay garantía de anonimato o privacidad, que es una de las principales razones por las que la gente usa Tor en primer lugar.

    En términos más simples, conectarse a la red Tor es similar a conectarse a una cadena de múltiples VPN al mismo tiempo.

    Cómo instalar el navegador Tor en Linux

    Instalar Tor Browser en Linux es un proceso sencillo y similar a instalar cualquier otro software. Dirígete a la página oficial de descargas del sitio web del navegador Tor y haz clic en el botón Descargar para Linux para obtener la última versión.

    Descargar : Navegador Tor

    El navegador Tor también está disponible para otros sistemas operativos como Windows y OS X. Para sus necesidades de navegación móvil, también puede utilizar el navegador Tor en Android .

    Una vez que haya descargado el paquete TAR , extráigalo utilizando una herramienta de archivo de su elección. Una vez finalizado el proceso de extracción, verá un archivo .desktop del navegador start-tor y una carpeta del navegador .

    Simplemente abra el archivo .desktop del navegador start-tor para iniciar el navegador Tor. El sistema le dará la bienvenida con una pantalla que le pedirá que se conecte a la red Tor. Haga clic en el botón Conectar y el navegador se abrirá poco después de que se haya conectado correctamente a la red.

    Y ahí lo tienes, has instalado con éxito el navegador Tor en tu máquina Linux. Es tan simple como eso.

    Accediendo a la Web a través del Navegador Tor

    El navegador Tor en sí es muy similar a los navegadores que usa habitualmente. Es solo una versión modificada de Firefox. Sin embargo, los protocolos de conexión utilizados son muy diferentes ya que implican múltiples capas de cifrado. Es por eso que navegar en Tor es mucho más lento de lo habitual.

    Se recomienda que utilice un motor de búsqueda como DuckDuckGo en lugar de Google , ya que el primero no lo rastrea y es más consciente de la privacidad. Ahora que estás en la red Tor, también puedes usar la versión de cebolla de tu motor de búsqueda favorito.

    Seguridad mejorada con el sistema operativo Tails

    Si se toma en serio el anonimato en la web, valdrá la pena dedicar su tiempo a utilizar un sistema operativo portátil especial para sus necesidades de navegación. Tails OS es el candidato más adecuado para este propósito. Es una distribución de Linux basada en Debian que se centra en la seguridad, el anonimato y la privacidad de sus usuarios.

    La especialidad de esta distribución de Linux radica en su naturaleza amnésica, lo que significa que cada vez que apaga el sistema operativo, el sistema borra todos los datos y comienza con un borrón y cuenta nueva en el próximo arranque. El disco duro o la memoria USB tampoco almacenan ningún dato, aparte de los archivos en el almacenamiento persistente cifrado .

    Todo el tráfico entrante y saliente en Tails OS pasa por Tor y cualquier conexión no anónima se bloquea automáticamente. Tor Browser, Thunderbird, KeePassXC, LibreOffice y OnionShare son algunas de las aplicaciones integradas que encontrará en el sistema operativo.

    Precauciones de seguridad junto con Tor

    La privacidad y el anonimato en Internet es una preocupación legítima. Si bien Tor Browser le brinda un nivel de anonimato incomparable en comparación con otros navegadores, no lo hace invencible. No está de más hacer un esfuerzo adicional y tomar algunas precauciones antes de comenzar a usar Tor.

    Ha habido casos de filtraciones de direcciones IP y MAC en el pasado. Para evitar esto, considere usar una VPN y un sistema operativo seguro como Tails junto con Tor. Eso será suficiente para mantener su anonimato en la web mientras navega por la web oscura.

  • Ahora puede acelerar los mensajes de voz en WhatsApp

    Los mensajes de voz son excelentes para cuando algo se explica mejor a través de la voz en lugar del texto, o para cuando simplemente te sientes demasiado perezoso para escribir. Dicho esto, escuchar un mensaje de voz largo puede ser un dolor de cabeza.

    WhatsApp está tratando de remediar esto agregando nuevas opciones para la reproducción de mensajes de voz.

    WhatsApp agrega controles de velocidad para respuestas de voz

    La actualización de funciones más reciente de WhatsApp es pequeña y sencilla: ahora puede reproducir mensajes de voz en WhatsApp a tres velocidades diferentes.

    A una velocidad de 1x, escuchará el clip tal como se grabó. Si eso es demasiado lento para usted, puede aumentar la velocidad de reproducción a 1.5x para un poco de impulso o 2x para escucharlo reproducir dos veces más rápido. Una vez que elija una configuración, reproducirá los mensajes de voz de esa manera hasta que la cambie.

    Descargar: WhatsApp para iOS | Android (gratis)

    Sin embargo, cuando se trata de servicios de mensajería instantánea, WhatsApp ya no es la primera opción de todos. La aplicación ha realizado numerosos cambios en su política de privacidad desde enero de 2021, lo que ha provocado que muchos usuarios se decanten por otras alternativas.

    Relacionado: WhatsApp no ​​limitará la funcionalidad de la cuenta si no acepta su nueva política de privacidad

    Telegram, por ejemplo, agregó diferentes velocidades de reproducción ya en 2018 en PC (según MSPoweruser ). Sus aplicaciones móviles siguieron su ejemplo un año después.

    ¿Qué más tiene WhatsApp en la tienda?

    El CEO de Facebook, Mark Zuckerberg, y el CEO de WhatsApp, Will Cathcart, han confirmado que WhatsApp está trabajando para agregar capacidad para múltiples dispositivos . Podrás registrar cuatro dispositivos en una cuenta.

  • El sistema WiFi Devolo Magic 2: ¿Qué es y cómo funciona?

    El sistema WiFi Devolo Magic 2: ¿Qué es y cómo funciona?

    Con todos los diversos dispositivos conectados a Internet que usamos hoy en día, tener una conexión Wi-Fi doméstica sólida es imprescindible.

    Si vive en un hogar relativamente grande, es probable que haya experimentado algunos problemas de Wi-Fi en el camino. Aquí es donde entra en juego el sistema WiFi Devolo Magic 2. Si se pregunta qué tiene de mágico, hoy le explicaremos sus pros y sus contras y cómo puede mejorar la velocidad de su Wi-Fi.

    ¿Qué es el sistema WiFi Devolo Magic 2?

    El sistema WiFi Devolo Magic 2 es una serie de adaptadores creados por la empresa alemana Devolo AG. La compañía se especializa en tecnología de línea eléctrica para mejorar las velocidades de Wi-Fi en varios hogares y negocios.

    En lugar de tirar de cables Ethernet por toda su casa, el adaptador WiFi Devolo Magic 2 aprovecha el cableado eléctrico de su hogar para ampliar el alcance de la red Wi-Fi. Esto le permite disfrutar de velocidades más suaves y rápidas utilizando la tecnología G.hn más reciente.

    Pero eso no es todo.

    Devolo Magic 2 combina la potencia de los adaptadores de línea eléctrica de próxima generación y las funciones avanzadas de Wi-Fi en malla. Esto es especialmente poderoso para casas más grandes con paredes más gruesas, ya que es mejor para llegar a más zonas muertas.

    El sistema Wi-Fi ofrece velocidades impresionantes de hasta 2400 Mbps con distancias de más de 500 metros y ofrece conexiones de red inalámbricas y por cable a áreas que de otro modo estarían fuera de alcance.

    En términos de diseño, el sistema Wi-Fi tampoco ocupa demasiado espacio. Viene en forma de un enchufe con 2 puertos Gigabit, con un enchufe adicional en la parte delantera, para que no pierda un enchufe. También es fácil de instalar y viene con su aplicación donde puede configurar y controlar sus adaptadores Magic WiFi.

    En el lado negativo, el Devolo WiFi Magic System es bastante caro, especialmente cuando se consideran otros modelos competitivos de marcas populares como TP-Link o NetGear.

    También vale la pena señalar que el Devolo Magic 2 no es compatible con versiones anteriores, ya que utiliza tecnología más nueva. Por lo tanto, es posible que deba reemplazar el adaptador de línea de alimentación existente en su hogar. Lo que puede resultar costoso.

    ¿Por qué debería adquirir el sistema WiFi Magic 2?

    El sistema Devolo Magic es ideal para hogares más grandes con paredes gruesas y habitaciones lejanas a las que la señal del enrutador no puede alcanzar fácilmente. Además, Devolo le permite conectar hasta ocho adaptadores en su hogar sin el costoso cableado LAN. Esto lo hace más rentable, especialmente en casas o edificios que carecen de los cables de red necesarios.

    Debido a que el sistema WiFi de Devolo puede extenderse efectivamente a puntos muertos, también es una excelente opción para instalar en su garaje o cobertizo.

    Sin embargo, si vive en una casa más pequeña o prefiere algo un poco más simple, también puede consultar las mejores redes Wi-Fi en malla . Estos le permiten crear una red Wi-Fi sólida y segura mediante el uso de uno o más nodos, para entregar Wi-Fi de manera efectiva en su hogar.

    Funciones WiFi de Devolo Magic 2

    El sistema Devolo WiFi viene con dirección de punto de acceso , lo que permite que el sistema esté al tanto de todos los dispositivos conectados a su red Wi-Fi. Esto significa que el sistema decidirá qué dispositivo requiere una conexión más rápida y en qué momento. Esto es especialmente útil cuando se juega o se transmite.

    Además, la tecnología MIMO de Devolo podría ser la mejor característica del sistema Devolo. Esto asegura que todos los dispositivos cuenten con la capacidad óptima de Wi-Fi simultáneamente, lo que significa que todo el hogar puede disfrutar de Internet de alta velocidad. Por ejemplo, varios dispositivos pueden transmitir películas 4K a la vez sin que nadie sufra la transmisión.

    Por último, la función de dirección de banda de Devolo le permite a Devolo cambiar inteligentemente entre bandas de 2.4Ghz y 5Ghz. Si bien puede parecer que una conexión de 5 GHz es la mejor opción, su rango suele ser mínimo, lo que hace que 2.4 GHz sea más ideal para hogares más grandes.

    El sistema Devolo Magic 2 es compatible con prácticamente todo. Esto incluye consolas de juegos, impresoras, NAS, computadoras portátiles, televisores y teléfonos inteligentes. Además de eso, también es compatible con los sistemas operativos Windows, Linux y macOS.

    Los kits WiFi de Devolo Magic 2

    Dependiendo de sus necesidades, hay un par de kits Devolo Magic 2 diferentes disponibles.

    El kit Whole Home WiFi es la configuración más amplia disponible. Incluye tres adaptadores, que son suficientes para establecer una conexión Wi-Fi sólida en hogares más grandes de varios pisos. Además, puede agregar más adaptadores según sea necesario para impulsar el Wi-Fi aún más.

    Entonces tienes el Starter Kit un poco más económico. Esto incluye dos adaptadores, que son más efectivos para hogares de tamaño pequeño a mediano. Al igual que antes, siempre puede agregar más adaptadores en el camino.

    Además, ambos kits incluyen un cable Ethernet y una guía de instalación para comenzar.

    ¿Cuáles son algunas alternativas valiosas?

    Como ya hemos mencionado, si bien el sistema Devolo es muy eficaz, también es bastante caro. Por lo tanto, hemos incluido algunas otras alternativas valiosas para considerar:

    El sistema WiFi Devolo Magic 2: la conclusión

    Lo bueno del sistema WiFi Devolo Magic 2 es que obtienes el adaptador de línea eléctrica combinado con el sistema de red WiFi en malla. Todo en un solo dispositivo. Esto le da el poder de alcanzar aún más zonas muertas de Wi-Fi e incluso atravesar paredes gruesas sin comprometer su velocidad y rendimiento.

    Si bien el rango de precios es relativamente alto, puede comenzar con un kit más pequeño y agregar más adaptadores según sea necesario, u optar por una red de malla Wi-Fi.

  • La caída del mercado de las tabletas: ¿podrían estar en vías de extinción las tabletas?

    La caída del mercado de las tabletas: ¿podrían estar en vías de extinción las tabletas?

    Las tabletas han sido un elemento básico en el mundo de los dispositivos móviles desde principios de la década de 2010. Se pensó que eran "lo mejor de ambos mundos" entre el teléfono inteligente emergente y las computadoras, y durante un tiempo, pareció que ese era el caso. Pero las cosas cambiaron rápidamente para la tableta pobre, y ahora están cambiando por una razón diferente.

    El mercado de las tabletas se encuentra en un lugar muy diferente al de hace unos años. Hay una historia detrás de esas delgadas losas de bondad tecnológica. Aquí hay una inmersión en la caída del mercado de las tabletas y hacia dónde se dirige.

    La caída del mercado de las tabletas

    El sueño de tener tabletas siendo ese aparente intermediario duró poco, ya que varios factores contribuyeron a un cambio en la suerte de la tableta.

    La falta de energía y software adecuados

    En los primeros días del mercado móvil, las tabletas se mostraban como mejores para la productividad que los teléfonos inteligentes en la mayoría de las formas de publicidad. Tiene sentido, ya que los teléfonos inteligentes no eran estas potentes máquinas multitarea. En anuncios y comerciales, vemos a personas que usan aplicaciones poderosas y llevan su vida diaria en sus tabletas, dejando sus teléfonos en sus bolsillos.

    La realidad, sin embargo, no se parecía en nada. Las aplicaciones que se vieron en esos comerciales, las que hicieron que las tabletas parecieran tan atractivas, no se veían por ningún lado. Este problema afectó a las tabletas Android más que a los iPads. El hecho es que las tabletas, aunque se anuncian como más potentes que los teléfonos inteligentes, ejecutan el mismo software y hardware que los teléfonos inteligentes.

    En los anuncios, veíamos aplicaciones comerciales profesionales en tabletas, pero en realidad, no se encontraban por ninguna parte. Este problema también afectó a los iPads hasta cierto punto. Un ejemplo es un comercial de iPad que mostraba a un diseñador de aviones diseñando piezas en su iPad en tiempo real. Estos son los tipos de anuncios que hicieron que pareciera que las computadoras portátiles se iban a ir.

    El hecho es que los SoC en los que se ejecutaban las tabletas simplemente no eran capaces de ejecutar aplicaciones comerciales potentes. Esto provocó una brecha en el software que podían ejecutar las tabletas.

    El auge del mercado Phablet

    Uno de los principales protagonistas de la caída de la tableta es el phablet (teléfono + tableta). Los primeros teléfonos inteligentes tenían pantallas microscópicas de entre 3,5 y 4 pulgadas. Esto jugó bien a la ventaja de las tabletas. Sin embargo, las pantallas de los teléfonos empezaron a agrandarse. A medida que las pantallas de los teléfonos crecieron, la participación de mercado de la tableta se redujo. La cuestión es que los teléfonos empezaron a hacer esas cosas que las tabletas podían hacer.

    Más espacio en la pantalla llevó a las personas a transferir más de sus tareas productivas a sus teléfonos, y lo mismo sucedió con los juegos y videos. La gente estaba jugando más juegos y viendo más videos en sus teléfonos una vez que obtuvieron sus nuevos phablets (también soy culpable de esto).

    Estos factores erosionaron la cuota de mercado de las tabletas con el paso de los años. Esto condujo a una pausa en las ventas de tabletas que hizo que la gente dudara si el mercado podría continuar.

    Los años más difíciles para las ventas de tabletas

    Las tabletas continuaron escapándose aún más de la conciencia pública. Las historias de ventas de tabletas por el suelo son en realidad diferentes entre las tabletas de Apple y Android; en algún momento, en realidad son opuestas.

    Tabletas Android

    Las tabletas Android han estado constantemente muy por detrás del iPad en términos de ventas. A lo largo de la última década, las ventas de tabletas Android lucharon por tomar el 40% de las ventas, siendo Samsung el único OEM de Android que rompió el 20%. Otros fabricantes de equipos originales de Android pudieron prolongarse durante años con relativo éxito. Las tabletas Android alcanzaron un mínimo enorme entre 2018 y 2019.

    Según la información gráfica proporcionada por StatCounter , hay un mínimo discernible en el espacio de las tabletas Android que comenzó en 2018. Samsung, que disfrutaba de una participación del 18,6% del mercado de tabletas, se hundió al 12,4% en el lapso de cinco meses. Ese es el punto más bajo que había visto en cuatro años.

    Amazon es otro competidor destacado en el mercado de las tabletas Android. Su línea de tabletas Fire había experimentado un aumento constante en las ventas desde 2016, pasando del 1.3% del mercado al 3.3% en octubre de 2018. Para noviembre de ese año, había caído al 1.2%. Sin embargo, la marca pudo recuperarse en marzo de 2019.

    Los demás fabricantes de tabletas con Android no fueron mejores en absoluto, manteniendo un promedio de menos del 1% de la participación de mercado de las tabletas.

    iPads

    Los iPads han dominado y siguen dominando el mercado de las tabletas, sin caer nunca por debajo del 50% de la cuota de mercado. Las tabletas de Apple se comparan constantemente con las Macbooks. Durante 2018 y 2019, cuando las tabletas Android estaban en su caída, las ventas de iPad se dispararon. En noviembre de 2018, cuando las ventas de tabletas Samsung estaban en 12,4%, las ventas de iPad estaban en 74,6%. Parecía haber una relación inversa entre las ventas de tabletas Samsung y las ventas de iPad.

    Sin embargo, en el otro lado de esa moneda, desde finales de 2019, las ventas de tabletas Samsung han crecido constantemente, mientras que las ventas de iPad se han reducido constantemente. Dicho esto, el punto más bajo en las ventas de iPad es AHORA. En mayo de 2021, las ventas de iPad rondan el 54,3%. Mientras tanto, las ventas de tabletas Samsung están en su nivel más alto con un 27% en mayo de 2021.

    Relacionado: Por qué las tabletas Android no son buenas

    El mercado de las tabletas mirando hacia el futuro

    Hoy en día, Samsung y Amazon se están vendiendo a un máximo histórico, pero las ventas globales de tabletas todavía se encuentran en una disminución general. Según Statista , las ventas globales de tabletas alcanzaron su punto máximo en el cuarto trimestre de 2013 con alrededor de 78,6 millones de unidades enviadas. Se redujo a solo 25,7 millones de unidades enviadas en el primer trimestre de 2020, este es el punto más bajo desde el primer trimestre de 2012. Desde 2020, el mercado de tabletas ha luchado por superar los 50 millones de unidades enviadas.

    No solo eso, sino que, según Market Research , se prevé que las ventas globales de tabletas sigan cayendo durante los próximos tres años. El mercado de tabletas registró ingresos de aproximadamente $ 38,4 mil millones en 2019. Se espera que se reduzca a alrededor de $ 35,9 mil millones en 2024, aproximadamente una caída del 6,5% en los próximos años.

    ¿Podrían los teléfonos plegables poner el clavo en el ataúd de las tabletas?

    Si los phablets disparan tabletas en el pie, los teléfonos plegables pueden dispararlas en el corazón. La nueva tecnología que permite que los teléfonos se desplieguen al tamaño de una tableta ha estado arrasando en el espacio de los teléfonos inteligentes en los últimos años. Esta es la última afrenta a las tabletas.

    Si los phablets son 50% teléfono y 50% tableta, entonces los teléfonos plegables son 100% teléfono y 100% tableta. Este nuevo factor de forma se resigna al hardware de nivel superior (lo que también significa precios superiores) pero a medida que avanza la tecnología, la tecnología de pantalla plegable se volverá más accesible para el usuario común. Si la tecnología de los teléfonos plegables se generaliza, podría significar un final frío y espantoso para el mercado de las tabletas.

    Sólo el tiempo dirá.

    No obstante, las tabletas son importantes

    Ya sea que las tabletas se desvanezcan como una estrella moribunda o recuperen el mercado, una cosa es segura: han sido, son y siempre serán una parte importante del mundo de la tecnología móvil. Son herramientas empresariales capaces que resultan útiles cuando se necesitan determinadas tareas. También proporcionaron la inspiración para el mercado de teléfonos móviles y teléfonos plegables.

    Aunque los phablets y los teléfonos plegables han sacado a las tabletas de su lugar en el mercado, siempre conservarán un lugar en los corazones de la comunidad tecnológica.

  • 6 razones por las que no debería utilizar el administrador de contraseñas de su navegador web

    6 razones por las que no debería utilizar el administrador de contraseñas de su navegador web

    Los administradores de contraseñas se han vuelto tan esenciales que los navegadores web ofrecen soluciones integradas. Si bien los administradores de contraseñas basados ​​en navegador son gratuitos, también hay disponibles soluciones independientes de terceros.

    Pero ayudaría si no utilizara el administrador de contraseñas integrado en su navegador. Y he aquí por qué.

    ¿Qué navegadores tienen administradores de contraseñas integrados?

    Los navegadores convencionales ofrecen funciones de gestión de contraseñas. No hay sorpresas aquí, ya que es solo una forma de asegurarse de que está enganchado al ecosistema.

    La lista de navegadores convencionales con administradores de contraseñas integrados incluye Google Chrome, Edge, Firefox, Opera, Safari y Brave. Estos administradores de contraseñas funcionan hasta cierto punto de la misma manera que las alternativas independientes. Una cosa que hace que los administradores de contraseñas basados ​​en navegador sean tan atractivos es la conveniencia.

    Son muy convenientes sin necesidad de descargas adicionales y sus contraseñas se sincronizan automáticamente con sus datos. Inicia sesión en su cuenta y está listo para comenzar. Además, los administradores de contraseñas basados ​​en navegador son de uso gratuito, sin limitaciones, al menos en lo que respecta a las funciones disponibles.

    En Chrome, por ejemplo, las contraseñas se guardan en su cuenta de Google y puede acceder a ellas yendo a passwords.google.com. Pero si no ha iniciado sesión, Chrome guardará las contraseñas localmente.

    Y cuando ingrese una contraseña en un sitio por primera vez, su navegador le pedirá que la guarde. Luego, Chrome proporcionará las credenciales de inicio de sesión la próxima vez que desee iniciar sesión en ese sitio específico cuyos inicios de sesión se mantienen en su bóveda.

    Por qué debería evitar los administradores de contraseñas basados ​​en el navegador

    Si bien esta capacidad es buena, no debe utilizar administradores de contraseñas basados ​​en navegador. Estas son solo algunas de las razones.

    1. Difícil de cambiar de navegador

    La primera ventaja de utilizar administradores de contraseñas dedicados de terceros es el soporte multiplataforma. Puede utilizar administradores de contraseñas independientes en prácticamente cualquier plataforma y en todos los navegadores. No se puede decir lo mismo de los administradores de contraseñas del navegador.

    Digamos que tiene sus contraseñas almacenadas en Opera; no puede acceder a ellos en Google Chrome.

    Eso es un fastidio, especialmente si cambia de navegador con frecuencia. Los administradores de contraseñas independientes le brindan autonomía y, lo mejor de todo, incluso si una plataforma no es compatible, puede acceder a su bóveda utilizando la versión basada en web.

    El único navegador que ofrece cierta autonomía es Firefox, que cambió el nombre de su función de administrador de contraseñas a Lockwise y lanzó una aplicación independiente en Android e iOS.

    2. No incluyen opciones para compartir fáciles y seguras

    Los administradores de contraseñas independientes brindan una forma conveniente y segura de compartir credenciales. Por otro lado, los administradores de contraseñas del navegador no lo hacen. Puede ser un problema para algunos, especialmente si comparte algunas cuentas en línea con familiares o amigos, ya sean servicios de transmisión de música y video como Spotify y Disney +.

    Los administradores de contraseñas de terceros incluyen paquetes familiares, que ofrecen carpetas compartidas a las que todos los miembros pueden acceder. Las carpetas compartidas son una característica típica del administrador de contraseñas que le permite compartir credenciales específicas de manera conveniente y segura.

    Si actualiza una contraseña, se actualizará para todos, sin necesidad de volver a compartir la contraseña nunca.

    Los administradores de contraseñas también ofrecen dos opciones para compartir: uno a uno y uno a varios. Eso es lo más conveniente posible.

    3. No puede almacenar más que contraseñas

    Los administradores de contraseñas modernos le permiten guardar más que solo contraseñas. Puede almacenar sus fotos, videos y documentos. Y le ofrecen algunos gigabytes de almacenamiento seguro en la nube para este propósito. También puede almacenar notas, direcciones, tarjetas de pago e incluso una licencia de conducir.

    Por otro lado, los administradores de contraseñas basados ​​en navegador no ofrecen nada de eso. No puede guardar sus documentos, notas o archivos multimedia. Solo admiten el almacenamiento de contraseñas.

    La mayoría de ellos, incluidos Chrome, Firefox, Safari, Edge y Opera, le permiten almacenar tarjetas de pago. Pero eso es todo. Entonces, si desea almacenar más que contraseñas y tarjetas de pago, será mejor que cambie a administradores de contraseñas de terceros.

    Relacionado Cómo usar un administrador de contraseñas con su dispositivo Android

    4. No es tan poderoso como los administradores de contraseñas independientes

    En pocas palabras, los administradores de contraseñas del navegador no son tan poderosos como sus alternativas de terceros. Como ejemplo, veamos la función de generador de contraseñas en Chrome. Genera automáticamente contraseñas únicas y seguras, pero eso está en sus términos.

    No puede personalizar la contraseña generada para que se adapte a sus necesidades. No hay opción para ajustar la longitud de la contraseña y no hay forma de decirle a Google si debe incluir símbolos o dígitos, ambos o ninguno. Esta falta de personalización es estándar para los administradores de contraseñas basados ​​en navegador.

    Desafortunadamente, esta es una característica esencial del generador de contraseñas que ofrecen incluso los sitios web de generación de contraseñas basados ​​en Internet, que se encuentran a solo una búsqueda. Con los administradores de contraseñas del navegador, tampoco puede agregar notas a cada entrada guardada o incluso alternar URL de nivel superior con credenciales similares.

    5. Lo limita al uso exclusivo del navegador

    Si bien algunos administradores de contraseñas de navegadores como Lockwise de Firefox ahora tienen una aplicación independiente, otros navegadores como Safari no la tienen. Eso significa que no puede usar contraseñas de autocompletar fuera del navegador. Si desea iniciar sesión en su cuenta de Twitter a través de la aplicación, debe copiar su contraseña y nombre de usuario y pegarlos.

    Esto no es tan conveniente como lo que obtienes con los administradores de contraseñas independientes; sin mencionar las implicaciones de seguridad, ya que algunas aplicaciones pueden acceder al contenido de su portapapeles.

    Por supuesto, si usa Chrome, puede omitir todas las complejidades y registrarse o iniciar sesión en aplicaciones a través de su cuenta de Google. En iOS, es conveniente guardar las contraseñas de la aplicación directamente o tenerlas en Safari. Pero además de estos dos, los administradores de contraseñas restantes del navegador son inconvenientes para completar las contraseñas de las aplicaciones.

    6. Preocupaciones por la seguridad

    Si bien los administradores de contraseñas basados ​​en el navegador generalmente han mejorado en el frente de la seguridad, a diferencia de los días anteriores, algunos expertos en ciberseguridad todavía sienten que no son lo suficientemente seguros. Esto es especialmente cierto cuando se comparan los administradores de contraseñas del navegador con sus alternativas independientes.

    Si bien hacen un buen trabajo almacenando sus contraseñas y son muy convenientes, los administradores de contraseñas basados ​​en el navegador son más susceptibles a los ataques de malware a través de JavaScript, según la compañía de software de seguridad Avira . Visitar sitios web maliciosos con troyanos que roban contraseñas es solo una de las formas en que un pirata informático puede robar sus credenciales.

    Y para aquellos preocupados por la privacidad, la falta de una opción de autohospedaje podría ser un problema.

    Eso no quiere decir que los administradores de contraseñas del navegador no sean seguros de usar. En términos de seguridad, están bien.

    Por otro lado, los administradores de contraseñas independientes se crean pensando en la seguridad. Incluyen cifrado estándar de cifrado avanzado (AES) de nivel bancario de 256 bits y una arquitectura de conocimiento cero. También tienen autenticación multifactor avanzada que utiliza claves de hardware junto con otras funciones de seguridad.

    Relacionado: ¿Qué tan seguro es un administrador de contraseñas y son seguros?

    Cambiar a administradores de contraseñas independientes

    Los administradores de contraseñas basados ​​en el navegador ofrecen solo una pequeña cantidad de las funciones básicas necesarias. Sin embargo, perderá la autonomía para cambiar de navegador como desee, completar contraseñas en aplicaciones, almacenar más que solo contraseñas y compartir credenciales de forma segura.

    También se perderá otros extras que ofrecen los administradores de contraseñas, como el acceso de emergencia y las funciones de seguridad avanzadas.

    Si está de acuerdo con la funcionalidad básica, los administradores de contraseñas basados ​​en el navegador son suficientes, aunque no los recomendamos. Haga su cambio a administradores de contraseñas independientes hoy.

  • La función Super Follow de Twitter podría estar disponible pronto

    La función Super Follow de Twitter podría estar disponible pronto

    YouTube probablemente no inventó el concepto de pagar a sus creadores de contenido con grandes audiencias, pero definitivamente inició la tendencia. En los últimos años, cada vez más espacios en línea han incorporado formas de permitir que los mejores usuarios ganen dinero por publicar.

    Twitter ha estado experimentando con un par de formas diferentes durante los últimos meses, pero esta es de la que más se ha hablado.

    ¿Amas a alguien en Twitter? Dales un súper seguimiento

    La exploración de Twitter de las funciones de monetización comenzó en febrero, cuando la compañía anunció que estaba probando Super Follows . La investigadora de la aplicación Jane Manchun Wong ha compartido imágenes de cómo podría verse una vez que se haya lanzado oficialmente.

    El programa Super Follow permite a los creadores de contenido en línea monetizar sus seguidores en Twitter. Funciona de manera similar a Patreon: a cambio de pagos mensuales, recibirá acceso a contenido premium que los seguidores habituales no tienen.

    Sin embargo, a diferencia de Patreon, la oportunidad de configurar su propio servicio de suscripción no está abierta a cualquiera que se registre. Wong dice que si quieres estar en el extremo receptor de un Super Follow, debes enviar una aplicación a Twitter.

    Los requisitos son los siguientes:

    • Tener al menos 10,000 seguidores
    • Tener al menos 25 tweets (realizados en los últimos 30 días)
    • Tener al menos 18 años.

    De acuerdo con las capturas de pantalla de Wong, también se le preguntará a qué categoría pertenece su contenido y qué plataforma (s) usa para conectarse con su audiencia.

    Si no encuentra algo en la lista de categorías / plataformas de Twitter que le convenga, parece que hay una opción Otro para ambos campos en el formulario. Dice "Por favor, especifique", por lo que presumiblemente puede escribir libremente lo que se aplica a usted.

    Otra característica de Twitter filtrada

    Siempre que Twitter está trabajando en algo, Wong suele ser una de las primeras personas (no asociadas con Twitter) que lo detecta.

    Ella predijo con precisión la implementación de Twitter Blue, el servicio de suscripción de $ 2.99 de la plataforma (que desde entonces selanzó en Canadá y Australia ), así como Tip Jar, que le permite enviar pagos a otros usuarios.

    Sin embargo, no parece que a Twitter le importe. De hecho, el equipo de comunicaciones de la empresa pareció aludir a los hallazgos de Wong en un tweet reciente. "Sí, los rumores son ciertos", escribe antes de confirmar las características que el ingeniero inverso descubrió primero.

    ¿A quién super seguirás?

    Un usuario ligero de Twitter puede no ver el atractivo de Super Follows, pensando por qué querrías pagar por los tweets de alguien , pero incluso tener la opción allí probablemente hará que Twitter funcione mejor que sin ella.

    ¿Por qué? Porque Twitter está eliminando la necesidad de ir fuera del sitio si desea dar dinero a otros usuarios. Es común que los creadores vinculen su Patreon u otros servicios de pago en línea en tweets o en su biografía para que sus seguidores ayuden a financiar la producción de su contenido.

    Con Super Follows y Tip Jar, eso ya no será necesario. Los seguidores podrán enviar pagos a sus creadores favoritos sin salir de Twitter, lo cual es una gran victoria para la plataforma.

  • Cómo compartir sus hojas de Google con otras personas

    Cómo compartir sus hojas de Google con otras personas

    Es necesario compartir sus Hojas de cálculo de Google si desea que las personas las revisen, hagan comentarios o actualicen partes de ellas. Además, solo se necesitan unos pocos pasos para hacerlo.

    Cómo compartir sus hojas de Google

    1. Mire a la esquina superior derecha de Hojas de cálculo de Google y haga clic en Compartir .
    2. Complete el campo Agregar personas y grupos con las direcciones de correo electrónico de aquellos con quienes desea compartir su hoja de cálculo de Google.
    3. Haga clic en el menú desplegable a la derecha de ese campo y seleccione una función de las opciones. Por ejemplo, puede convertir a las personas en lectores, comentaristas o editores.
    4. Para notificar a sus colaboradores, marque la casilla de verificación Notificar a las personas .
    5. Si lo desea, complete el campo opcional Mensaje para enviar una nota o una instrucción con el correo electrónico de notificación.
    6. Desmarque la casilla de verificación Notificar a las personas si no desea notificarlos.
    7. Haz clic en Enviar .

    ¡Eso es! Ahora ha compartido sus Hojas de cálculo de Google con esas direcciones de correo electrónico y ahora pueden acceder a su hoja. Y si decides cambiar sus roles, eso también es bastante fácil:

    1. Haz clic en Compartir . Verá una lista de direcciones de correo electrónico con las que ha compartido sus Hojas de cálculo de Google anteriormente.
    2. Haga clic en el menú desplegable a la derecha de cualquier dirección de correo electrónico en la que desee cambiar su función.
    3. Seleccione un nuevo rol de las opciones. Incluso puede seleccionar Eliminar para eliminar un colaborador.
    4. Haga clic en Guardar .

    Con esta opción, solo las personas con las que ha compartido su hoja de cálculo de Google pueden acceder a ella. Entonces, incluso si tienen su URL, las personas no pueden acceder a su hoja si no la comparte con ellos.

    Eso es porque Google coloca una restricción de acceso predeterminada en sus Hojas de cálculo de Google. Pero puede eliminar esa restricción y otorgar acceso a su hoja a cualquier persona si lo desea.

    Cómo quitar la restricción de acceso de las hojas de Google

    A veces, es posible que desee compartir su hoja de cálculo de Google con muchas personas. Significa que debe hacerlo accesible para todos.

    Relacionado: Cómo enviar correos electrónicos masivos en Gmail desde Google Sheets

    Para hacer esto, solo necesita eliminar la restricción de acceso predeterminada de Google antes de enviar la URL de su hoja a una gran audiencia:

    1. Haz clic en Compartir .
    2. En la sección Obtener vínculo , haga clic en Cambiar a cualquiera que tenga el vínculo .
    3. Haga clic en Listo para eliminar la restricción de acceso.
    4. Continúe y copie la URL en sus Hojas de cálculo de Google y compártala con cualquier persona a través de SMS, correos electrónicos, WhatsApp u otros medios.

    Tenga en cuenta que cualquiera puede editar y modificar su hoja de cálculo cuando la comparte de esta manera. Pero afortunadamente, puede proteger su hoja y evitar la edición no autorizada.

    Relacionado: Cómo proteger sus hojas de Google

    Comparta y proteja sus hojas de Google

    Compartir sus Hojas de cálculo de Google puede ser esencial si tiene muchos colaboradores. Pero considere personalizar la forma en que las personas acceden y escriben en él. Eso es útil si contiene datos confidenciales.

    Dicho esto, compartir Google Sheets con el formato adecuado establece su profesionalismo. Por lo tanto, familiarizarse con los atajos de teclado esenciales para Google Sheets no es una mala idea.