Blog

  • 10 características que debe buscar en un administrador de contraseñas

    10 características que debe buscar en un administrador de contraseñas

    Los administradores de contraseñas son fundamentales ahora, cuando una sola persona tiene varias cuentas con credenciales que de otro modo necesitarían recordar. Si acaba de aprender acerca de los administradores de contraseñas o desea comprar uno, es imperativo saber qué buscar. Hay docenas de opciones y cada función del administrador de contraseñas tiene sus pros y sus contras.

    Sin embargo, hay ciertas características estándar que debe considerar antes de decidirse por un administrador de contraseñas individual. Aquí están las 10 características clave que debe buscar en cualquier administrador de contraseñas.

    1. Soporte multiplataforma

    La compatibilidad con varias plataformas es fundamental para garantizar que, independientemente del sistema operativo que esté utilizando, pueda acceder a su bóveda de contraseñas.

    Como mínimo, un administrador de contraseñas debe admitir las cuatro plataformas principales: Android, iOS, Windows y macOS. Además de eso, un administrador de contraseñas debe tener extensiones de navegador en los principales navegadores. Esto hace que sea mucho más fácil completar sus datos en cualquier página de inicio de sesión.

    2. Generador de contraseñas seguras

    Cada administrador de contraseñas debe tener un generador de contraseñas. Los generadores de contraseñas son esenciales y desempeñan un papel fundamental para ayudarlo a crear contraseñas únicas y sólidas. Esto elimina muchos gastos generales y no es necesario que recuerde todos losconsejos para crear contraseñas seguras y seguras .

    Los generadores de contraseñas ofrecen opciones de personalización, lo que le permite ajustar la longitud de una contraseña generada e incluso elegir si debe tener caracteres especiales, números, letras minúsculas y mayúsculas. Algunos también le proporcionan un historial de contraseñas generadas, en caso de que lo necesite más adelante.

    3. Ubicación de almacenamiento de la bóveda

    Los administradores de contraseñas lo ayudan a almacenar contraseñas, notas y otras credenciales personales en una bóveda. Un administrador de contraseñas puede almacenar contraseñas localmente, en su dispositivo o en la nube.

    Por mucho que sea tentador almacenar su contraseña en el dispositivo, tiene sus contratiempos. En particular, si pierde su dispositivo, también perderá todas sus contraseñas y no podrá recuperarlas.

    El almacenamiento en bóveda en el dispositivo también significa que debe sincronizar las contraseñas entre dispositivos manualmente. En una era en la que las personas tienen más de un dispositivo para diferentes propósitos, la sincronización automática es esencial.

    El dispositivo es una opción menos popular, aunque algunos administradores de contraseñas admiten el almacenamiento en bóveda local. Es posible que deba pagar para obtener esta opción en algunos administradores de contraseñas.

    La nube supera al almacenamiento local en conveniencia gracias a la sincronización automática de múltiples dispositivos, y aún puede recuperar sus contraseñas si pierde uno o todos sus dispositivos. Los mejores administradores de contraseñas almacenan contraseñas en la nube de forma predeterminada.

    Pero además de la conveniencia, existen razones válidas por las que debe evitar los servicios en la nube . Las desventajas de la nube rodean principalmente la seguridad. Como tal, es importante considerar los protocolos de seguridad implementados por un administrador de contraseñas si opta por la ruta de la nube.

    Compruebe si un administrador de contraseñas se ha visto comprometido alguna vez. Y si ha sido así, confirme si los datos del usuario se vieron afectados de alguna manera.

    Relacionado: Administradores de contraseñas en la nube frente a los locales: ¿cuál es el adecuado para usted?

    4. Seguridad

    Dado que almacenará credenciales para todas sus cuentas, incluidas plataformas importantes como los bancos, la seguridad es de suma importancia. Afortunadamente, los administradores de contraseñas aprovechan varios protocolos de cifrado para garantizar que sus datos estén seguros y protegidos de los malos.

    El cifrado AES de 256 bits, el estándar actual de la industria, es común. Los administradores de contraseñas también admiten la autenticación de múltiples factores, a través de aplicaciones de autenticación o, a veces, claves de seguridad de hardware, para mayor seguridad.

    Para asegurarse de que solo usted conozca sus credenciales, algunos administradores de contraseñas utilizan un enfoque de almacenamiento de conocimiento cero para almacenar contraseñas y otros datos personales. Este enfoque garantiza que un administrador de contraseñas no pueda acceder a las credenciales almacenadas en su bóveda.

    La arquitectura de conocimiento cero, aunque relativamente difícil de implementar, garantiza que sus datos estén seguros incluso si su administrador de contraseñas sufre una violación de seguridad.

    El cifrado de extremo a extremo también es imprescindible para garantizar que los datos en tránsito sean seguros.

    5. Opciones de recuperación

    Cuando se registra en un administrador de contraseñas, debe crear una contraseña maestra. Esta será la clave principal de su bóveda cifrada. Si lo olvida, perderá el acceso a los datos de su bóveda si no hay una opción de recuperación.

    Dado el papel clave que desempeña su contraseña maestra, es importante verificar qué opciones de recuperación ofrece un administrador de contraseñas.

    No existe un enfoque estándar para esto; diferentes administradores de contraseñas tienen su propia forma de hacer las cosas. Verifique que su administrador de contraseñas tenga opciones de recuperación y comprenda cómo funciona. Las opciones de recuperación le ayudarán a recuperar el acceso a su bóveda incluso si olvida la contraseña maestra.

    6. Sincronización automática de dispositivos

    La sincronización automática proporciona flexibilidad al cambiar de dispositivo. Puede cambiar a otro dispositivo y encontrar instantáneamente toda la información actualizada en su bóveda.

    Esta es una característica imprescindible que se encuentra en todos los principales administradores de contraseñas, a menos que elija uno con almacenamiento en bóveda en el dispositivo.

    7. Guardar y autocompletar contraseñas

    El llenado automático de contraseñas elimina la necesidad de escribir o copiar y pegar nombres de usuario y contraseñas manualmente para iniciar sesión en sus cuentas. Por otro lado, su administrador de contraseñas debería permitirle guardar las credenciales recién creadas fácilmente a través de una función de guardado.

    Los dos van de la mano y son inherentes a todos los administradores de contraseñas convencionales.

    8. Almacenamiento de artículos

    La mayoría de los administradores de contraseñas le permiten almacenar más que solo contraseñas. Así que no te conformes con menos. Algunos administradores de contraseñas le permiten almacenar archivos personales en su bóveda segura. Por lo general, el almacenamiento de archivos está limitado a 1 GB y es posible que deba pagar por ello.

    También puede almacenar archivos y notas seguras como tarjetas de crédito, pasaportes, entre otras cosas. LastPass incluso ofrece una función de llenado de formularios que facilita el llenado de formularios en línea con sus datos personales con un solo clic.

    9. Compartir apoyo

    Un administrador de contraseñas también debería permitirle compartir credenciales y elementos almacenados en su bóveda fácilmente.

    Sin embargo, esto solo es importante si planea compartir algunas credenciales en el futuro, como para Netflix, Hulu u otros servicios de transmisión. Si planeas hacerlo, considera registrarte en un administrador de contraseñas que te permita compartir de forma segura.

    10. Exportación segura

    La mayoría de los administradores de contraseñas le permiten exportar los datos de su bóveda. Esto es útil si desea tener una copia de seguridad local o si desea cambiar a una alternativa.

    LastPass, Keepass, Bitwarden, 1Password y otros administradores de contraseñas convencionales admiten la exportación.

    Relacionados: Cómo exportar contraseñas de LastPass y pasar a otro administrador de contraseñas

    ¿Cuál es el mejor administrador de contraseñas para ti?

    Hay una variedad de administradores de contraseñas para elegir si está comprando uno. Pero independientemente de lo que decida utilizar, considere estas 10 funciones con detenimiento.

    Además de estos, los administradores de contraseñas también ofrecen funciones adicionales para los clientes empresariales, como el inicio de sesión único para seguridad y un panel de administración central. También puede obtener una cuenta familiar, pero esa suele ser una función premium en muchos administradores de contraseñas.

  • Cómo reparar el código de error 0x800F081F en Windows 10

    Cómo reparar el código de error 0x800F081F en Windows 10

    A pesar de las mejoras significativas en los últimos años, Windows todavía es propenso a arrojar el código de error ocasional.

    Hoy es el momento de investigar el código de error 0x800F081F . Siga leyendo para descubrir qué lo causa y cómo puede resolver el problema.

    ¿Qué causa el código de error 0x800F081F?

    El código de error 0x800F081F es uno de los cuatro posibles códigos de error que apuntan al mismo problema subyacente. Los otros tres son el código de error 0x800F0906, el código de error 0x800F0907 y el código de error 0x800F0922.

    Las incompatibilidades de Microsoft .NET Framework 3.5 causan cada uno de estos códigos de error. Por lo general, se producirán cuando habilite .NET Framework mediante el asistente de instalación, la herramienta Administración y mantenimiento de imágenes de implementación (DISM) o los comandos de Windows PowerShell.

    Solo verá los códigos en Windows 10, Windows Server 2016, Windows Server versión 1709, Windows 8.1, Windows Server 2012 R2, Windows 8 y Windows Server 2012. En esos sistemas operativos, Microsoft .NET Framework 3.5 es una "característica en Demanda "(es decir, no está habilitado de forma predeterminada).

    Cuando activa la función, Windows Update intenta capturar los binarios .NET junto con otros archivos necesarios. Si su computadora no está configurada correctamente, es posible que vea los códigos.

    • 0x800F081F: Windows no pudo encontrar los archivos de origen .NET para continuar con la instalación.
    • 0x800F0906: Windows no pudo descargar los archivos de origen .NET, no pudo conectarse a Internet o no pudo instalar una función, servicio de función o función.
    • 0x800F0907: O la herramienta DISM falló o la configuración de su política de red impidió que Windows se conectara a la web.
    • 0x800F0922: Error al procesar los instaladores avanzados de .NET o los comandos genéricos.

    Cómo corregir los códigos de error 0x800F081F, 0x800F0906, 0x800F0907 o 0x800F0922 en Windows 10

    Afortunadamente, la metodología para corregir los tres primeros códigos de error es la misma. Hay dos enfoques que puede probar. Para el código de error 0x800F0922, debe saltar directamente al método dos.

    1. Configure su política de grupo

    La configuración de su política de grupo puede estar afectando la capacidad de Windows para activar la instalación.

    Nota: De forma nativa, el Editor de políticas de grupo solo está disponible en Windows 10 Pro, Enterprise y Education. Afortunadamente, hay una solución. Puede seguir nuestra guía para acceder al Editor de políticas de grupo en Windows 10 Home .

    Para comenzar, presione la tecla de Windows + R para que aparezca el diálogo Ejecutar. A continuación, escriba gpedit.msc y presione Enter . El comando abrirá la ventana del Editor de políticas de grupo.

    Una vez que el editor esté en su pantalla, use el panel de la izquierda para navegar a Configuración de la computadora> Plantillas administrativas> Sistema .

    Dirija su atención al panel de la derecha. Desplácese hacia abajo hasta encontrar la entrada denominada Especificar configuración para la instalación y reparación de componentes opcionales . Lo encontrará debajo de las carpetas que ve en la parte superior de la lista.

    Doble enlace en la entrada para abrir la ventana de Configuración. Finalmente, en la esquina superior izquierda, marque la casilla de verificación junto a Activado y haga clic en Aceptar .

    Si desea obtener más información, consulte nuestra lista de otras formas interesantes en que el Editor de políticas de grupo puede mejorar su PC .

    2. Habilite .NET Framework mediante un comando DISM

    Nota: Este es el único método que solucionará el código de error 0x800F0922.

    El segundo enfoque requiere que use un comando DISM para habilitar .NET Framework. No te preocupes; no es tan complicado como parece. Siga nuestra guía y estará bien.

    Antes de comenzar con el proceso principal, primero deberá asegurarse de tener a mano una imagen ISO de Windows 10. La versión ISO debe coincidir exactamente con su sistema operativo actual.

    Puede crear una imagen ISO utilizando la herramienta de creación de medios oficial de Microsoft, que puede descargar del sitio web de Microsoft .

    Una vez finalizada la descarga, ejecute la herramienta y haga clic en Crear medio de instalación para otra PC . En la siguiente pantalla, elija su idioma y arquitectura del sistema, luego seleccione el archivo ISO para comenzar el proceso de creación. Grabe el archivo ISO en un DVD antes de continuar.

    ¿Listo? Ahora podemos comenzar a corregir el código de error.

    Para comenzar, debe montar su imagen ISO recién creada. Abra el Explorador de archivos y haga doble clic en el archivo. Debería montarse automáticamente. Alternativamente, puede hacer clic con el botón derecho en el archivo y seleccionar Montar en el menú contextual.

    Si el proceso fue exitoso, verá la ISO en una unidad virtual en el panel izquierdo de la ventana. Anote la letra de la unidad.

    Nota: Para desmontar la imagen, haga clic con el botón derecho en la unidad virtual en Esta PC y seleccione Expulsar .

    Una vez montada la imagen, ingrese cmd en la barra de búsqueda del menú Inicio. Cuando vea la lista de resultados, haga clic con el botón derecho en Símbolo del sistema y seleccione Ejecutar como administrador .

    En la línea de comando, escriba d ism / online / enable-feature / featurename: NetFx3 / All / Source: [Drive]: sources sxs / LimitAccess . Reemplace [Unidad] con la letra de unidad que anotó anteriormente y asegúrese de dejar espacios en los lugares correctos. Cuando esté listo, presione Entrar.

    3. Intente reinstalar Microsoft .NET Framework 3.5

    Una vez que haya navegado correctamente por las instrucciones, es hora de instalar .NET Framework 3.5 y ver si el código de error 0x800F081F (o uno de sus códigos de error asociados) regresa.

    Abra la aplicación Configuración y vaya a Aplicaciones> Aplicaciones y funciones . Desplácese hacia abajo hasta Configuración relacionada y haga clic en Programas y características . A continuación, en la nueva ventana, haga clic en Activar o desactivar las funciones de Windows en la esquina superior izquierda.

    Finalmente, marque la casilla de verificación junto a. NET Framework 3.5 (incluye .NET 2.0 y 3.0) y haga clic en Aceptar . El proceso de instalación tardará unos minutos en completarse, dependiendo de la velocidad de su conexión.

    ¿Funcionó? Genial, has superado el código de error 0x800F081F.

    Cómo reparar el código de error 0x800F081F: resumen

    Para corregir el código de error 0x800F0922 en Windows 10:

    1. Abra el Editor de políticas de grupo .
    2. Vaya a Configuración del equipo> Plantillas administrativas> Sistema .
    3. Haga doble clic en Especificar configuración para la instalación y reparación de componentes opcionales .
    4. Seleccione Habilitar .

    Si eso no funciona, siga estas instrucciones.

    1. Cree y monte una imagen ISO de Windows 10 .
    2. Abra el símbolo del sistema como administrador.
    3. Escriba ism / online / enable-feature / featurename: NetFx3 / All / Source: [Drive]: sources sxs / LimitAccess (reemplazando [Drive] con la letra apropiada).
    4. Presione Entrar

    La solución de problemas de Windows no tiene por qué ser problemática

    Mira, lo entendemos. Hay una gran cantidad de información aparentemente muy técnica en esta publicación. Pero no dejes que eso te desanime. Los pasos son fáciles de seguir y casi siempre harán que el problema desaparezca.

    Lo mismo se aplica a muchos de los problemas más comunes que puede encontrar al usar Windows. Recuerde, Windows tiene un solucionador de problemas incorporado en la aplicación Configuración (vaya a Configuración> Actualización y seguridad> Solucionar problemas para encontrarlo). La herramienta puede solucionar la mayoría de los problemas que encontrará con muy poca información de su parte.

    En general, Windows ha hecho grandes avances en la simplificación de la facilidad con la que puede solucionar problemas, ¡así que no se deje disuadir de intentarlo! Como mínimo, podría ahorrarse algo de dinero al no tener que visitar un taller de reparación de computadoras.

  • Cómo evitar que expiren los mensajes de audio de iMessage

    La aplicación Mensajes de tu iPhone te permite enviar todo tipo de contenido en un iMessage, incluidos mensajes de audio fáciles de grabar. Todo lo que necesita hacer es mantener presionado el ícono de la onda de sonido en la barra de texto. Pero estos mensajes de audio no siempre se quedan para siempre.

    Después de enviar o recibir un mensaje de audio, puede volver a escucharlo nuevamente, solo para descubrir que ya no puede reproducirlo. Apple hace esto para ahorrar almacenamiento, pero le mostraremos cómo evitar que los mensajes de audio caduquen para que pueda escucharlos para siempre.

    Caducar mensajes de audio

    Todos los mensajes de audio recibidos y enviados a través de la aplicación Mensajes vencerán en dos minutos.

    Para los mensajes de audio que recibe, el temporizador de vencimiento de dos minutos comienza después de que los haya escuchado. Para los que envió, el temporizador de dos minutos comienza una vez que los envía.

    Relacionado: Las mejores aplicaciones de iMessage para hacer más que simplemente enviar mensajes de texto

    Esta función es en realidad una protección en caso de que esté compartiendo o recibiendo información confidencial o información que no desea que se almacene en sus mensajes. Sin embargo, también tiene la opción de conservarlos si lo prefiere.

    Cómo conservar sus mensajes de audio

    El límite de tiempo de dos minutos se selecciona de forma predeterminada en la configuración de su iPhone, pero puede eliminar el límite de tiempo si lo prefiere:

    1. Vaya a Configuración .
    2. Desplácese hacia abajo y toque Mensajes .
    3. Desplácese hacia abajo para buscar Mensajes de audio . Debajo, toque Caducar y elija Nunca .
    Galería de imágenes (2 imágenes)

    Ahora, todos los mensajes de audio que envíe y reciba permanecerán en su iPhone para siempre.

    ¿Para qué sirve el botón Mantener?

    Si sus mensajes de audio están configurados para caducar después de 2 minutos , todos los mensajes de audio que reciba le darán la opción de conservarlos.

    Si presiona Mantener debajo de un mensaje, sus mensajes de audio se guardarán en el chat y no caducarán. Verá la palabra Conservada debajo del mensaje de audio.

    Relacionado: Los mejores juegos de iMessage y cómo jugarlos con tus amigos

    Si elige no dejar que sus mensajes de audio caduquen nunca en la configuración anterior, la opción Conservar ya no aparecerá. Tampoco verá notificaciones como Conservada y Caduca en 2 m .

    En su lugar, solo verá descripciones como Entregado , Jugado y Levantar para hablar .

    No más mensajes de audio que desaparecen

    Ya no necesita preocuparse por la desaparición de los mensajes de audio. Configurar el vencimiento para que nunca mantenga sus mensajes de audio almacenados de forma segura en sus Mensajes.

  • ¿Cómo rastrean los sitios web sus actividades en línea?

    ¿Cómo rastrean los sitios web sus actividades en línea?

    La privacidad se está convirtiendo en una preocupación importante para muchos usuarios de Internet, específicamente las implicaciones del seguimiento de nuestras actividades de navegación. Y, sin embargo, parece que muchas personas aún desconocen los riesgos asociados con algunos de sus hábitos. Y tampoco saben cómo mitigar esos riesgos.

    Entonces, ¿cómo rastrea el sitio web a los usuarios? ¿Y cómo puede detener legalmente el seguimiento de sus actividades en línea?

    Cookies de rastreo

    Las cookies son una forma de almacenar la configuración del usuario para sitios web localmente en el navegador. Por ejemplo, puede establecer su zona horaria preferida, lo que resultaría en la creación de una cookie en su navegador con esa configuración. Es una forma liviana de administrar las preferencias del usuario sin la necesidad de cuentas del lado del servidor.

    O al menos, esa era la intención original. Las cookies se utilizan mucho para fines más nefastos, generalmente relacionados con el marketing.

    Relacionado: ¿Qué es una cookie de sitio web?

    La idea general es que los sitios que le muestran anuncios pueden usar cookies para averiguar si ha visitado otros sitios. De esa manera, pueden monitorear su comportamiento a medida que navega por Internet y brindarle contenido más relevante.

    Esto ha generado muchas preocupaciones entre los especialistas de la industria en los últimos años. Es la razón por la que todos los sitios web ahora tienen esa molesta ventana emergente que le pide que confirme sus preferencias de cookies. Los reguladores decidieron que esta era una buena solución al problema, dando a los usuarios más control sobre cómo se utilizan sus cookies.

    En realidad, los operadores de sitios maliciosos solo se enfocaron en usar palabras confusas para engañar a sus usuarios para que aceptaran cookies mientras pensaban que estaban haciendo lo contrario.

    Huellas digitales del navegador

    Y eso es solo la punta del iceberg. Las cookies son noticias antiguas en este momento, y los propietarios de sitios han pasado a técnicas más avanzadas y precisas.

    La toma de huellas dactilares es el enfoque más popular en este momento, y da miedo lo efectivo que es, al mismo tiempo que es prácticamente imposible de bloquear.

    Se basa en la idea de que cada configuración de computadora es única de alguna manera. Y muchos de esos datos están disponibles directamente en los sitios que visita, generalmente con fines de compatibilidad. A continuación, se muestran algunos ejemplos de puntos de datos que se pueden utilizar para crear un perfil suyo:

    • Navegador y su versión
    • Sistema operativo
    • dirección IP
    • Fuentes instaladas
    • Versiones de complementos específicos, como Java (aunque al menos están en desuso)
    • Hardware

    Tomados por separado, ninguno de esos son factores identificativos, ni siquiera su dirección IP. Pero júntelos, y el perfil resultante será único en la escala de uno en varios millones, a veces mucho más; en cualquier caso, más que suficiente para que los propietarios del sitio se den cuenta de que es usted.

    Su navegador debe proporcionar a los sitios acceso a estos puntos de datos para que puedan funcionar correctamente. Por ejemplo, un sitio puede querer mirar la lista de sus fuentes instaladas para saber cuáles puede y cuáles no puede usar. Puede bloquear algunas de estas funciones, pero eso no irá muy lejos.

    Existen algunas técnicas muy avanzadas que pueden usarse para extraer información sobre usted, incluso si está tratando de bloquear eso.

    Por ejemplo, se sabe que los diferentes navegadores tienen sus propias pequeñas peculiaridades al trabajar con JavaScript. Un sitio puede usar eso para verificar qué navegador estás usando.

    O para algo más avanzado, el sitio podría ejecutar algoritmos con complejidad conocida y medir su rendimiento en un intento de averiguar la configuración de su hardware.

    ¿El modo incógnito impide que los sitios te sigan?

    Algunas personas ven el modo de incógnito como una "zona segura" donde pueden hacer lo que quieran sin rastrear. Los navegadores modernos incluso se jactan específicamente de las medidas que están tomando para combatir el seguimiento cuando abres una nueva pestaña privada.

    Pero cuando considera todo lo anterior, eso es prácticamente inútil.

    Todo lo que está haciendo es ocultar la identidad de su cuenta de inicio de sesión y nada más. Las cookies de seguimiento seguirán funcionando, incluso si no se pueden guardar después de esta sesión. La toma de huellas dactilares garantizará que deje un rastro grabado.

    ¿Cómo puede evitar que los sitios lo sigan?

    Eso no quiere decir que toda esperanza esté perdida. Hay algunas cosas que aún puede hacer para minimizar el impacto de esta recopilación de datos.

    Ya tocamos uno de esos puntos anteriores. La próxima vez que se le presente una ventana emergente para confirmar o rechazar las cookies, échele un vistazo más de cerca antes de hacer clic en "rechazar".

    Algunos sitios intentarán engañarte para que aceptes cookies cuando parezca que estás haciendo lo contrario. Los trucos comunes incluyen enmascarar el botón de rechazo como "rechazar recomendado" o algo por el estilo. O el sitio puede pedirle que elija explícitamente las cookies deseadas de una lista. Esperan que la mayoría de los usuarios simplemente no quieran molestarse.

    Las VPN y servicios similares se han promocionado como una solución al problema en los últimos años, pero tienen una solución mixta. No, las VPN no detienen las cookies, pero enmascaran su IP. Sin duda, son una parte importante de su arsenal de seguridad, pero no son infalibles.

    Y depende en gran medida del servicio VPN que utilice. Por ejemplo, no sabe por dónde pasa su conexión y quién podría estar escuchando. Incluso con una conexión encriptada, todavía existe la posibilidad de extraer información útil sobre usted.

    Pero ciertamente son mejores que nada. Sin embargo, deberá hacer un esfuerzo adicional para limitar adecuadamente el seguimiento.

    Revise las extensiones y complementos de su navegador: piense cuáles está usando realmente y cuáles necesita. Cuanto más haya instalado, más exclusivo será su perfil de huellas digitales. Asegúrese de mantenerlos actualizados también, en lugar de permanecer en la misma versión durante mucho tiempo.

    ¿Es este el futuro de la navegación?

    Para bien o para mal, esto es algo a lo que tendrás que acostumbrarte. Las empresas tienen un interés activo en rastrear sus actividades en todos los sitios, y eso no va a ninguna parte.

    Pero ciertamente podemos hacer mucho más para mejorar la forma en que reaccionamos ante esto. Es más importante que nunca analizar detenidamente sus hábitos de navegación y comenzar a trabajar en algunos de ellos.

  • ¿Por qué los trabajadores remotos son más propensos a caer en virus y estafas?

    ¿Por qué los trabajadores remotos son más propensos a caer en virus y estafas?

    A medida que los trabajadores se adaptan felizmente a un estilo de vida remoto, cada vez más empleadores hacen que la opción sea permanente. Desafortunadamente, esta libertad también conlleva riesgos en línea para empresas enteras, así como para sus miembros individuales.

    Para que este sistema perdure, los trabajadores remotos deben aprender a protegerse de virus y estafas. Aquí hay un desglose de lo que los hace vulnerables y cómo pueden luchar contra los piratas informáticos.

    ¿Por qué los trabajadores remotos son más vulnerables a las amenazas en línea?

    La pandemia de Covid-19 provocó un cambio importante y muy repentino hacia el trabajo remoto antes de que algunas empresas estuvieran preparadas. No solo estamos hablando de configurar herramientas y reglas para el personal, sino también de fortalecer los sistemas de seguridad, ya que todo estaría sucediendo en línea a partir de ese momento.

    Tres riesgos principales para la seguridad en línea

    En primer lugar, los trabajadores remotos pueden acceder a Internet desde conexiones que no son seguras. En segundo lugar, las empresas han trasladado datos vitales a la nube, un objetivo más fácil y ahora aún más atractivo para los piratas informáticos experimentados.

    Además de eso, existe el gasto de mantener altos estándares de seguridad. Es la razón por la que algunos empleadores permiten que los trabajadores usen su propia conexión y dispositivos a Internet, siempre que sea seguro y tengan cuidado con sus actividades.

    Pero todo lo que se necesita para dejar entrar un virus es un trabajador con seguridad cibernética o juicio deficiente. Entonces la empresa está en riesgo, junto con todas las personas con las que está vinculada. Teniendo en cuenta que el daño de un ciberataque también está en la interrupción y la pérdida de confianza que causa, un evento como este puede ser desastroso.

    El ransomware es una amenaza clave para los trabajadores remotos

    Si bien no es la única amenaza que existe, la popularidad del ransomware sigue creciendo. Statista informa que en 2020 se produjeron 304 millones de ataques en todo el mundo, un aumento del 62 por ciento con respecto a las cifras de 2019. Esto muestra un interés reavivado en el método de estafa.

    El mayor número de trabajadores remotos en la actualidad también brinda a los piratas informáticos más oportunidades para ingresar a las empresas y aprovechar la carga madre. El ransomware puede hacer esto tomando como rehén archivos o una computadora completa y exigiendo un pago a cambio de su liberación.

    Obtenga información sobre el ransomware y sus contramedidas para mantenerse a salvo, ya sea como trabajador remoto o interno. De hecho, cuanto más sepa sobre todos los tipos de malware y cómo se introducen en las computadoras, mejor podrá defenderse.

    Relacionado: Comprensión del malware: tipos comunes que debe conocer

    Cómo combatir virus y estafas como trabajador remoto

    El mundo digital puede tener diferentes tipos de malware con los que lidiar, pero existen medidas comunes que puede tomar para evitar que usted o su empresa sean víctimas de ellos.

    Los trabajadores remotos que no tienen contacto directo con colegas o departamentos de TI útiles deben prestar especial atención.

    1. Utilice dispositivos y políticas aprobados por la empresa

    El primer paso que todo empleador debe tomar es darles a sus trabajadores remotos dispositivos preestablecidos y reglas estrictas para que las sigan. Los trabajadores remotos durante y después de la pandemia se sentirían más seguros y menos propensos a desviarse de las normas de seguridad.

    Conecte algunas computadoras portátiles y tabletas a la red en la nube de la empresa, por ejemplo, y equípelas con un antivirus profesional y un software de administración de equipos. De esta manera, todos sabrán que se están cumpliendo al menos algunos estándares de ciberseguridad.

    2. Utilice herramientas antivirus modernas y potentes

    Lo que puede hacer como trabajador remoto es una cuestión de inversión y sentido común. Para empezar, si no tiene herramientas aprobadas por la empresa, asegúrese de usar solo conexiones seguras a Internet, así como dispositivos con el software antivirus más actualizado y confiable .

    Puede encontrar productos de alta gama para computadoras, teléfonos inteligentes e incluso hardware de Internet de las cosas. El precio puede ser elevado, pero vale la pena para mantener a muchas personas a salvo de las amenazas en línea. Su empleador incluso podría estar feliz de cubrir los gastos, ¡pero pregunte primero antes de gastar dinero en el más caro!

    3. Realice una copia de seguridad de sus datos

    En caso de que algo salga mal, guarde sus datos en una ubicación separada. Le da tranquilidad cuando se trata de ransomware o su sistema se apaga debido a un virus.

    Los piratas informáticos pueden seguir siendo un problema, pero no tendrá que preocuparse por perder información o archivos importantes.

    4. Utilice contraseñas seguras

    De todos modos, sus contraseñas deben ser seguras y únicas, pero después de trasladar su trabajo a la oficina y los dispositivos de su hogar, es una buena idea restablecer y actualizar todos sus códigos importantes. Es mejor prevenir que curar, considerando los métodos de piratería que se utilizan hoy en día, desde ataques de fuerza bruta hasta registradores de pulsaciones de teclas.

    Relacionado: Trucos más comunes utilizados para piratear contraseñas

    5. Proteja sus datos

    El siguiente consejo para recordar: nunca revele detalles personales, incluidas contraseñas. Las estafas de suplantación de identidad pueden provenir de correos electrónicos, redes sociales e incluso personas que llaman que fingen trabajar para una empresa con la que está asociado.

    Si su empleador no ha establecido políticas para el intercambio de datos con compañeros de trabajo o clientes, tome la iniciativa y esté alerta ante cualquier comportamiento sospechoso.

    No tenga miedo de confiar en su instinto, ya que a menudo puede salvar el día.

    Su sistema antivirus debería detectar amenazas, pero también debe estar atento. No abra correos electrónicos de extraños. No haga clic en enlaces ni descargue archivos solo porque alguien se lo haya pedido amablemente.

    Asegúrese de que el remitente sea seguro para interactuar antes de usar cualquier cosa que pueda ocultar malware.

    Esto incluye sitios web. Pueden propagar virus con la misma facilidad, si no más, con el aumento del tráfico en línea. Su mejor defensa es estar atento a las alertas de sitios web peligrosos, teniendo cuidado de no hacer clic en ventanas emergentes o contenido sospechoso.

    7. Ajuste su configuración para una mayor transparencia

    Su PC y dispositivos móviles pueden ayudarlo a determinar si un archivo o correo electrónico es sospechoso o no. Por un lado, asegúrese de obtener detalles e informes de su ciberseguridad sobre el tráfico que entra y sale de su red.

    Al mismo tiempo, ajuste su configuración básica. Las Opciones del Explorador de archivos en Windows, por ejemplo, pueden indicarle a su computadora que le muestre extensiones de archivo y elementos ocultos. Puede ver exactamente qué es algo antes de abrirlo.

    Además, bloquear permanentemente su puerto 445 puede evitar que el malware que ingrese a su red se propague a otros dispositivos. Conozca muchos más trucos para frustrar el ransomware y otros ciberataques.

    Proteja todo su trabajo y dispositivos personales

    Puede hacer algunos trabajos desde cualquier lugar, pero debe tomar precauciones para el bienestar de muchas personas además de usted. Después de todo, comprender por qué un trabajador remoto es más susceptible a los ataques y cómo prevenirlos es responsabilidad del empleado tanto como de su empleador.

    No querrás ser el eslabón débil del que intentan aprovecharse los estafadores. Piense en la tecnología que existe en su entorno, desde teléfonos hasta impresoras inteligentes y televisores. Luego, haga lo que pueda para establecer defensas confiables contra los intrusos.

  • Cómo compartir podcasts con una marca de tiempo en Spotify

    Si eres un ávido oyente de podcasts, probablemente sepas que los podcasts vienen en todas las formas y tamaños. Algunos pueden ejecutar su curso justo después de diez minutos, mientras que otros pueden expandirse a más de dos horas.

    Y si también te gusta compartir fantásticos podcasts con tus amigos, probablemente te enojes cuando tengas que explicar el minuto y el segundo exactos en los que las cosas se ponen interesantes. Afortunadamente, Spotify te permite compartir una marca de tiempo específica para dirigir a otras personas directamente a la acción. He aquí cómo hacerlo.

    Cómo compartir un podcast de Spotify con una marca de tiempo en un dispositivo móvil

    Galería de imágenes (3 imágenes)

    Es increíblemente fácil compartir una marca de tiempo específica en un podcast de Spotify. Una vez que lo hagas, nunca querrás volver.

    1. Inicie la aplicación Spotify en su teléfono.
    2. Puede ver nuevos episodios de los podcasts a los que se suscribe en la pantalla de inicio, o puede navegar a Su biblioteca> Podcasts y programas .
    3. Escuche hasta que encuentre el lugar en el episodio que desea compartir.
    4. Toque el botón Compartir en la parte inferior derecha de la pantalla (ni siquiera tiene que pausar).
    5. Mueva el botón junto a Compartir desde y asegúrese de que esté verde.
    6. Toque la aplicación que desea usar para compartir.
    7. La persona que reciba el enlace podrá escuchar desde el mismo lugar en el que estabas. Todo lo que necesitan hacer es hacer clic en el enlace.

    Desafortunadamente, no puede compartir una marca de tiempo si escucha el podcast a través del reproductor web o la aplicación de escritorio. Esto solo funciona en dispositivos móviles. Pero hay muchas otras cosas que puede hacer, una vez que aprenda a navegar por la aplicación de escritorio de Spotify .

    Y si está aburrido con sus podcasts semanales habituales, puede usar las listas de podcasts de Spotify para descubrir nuevos podcasts , tanto en dispositivos móviles como en computadoras de escritorio.

    Cómo las marcas de tiempo de los podcasts ayudan a los creadores

    Como dijimos, esta función es útil cuando desea compartir una parte específica de un episodio con amigos. También puede guardar enlaces de ciertas marcas de tiempo si hay información que desea escuchar en una fecha posterior.

    Sin embargo, la marca de tiempo también es útil para los creadores. Al igual que en YouTube, los creadores pueden agregar marcas de tiempo a la descripción de su episodio y ayudar a los oyentes a navegar por los diferentes temas, o evitar spoilers y desencadenantes.

    Pueden usarlo para anunciar una parte específica del episodio que puede ser más atractiva para las personas que nunca han escuchado y ganar nuevos seguidores.

  • He aquí por qué el nuevo Siri Remote de Apple carece de seguimiento tipo AirTag

    Un ejecutivo de Apple dio una excusa poco convincente de por qué el Siri Remote rediseñado que se lanzó con el Apple TV 4K actualizado carece de tecnología UWB para un seguimiento similar al de AirTag.

    Por qué no se puede rastrear el nuevo Siri Remote

    Inspirado en la icónica rueda de clic del iPod , el nuevo Siri Remote es más pesado y grueso.

    También se pierde con demasiada facilidad en los cojines del sofá, como el anterior. Ahora, equipar el Siri Remote con un chip U1 de Apple parece una obviedad, entonces, ¿cuál es exactamente la excusa de la compañía para no incluir la funcionalidad UWB en el control remoto rediseñado?

    Relacionado: Comparado: el antiguo Siri Remote de Apple frente al nuevo

    La respuesta llegó a través de Tim Twerdahl, vicepresidente de la compañía, quien se sentó con Patrick O'Rourke de MobileSyrup para discutir el nuevo Apple TV 4K, el futuro de la caja de transmisión de Apple y otros temas de interés. Cuando se le preguntó si Apple incluso había considerado implementar un seguimiento similar a AirTag, respondió diciendo lo siguiente:

    Estamos muy entusiasmados con AirTags y lo que estamos haciendo con U1, y parte de ese poder es la red Find My y el hecho de que podemos aprovechar mil millones de dispositivos en todo el mundo para ayudarlo a encontrar cosas. Para tu punto, ese es el más poderoso fuera de casa. Con los cambios que hicimos en el Siri Remote, incluido hacerlo un poco más grueso para que no se caiga tanto en los cojines del sofá, es necesario que todos estos otros dispositivos de red lo encuentren un poco más grueso. más bajo.

    Entonces, básicamente, ¿el nuevo Siri Remote es demasiado grueso para perderlo fácilmente en tu sofá? Claramente, la compañía no es sincera acerca de ningún rastreo similar a AirTag en el nuevo control remoto de Apple TV.

    La excusa de Apple para el Siri Remote es poco convincente

    La compatibilidad con la tecnología UWB en Siri Remote podría haber sido una característica de gran valor agregado. Desafortunadamente, esto no es algo que Apple pueda solucionar fácilmente con una actualización de software. Una explicación lógica para esa omisión evidente, si nos preguntas, es que el equipo de desarrollo se había retrasado en el cronograma y, como resultado, puso la funcionalidad de UWB en la tabla de cortar.

    Es bastante increíble que el propio video promocional de Apple para AirTag, incrustado justo al frente, ilustre un gran control remoto junto con las teclas dentro de un sofá.

    El nuevo Siri Remote se envía con el Apple TV 4K actualizado y el antiguo Apple TV HD.

    También está disponible de forma independiente por $ 59. El nuevo Siri Remote no tiene los sensores de acelerómetro y giroscopio como el anterior, lo que lo hace incompatible con algunos juegos de Apple TV.

    Sin embargo, Apple ya no vende el antiguo Siri Remote.

    ¿Qué dispositivos Apple tienen UWB?

    UWB es un acrónimo de tecnología de banda ultra ancha.

    UWB se encuentra en las familias de iPhone 11 y 12, los modelos Apple Watch Series 6 y el rastreador de artículos personales de la compañía denominado AirTag. La tecnología permite la conciencia espacial que permite que los dispositivos compatibles se ubiquen con precisión entre sí.

    Relacionado: Consejos y trucos para dominar el nuevo Siri Remote de Apple

    Por ejemplo, UWB impulsa la función de búsqueda de precisión de Apple en la aplicación Find My que lo guía visualmente a un AirTag perdido. Apple dice que el soporte de UWB en sus productos está sujeto a requisitos regulatorios internacionales que requieren que se desactive en ciertas ubicaciones.

    Un práctico documento de soporte en el sitio web de Apple enumera la disponibilidad de UWB por país.