Blog

  • ¿Qué es el bolsillo analógico y qué juegos puede jugar?

    ¿Qué es el bolsillo analógico y qué juegos puede jugar?

    Analogue Pocket, una consola portátil con la capacidad de jugar a todos tus juegos favoritos de tu infancia, es uno de los productos más esperados por las nuevas y antiguas generaciones de jugadores.

    Es básicamente un generador de nostalgia de mano que cabe en tu bolsillo. Esto es lo que necesita saber sobre este parecido a Game Boy.

    ¿Qué es el bolsillo analógico?

    Pocket es una consola portátil diseñada por Analogue, una empresa conocida por crear nuevas consolas para jugar a juegos más antiguos. O, como dice Analogue, "celebra y explora la historia de los juegos con el respeto que se merece".

    Relacionado: Cómo convertir un dispositivo Android en una consola de juegos retro

    El Pocket se ve y se siente como un Game Boy moderno. Puedes jugar a viejos juegos portátiles desde diferentes plataformas y experimentarlos como los solías usar cuando eras más joven. Lo bueno de esta consola es que incluso te permite jugar en modos multijugador como las consolas Game Boy originales.

    Puedes vincular hasta cuatro Pockets y jugar en modo multijugador mediante un cable. Es literalmente como en los viejos tiempos. O, si tienes una Game Boy Advanced anterior, puedes conectarla a Pocket y se comportará como si ambas fueran la misma consola. Incluso puede usar un cable Game Boy Advance más antiguo si tiene uno.

    El Analogue Pocket te brinda una experiencia de juego retro precisa, no solo al usarlo como un Game Boy, sino al recrear la estética original de los juegos antiguos de Game Boy, Game Boy Color y Game Boy Advanced.

    Además, Analogue Pocket proporciona una solución para la preservación del juego, y todos sabemos lo importante que es la preservación del juego .

    ¿Qué juegos puedes jugar en Pocket?

    Con Pocket, puede jugar una biblioteca de más de 2780 juegos de diferentes plataformas. Puedes jugar juegos antiguos de Game Boy, Game Boy Color e incluso Game Boy Advanced, todo desde una consola de juegos, usando los cartuchos originales, ¡sin adaptadores adicionales ni nada!

    También puede jugar juegos de otras consolas portátiles como Neo Geo Pocket Color, Game Gear y más.

    Relacionado: Cómo construir una Game Boy Raspberry Pi y dónde comprar un kit

    La mejor parte es que Pocket ofrece una auténtica experiencia retro. Esto significa que no hay emulación, solo el trato real. No puede utilizar ningún archivo ROM en Pocket; solo puedes usar cartuchos originales para jugar.

    Aunque, vale la pena mencionar que los desarrolladores crearán juegos originales para Pocket. Analogue se asoció con GB Studio para que cualquiera pueda crear el juego que quiera, incluso sin experiencia en codificación. Es una oportunidad perfecta para poner a prueba tus habilidades de diseño de juegos.

    ¿Qué más puede hacer el bolsillo analógico?

    Como si jugar a tus juegos favoritos de la infancia no fuera suficiente, también puedes usar Analogue Pocket para crear música. Sí, lo leíste bien, música.

    Pocket tiene una función incorporada llamada Nanoloop que le permite convertir la consola portátil en una estación de trabajo de música. Puede utilizar Pocket como sintetizador y secuenciador. También le permite crear melodías originales o transformar y dar forma a diferentes sonidos de la manera que desee. Esta función es perfecta para los amantes de VGM.

    Relacionado: Los mejores canales de YouTube de música de videojuegos

    Otra característica interesante que tiene Pocket es que puedes jugar en tu televisor. Al usar la base analógica, puede conectar un bolsillo a su televisor y comenzar a jugar solo o con hasta tres jugadores más. Sin embargo, necesitará usar un controlador adicional. Cualquier cosa, desde un 8BitDo, hasta un controlador USB, debería funcionar.

    ¿Cuándo saldrá el bolsillo analógico?

    Aunque Analogue Pocket suena como la consola portátil perfecta, tendrás que esperar para tener una. Es decir, si aún no ha reservado uno.

    Inicialmente, Analogue Pocket habría salido en mayo de 2021, pero Analogue confirmó que debido a " graves escaseces de componentes eléctricos y problemas logísticos", tendrían que retrasar la fecha de lanzamiento hasta octubre de 2021.

    Incluso hacer pedidos por adelantado no es una opción en este momento, ya que el bolsillo está agotado hasta quién sabe cuándo. Cuando finalmente sale, el precio del Analogue Pocket es de $ 199,99 y viene en blanco y negro.

    Relacionado: El sistema de juegos retro analógico de bolsillo se ha retrasado nuevamente

    ¿Estás emocionado por el bolsillo analógico?

    El Analogue Pocket parece el dispositivo perfecto para la experiencia de juego retro más auténtica que puede obtener hoy. Podrás jugar a tus juegos antiguos, hacer música e incluso crear tus propios juegos sin ninguna experiencia. Sin embargo, no tienes que esperar a que Pocket aprenda a crear juegos.

    Claro, es malo que tengamos que esperar más tiempo para su lanzamiento, pero como dijo una vez un hombre sabio, un juego retrasado eventualmente es bueno, pero un juego apresurado es para siempre malo. ¡Y eso también se aplica a las consolas de juegos!

  • ¿Qué es el malware Logic Bomb y cómo se puede prevenir?

    ¿Qué es el malware Logic Bomb y cómo se puede prevenir?

    La mayoría de los ataques cibernéticos tienen un impacto malintencionado inmediato en su computadora. Por ejemplo, si, sin saberlo, descarga ransomware en un archivo adjunto de correo electrónico, normalmente bloqueará sus archivos de inmediato. Sin embargo, las bombas lógicas atacan de manera diferente. Una bomba lógica es un código malicioso que permanece oculto hasta que se activa mediante una determinada acción.

    La desventaja de una bomba lógica es que no se da cuenta de que está colocada y no sabe cuándo explotará. Le explicaremos cómo funciona una bomba lógica y cómo protegerse de ella.

    ¿Qué es una bomba lógica?

    Una bomba lógica, también conocida como código de escoria, es un código malicioso que los piratas informáticos insertan en una red informática, un programa de software o un dispositivo digital. Este código permanece inactivo hasta que se activa por una determinada condición. Cuando se activa la bomba, "explota" y causa estragos en su sistema informático. Lo que lo hace más peligroso es que puede detonar repetidamente antes de que te des cuenta.

    Por lo general, las bombas lógicas están configuradas para detonar en una fecha determinada. Estos tipos de bombas lógicas se denominan a menudo bombas de tiempo. Otros tipos de bombas lógicas se activan cuando abre un determinado archivo o escribe un comando específico en su PC. Por lo general, las bombas lógicas las instala alguien con acceso de alto nivel, como un administrador de sistemas.

    Las actividades maliciosas comunes que cometen las bombas lógicas incluyen:

    • Eliminar o corromper datos.
    • Recopilación y robo de datos confidenciales.
    • Limpiando discos duros.
    • Restringir o impedir el acceso de los usuarios.

    Cómo funciona una bomba lógica

    La forma en que funciona una bomba lógica depende de cómo esté programada. Cada bomba lógica es única y por eso es difícil rastrearla. Por lo general, se crean para ser lo más indetectables posible.

    Lo que tienen en común todas las bombas lógicas es que se insertan secretamente en una red informática a través de un código malicioso. Los piratas informáticos también pueden ocultar bombas lógicas en virus informáticos, gusanos o caballos de Troya.

    Las bombas lógicas tienen dos tipos de disparadores: el positivo y el negativo. Un disparador positivo inicia una bomba lógica cuando se cumple una condición. Por ejemplo, una bomba lógica con un disparador positivo detona durante la fecha de un evento importante. Un disparador negativo inicia una bomba lógica cuando no se cumple una condición. Por ejemplo, una bomba lógica con un disparador negativo detona cuando alguien ingresa las credenciales incorrectas al iniciar sesión en una PC.

    Dos ejemplos de bombas lógicas

    Hay varias formas en que los piratas informáticos pueden utilizar los ataques con bombas lógicas. Aquí hay dos formas comunes:

    1. Software falso o clonado

    En este tipo de ataque, el software viene con un código malicioso precargado. La bomba lógica explotará tan pronto como inicie ese programa de software en particular.

    2. Registrador de teclas

    En este caso de uso, los piratas informáticos utilizan una combinación de software espía y bombas lógicas para robar su información personal. Por ejemplo, una bomba lógica podría esperar a que inicie un sitio web o una aplicación específicos. A partir de aquí, la bomba lógica activaría el lanzamiento de un keylogger. Cualquier información personal que ingrese se enviará directamente al pirata informático.

    Leer más: ¿Qué es un keylogger?

    Una breve historia sobre los ataques con bombas lógicas

    A principios de la década de 2000, un administrador de sistemas insatisfecho eliminó los servidores de UBS porque no estaba satisfecho con su bono. El ataque afectó a unos 2.000 servidores y 400 sucursales.

    En 2013, se detonó una bomba lógica para limpiar los discos duros de las computadoras de los bancos y las empresas de radiodifusión en Corea del Sur. El ataque desactivó algunos cajeros automáticos y borró los discos duros de al menos tres bancos y dos compañías de medios, simultáneamente.

    En 2016, un programador independiente provocó voluntariamente que la hoja de cálculo automatizada personalizada de Siemens siguiera funcionando mal . Cada vez que la hoja de cálculo tenía un problema, lo llamaban para que viniera a solucionarlo por una tarifa. La bomba lógica pasó desapercibida durante dos años. Solo se descubrió mientras estaba fuera de la ciudad y tuvo que entregar la contraseña administrativa a su software.

    Principales signos de bombas lógicas

    La detección temprana es fundamental cuando se trata de bombas lógicas. Cuanto antes se dé cuenta de un problema potencial, antes podrá buscar una solución y evitar daños potenciales. Si bien las bombas lógicas son muy difíciles de detectar, los siguientes signos y síntomas son una llamada de preocupación:

    • Sus archivos importantes comienzan a desaparecer repentinamente o parecen estar alterados.
    • Sus contraseñas ya no funcionan, pero no recuerda haberlas cambiado.
    • Descargó accidentalmente software de un sitio malicioso conocido. Es posible que el software no cause daños instantáneos, pero podría estar ocultando malware en forma de bomba lógica.

    Cómo prevenir ataques con bombas lógicas

    Para evitar bombas lógicas, esto es lo que debe hacer:

    1. Utilice un programa antivirus de buena reputación y manténgalo actualizado

    Un programa antivirus robusto puede proteger sus dispositivos de virus y códigos maliciosos que podrían llevar bombas lógicas. Para ayudar a proteger su PC de posibles amenazas, debe mantener actualizado el programa antivirus. Además de esto, conviértase en un hábito de escanear archivos comprimidos para asegurarse de que no haya nada escondido dentro de ellos.

    2. Evite los sitios web sospechosos y el software pirateado

    Evite hacer clic en enlaces sospechosos y no seguros y descargar software de sitios web sospechosos. Además, evite descargar software pirateado, ya que este es uno de los métodos más populares para distribuir malware. Haga que sea una prioridad descargar programas de software de sitios confiables .

    3. Mantenga su sistema operativo actualizado y haga una copia de seguridad de sus datos

    Mantener sus sistemas actualizados puede protegerlo de bombas lógicas y varias otras amenazas de seguridad. Las actualizaciones brindan características mejoradas y también ayudan a salvar cualquier brecha de seguridad en sus dispositivos. Además de esto, es recomendable hacer copias de seguridad de sus datos críticos con regularidad. De esa manera, sus datos estarán seguros en caso de que sucumbas a los ataques de bombas lógicas.

    4. Aumente la conciencia en usted mismo y en los demás.

    Capacite a sus amigos, familiares o colegas sobre cómo detectar correos electrónicos de phishing, software sospechoso y sitios web sospechosos. Si dirige una empresa, asegúrese de proteger todas las computadoras individualmente. Además, capacite a su personal y hágales saber que son una parte integral de la ciberseguridad de su empresa.

    Para limitar aún más las posibilidades de ataques con bombas lógicas, es aconsejable limitar los privilegios administrativos a un determinado grupo de empleados.

    ¿Se pueden eliminar las bombas lógicas?

    Aunque la prevención es fundamental, es posible que siga siendo vulnerable después de tomar varias medidas para proteger sus dispositivos. Afortunadamente, si detecta ataques de bombas lógicas pronto, pueden eliminarse antes de causar un daño significativo.

    Los esfuerzos necesarios para eliminar las bombas lógicas son relativamente similares a los que se utilizan para eliminar otras formas de malware. Con frecuencia, estas tareas las manejan mejor los profesionales de seguridad de TI. Por esta razón, es recomendable llamar a un experto de inmediato si sospecha que ha sido alcanzado por un ataque con bomba lógica.

    Manténgase a salvo de los ataques con bombas lógicas

    Las bombas lógicas pueden tardar en revelarse, pero pueden explotar rápidamente en problemas importantes. Alguien que conoces puede hackearlo fácilmente y colocar una bomba lógica en tu computadora.

    Si bien las bombas lógicas son difíciles de detectar, los consejos de seguridad cibernética que mencionamos aquí pueden ayudarlo a protegerse. Estos consejos también lo protegerán de otras amenazas cibernéticas.

  • Cómo configurar un perfil de Netflix para su hijo

    Cómo configurar un perfil de Netflix para su hijo

    Netflix está repleto de excelentes películas y programas de televisión para niños. Puede ayudar a mantenerlos entretenidos, educados o ambos, lo que significa que puede poner los pies en alto o continuar con un poco de trabajo.

    Sin embargo, Netflix también tiene contenido para adultos que no es adecuado para jóvenes. Es por eso que necesita configurar un perfil de Netflix para su hijo.

    Le mostraremos cómo crear un perfil para niños en Netflix, establecer una calificación de madurez, bloquear contenido específico y bloquear cualquier perfil para adultos.

    Cómo crear un perfil infantil de Netflix

    Puede tener hasta cinco perfiles diferentes en una sola cuenta de Netflix, lo cual es algo completamente diferente de cuántas personas pueden ver Netflix simultáneamente .

    Cada perfil de Netflix tiene sus propias sugerencias de contenido y registro de actividad. Es importante destacar que para crear el perfil de Netflix de un niño, también puede controlar el nivel de madurez y las restricciones de visualización.

    El perfil de un niño en Netflix es diferente a uno estándar porque muestra contenido solo apto para una audiencia joven. También tiene una apariencia simplificada, con un enfoque en personajes coloridos, y también elimina el acceso directo a la configuración de la cuenta.

    Para crear un perfil de Netflix con Kids 'Experience, siga estas instrucciones en un navegador de escritorio:

    1. Coloca el cursor sobre el ícono de tu perfil en la parte superior derecha y haz clic en Administrar perfiles .
    2. Haga clic en Agregar perfil .
    3. Ingrese un nombre y marque Niño .
    4. Haga clic en Continuar .
    5. El nuevo perfil aparecerá ahora, completo con el logo de un niño para una fácil identificación.

    Cómo editar el nivel de madurez del perfil de Netflix de su hijo

    Ahora, desea editar el nivel de madurez de la cuenta estableciendo un rango de edad. Esto alterará las películas y programas de televisión que verá su hijo cuando use el perfil. También puede especificar contenido particular que no desea que aparezca, incluso si está dentro del rango de edad seleccionado.

    Estas instrucciones son adecuadas una vez que haya creado el perfil de Netflix de su hijo. Alternativamente, puede seguirlos para convertir una cuenta estándar en la de un niño.

    Independientemente, debe seguir estas instrucciones en una cuenta de adulto estándar. Los niños no pueden acceder a la configuración de la cuenta.

    1. Coloca el cursor sobre el ícono de tu perfil en la parte superior derecha y haz clic en Administrar perfiles .
    2. Haga clic en el icono de lápiz en el perfil de su hijo.
    3. Debajo de Configuración de vencimiento , haga clic en Editar .
    4. Ingrese la contraseña de su cuenta y haga clic en Continuar .
    5. Establecer una calificación de madurez de perfil . Por ejemplo, PG-13 solo mostrará contenido para ese rango de edad e inferior.
    6. Si está convirtiendo el perfil de un adulto existente en el de un niño, marque Mostrar la experiencia de Netflix para niños con títulos solo para niños . De lo contrario, esto ya estará verificado.
    7. Si lo desea, ingrese Restricciones de título si no desea mostrar títulos específicos, independientemente de su calificación de madurez.
    8. Haga clic en Guardar .

    Cómo bloquear su perfil de Netflix

    Finalmente, debe bloquear cualquier perfil de adulto con un código PIN. Si no lo hace, su hijo puede cambiar libremente a otra cuenta y ver el contenido sin restricciones.

    1. Coloca el cursor sobre el ícono de tu perfil en la parte superior derecha y haz clic en Cuenta .
    2. Dentro de Perfil y controles parentales , haga clic en el perfil que desea bloquear.
    3. Junto a Bloqueo de perfil , haga clic en Cambiar .
    4. Ingrese la contraseña de su cuenta y haga clic en Continuar .
    5. Marque Requerir un PIN para acceder al perfil de Su nombre .
    6. Ingrese cuatro dígitos.
    7. Para mayor seguridad, marque Requerir el PIN de su nombre para agregar nuevos perfiles . Solo puede hacer esto en el perfil principal de Netflix.
    8. Haga clic en Guardar .

    Relacionado: Cómo mejorar Netflix cambiando algunas configuraciones

    Mantenga la transmisión segura para sus hijos

    Al crear un perfil de Netflix para su hijo y establecer un límite de edad, los mantiene seguros y se asegura de que solo vean contenido adecuado.

    Prácticamente, los mejores servicios de transmisión para sus hijos son los que también querrá usar, como Disney + y Amazon Prime Video. Solo recuerde usar los controles parentales para cada uno.

  • La PS5 es ahora la consola más vendida en la historia de EE. UU.

    La PS5 es ahora la consola más vendida en la historia de EE. UU.

    La PS5 no permanece en los estantes de las cadenas de suministro y los minoristas por mucho tiempo. Desde su lanzamiento en noviembre de 2020, puede considerarse afortunado si logra encontrar y comprar uno a precio minorista.

    La consola es especialmente buscada en los EE. UU., Como lo indican los datos recién publicados.

    La popularidad de la PS5 sigue aumentando

    En noticias que probablemente sorprenderán a muy pocos, la PlayStation 5 es ahora la consola de juegos más vendida en la historia de los EE. UU., Incluso cuando solo ha estado en el mercado durante cinco meses.

    Esto es en términos de ventas en dólares y unidades de por vida, dice Mat Piscatella, Director Ejecutivo de Juegos en la firma de analistas minoristas The NPD Group . No dio cifras exactas de ventas, pero, de nuevo, Sony tampoco (consulte el informe de resultados de febrero de la empresa [PDF]).

    Además, el controlador PS5 DualSense fue el accesorio líder en ventas en dólares durante el mes de marzo y el primer trimestre de 2021.

    Si aún no posee una PS5 pero está desesperado por comprar una, probablemente haya sido testigo de primera mano de lo rápido que la consola se agota. Sony vendió 4,5 millones de unidades de PS5 en 2020 y, sin embargo, todavía hay una abrumadora demanda de los consumidores.

    Es fácil culpar de este problema a los revendedores, pero no son la única razón por la que todavía no puedes hacerte con una PS5 .

    Otros aspectos destacados de los datos de mercado de videojuegos de The NPD Group

    Sin embargo, el largo hilo de Twitter de Piscatella no se centró directamente en la PS5. Discutió los datos de la empresa sobre el gasto de los consumidores estadounidenses en todo el mercado de los videojuegos a marzo de 2021.

    En el primer trimestre de 2021, los estadounidenses gastaron $ 14.9 mil millones en hardware, contenido y accesorios para juegos. Eso es un 30 por ciento más que el primer trimestre de 2020.

    Las ventas de hardware de videojuegos este mes fueron un 47 por ciento más altas que las de hace un año, con un récord de marzo de $ 680 millones. Piscatella señala como punto de referencia el máximo anterior: 552 millones de dólares, que se fijó en marzo de 2008.

    Relacionado: Los mejores sitios para alertas de precios de videojuegos

    También dio una lista de los 20 juegos más vendidos de marzo de 2021 en todas las plataformas (así como listas de los diez mejores para cada consola principal). Los diez primeros, clasificados según las ventas en dólares, son los siguientes:

    1. Call of Duty: Black Ops Cold War
    2. Monster Hunter: Rise
    3. Outriders
    4. Super Mario 3D World
    5. Marvel's Spider-Man: Miles Morales
    6. Mario Kart 8
    7. Assassin's Creed: Valhalla
    8. Animal Crossing: New Horizons
    9. Super Mario 3D All-Stars
    10. Minecraft

    La PS5 es otro caso en el que la demanda supera la oferta

    La PS5 ha infligido a los jugadores de todo el mundo FOMO, o el miedo a perderse algo, ya que no todos los que quieren una unidad pueden conseguir una. NVIDIA tiene un problema similar con sus tarjetas gráficas .

    Con suerte, eso cambiará, ya que el director financiero de Sony, Hiroki Totoki, afirmó en febrero que la compañía estaba en camino de vender más de 7,6 millones de unidades en total … pero no deberíamos contener la respiración. No parece que la exageración de la PS5 no vaya a desaparecer pronto.

  • Una guía para principiantes sobre sitios web maliciosos

    Los sitios web maliciosos son una forma sencilla de engañar a usuarios inocentes para que roben su información. También son un semillero de malware, un tipo de programa malicioso diseñado para interrumpir su dispositivo.

    Con el aumento de sitios web maliciosos, es cada vez más importante que refine sus hábitos de navegación. Entonces, ¿qué es exactamente un sitio web malicioso? ¿Qué los hace maliciosos? ¿Y cómo puede detectar y protegerse de un sitio con malas intenciones?

    ¿Qué es un sitio web malicioso?

    Un sitio web malicioso es un sitio diseñado para dañar su dispositivo. Principalmente lo hace de dos maneras: ya sea propagando malware en su computadora o almacenando información confidencial ingresada por usted (como información de tarjetas de crédito, nombres de usuario y contraseñas).

    Entonces, ¿por qué saldría de su camino e ingresaría voluntariamente su información en un sitio web espeluznante y extraño?

    Es una pregunta justa, pero aquí está la cuestión: desde el exterior, un sitio web malicioso se parece a cualquier otro sitio web. De hecho, puede parecer una copia duplicada de la página web de su banco o un portal de compras en línea.

    Pero tan pronto como lo visite, el sitio activará una respuesta que resultará en la descarga de malware en su PC automáticamente. Alternativamente, puede ingresar sin sospechar todos sus datos personales y, a su vez, terminar entregando sus datos a los piratas informáticos. ¡O a veces ambos!

    Los estafadores también tienden a vincular sus sitios falsos con términos y tendencias de búsqueda populares.

    En el pico de la pandemia de COVID-19, por ejemplo, las autoridades gubernamentales estaban ocupadas tomando medidas enérgicas contra esos sitios web maliciosos y encontraron unos 2.500 sitios fraudulentos . Con el disfraz de ofrecer productos o servicios relacionados con la pandemia de COVID-19, los piratas informáticos utilizaban sitios como estos para robar información de los usuarios.

    ¿Cómo funciona un sitio web malicioso?

    Aunque el motivo subyacente de todos los sitios web maliciosos es el mismo, es decir, dañar su computadora, intentan hacerlo de diferentes maneras. Estos incluyen principalmente descargas no autorizadas y publicidad maliciosa.

    A través de una descarga automática , ni siquiera necesita instalar un programa malicioso. En cambio, tan pronto como acceda a una página web, el sitio web instalará software malicioso en su dispositivo.

    Los piratas informáticos aprovechan las características esenciales de los sitios web, como complementos corruptos, JavaScript, enlaces cortos, etc. para propagarse mediante malware.

    La publicidad maliciosa es una forma de propagar malware a través de anuncios en línea. Esta hazaña es posible al infiltrarse en redes y sitios web legítimos de publicidad en línea e inyectar malware allí.

    Relacionado: ¿Qué es la publicidad maliciosa y cómo se puede prevenir?

    Tan pronto como un usuario desprevenido hace clic en un anuncio infectado, su sistema se infecta con malware o es llevado a otros sitios web maliciosos.

    La publicidad maliciosa es posible tanto en sitios web maliciosos como en sitios auténticos, como se ve en el ahora infame ataque de publicidad maliciosa contra los usuarios de Yahoo, que se vincula con cientos de dominios sospechosos.

    Cómo detectar un sitio web malicioso

    Aunque los sitios web maliciosos se parecen mucho a los sitios legítimos, con algunos trucos y una navegación consciente, podrá identificar el sitio web fácilmente. A continuación, se muestran algunas formas en las que puede detectar una página sospechosa.

    Preste mucha atención a las URL: aunque el sitio web se verá similar al sitio original que desea visitar, su URL, es decir, la dirección de la página web que se encuentra en la parte superior de su navegador, será diferente a la del sitio web original.

    Por ejemplo, si está intentando visitar www.gmail.com, el sitio malicioso puede tener una URL como ww3.gmails.com.

    Si prestas un poco de atención, podrás evitar muchos problemas. En otras ocasiones, es posible que reciba un enlace en correos electrónicos o mensajes. Si no conoce al remitente de ese enlace y si algo no huele bien, no haga clic en él.

    De hecho, siempre debe sospechar de los enlaces en los correos electrónicos, ya que pueden descargar virus en su dispositivo.

    Verifique el sitio en busca de HTTPS: la mayoría de los sitios web legítimos utilizan el protocolo seguro de transferencia de hipertexto, o HTTPS para abreviar, en lugar del simple HTTP. El HTTPS se introdujo como una forma de asegurar la transferencia de información a través de Internet ejecutándolo a través del protocolo Transport Layer Security (TLS).

    Esto cifra los datos en tránsito y verifica que el sitio sea genuino. Google Chrome le advierte automáticamente si un sitio no tiene un certificado SSL válido, lo que le da al sitio su estado HTTPS.

    Avisos automáticos para descargas: si estás en un sitio web y ves una pantalla emergente para descargar software en tu computadora, guardar archivos o algo por el estilo, sabes que estás en un sitio web malicioso. Salga del sitio lo antes posible y luego ejecute un análisis antivirus.

    Si muestra un botón para detener esta descarga en el sitio, no haga clic en él: es probable que también sea un enlace malicioso. Simplemente abandone el sitio, preferiblemente cerrando la pestaña o el navegador.

    Utilice un navegador actualizado y seguro: la mayoría de los navegadores web modernos, como Chrome y Firefox, tienen funciones integradas para detectar sitios web maliciosos. Firefox, por ejemplo, verifica los sitios que visita con listas de páginas de malware y suplantación de identidad denunciadas, una lista que se descarga y actualiza cada 30 minutos.

    Mantenga un programa antivirus actualizado: si está buscando precauciones adicionales, use un programa antivirus y manténgalo actualizado. Un conjunto de antivirus de calidad hará maravillas por su seguridad en línea y lo protegerá de sitios web maliciosos, así como de la escasez de otras amenazas en línea.

    Relacionado: Los mejores programas antivirus gratuitos

    Muchos de ellos se pueden usar de forma gratuita y, si le gusta el servicio, puede pasar a una suscripción paga.

    También es importante que mantenga actualizados los navegadores. Los piratas informáticos siempre están jugando con las tecnologías, encontrando nuevas lagunas para explotar. Y como resultado, las empresas de tecnología están tratando de mantener su seguridad con actualizaciones periódicas que corrigen las nuevas vulnerabilidades.

    Evite visitar sitios web maliciosos

    Ahora ha aprendido todos los aspectos importantes de los sitios web maliciosos. Por increíble que sea Internet, desafortunadamente, también está repleto de tipos malos que intentan sacar provecho de ti.

    Puede ser un poco complicado identificar sitios maliciosos al principio, pero con un poco de navegación cautelosa e inculcando hábitos de navegación seguros, puede evitar este tipo de estafas fácilmente.

  • Twitter podría cambiar pronto el diseño de los tweets en la línea de tiempo

    El equipo de desarrollo detrás de cada aplicación o sitio web importante debe tener una relación de amor y odio con los ingenieros inversos. Probablemente sea halagador que haya gente tan emocionada de ver lo que hay en la tienda, pero irritante que puedan revelar nuevas funciones antes de que se publique el anuncio oficial.

    Bueno, uno de los ingenieros inversos más conocidos de las redes sociales ha vuelto a compartir sus hallazgos en el código de Twitter.

    El aspecto de los tweets en su línea de tiempo de Twitter podría cambiar

    La ingeniera inversa Jane Manchun Wong reveló que Twitter está trabajando actualmente para cambiar el diseño de los tweets en su línea de tiempo.

    Publicó una captura de pantalla del diseño que podríamos ver en Twitter pronto, que tiene el nombre del usuario, el identificador y la fecha / hora del tweet en dos líneas. El nuevo diseño también tiene mucho más relleno (espacio entre y alrededor de elementos como texto, iconos, etc.).

    En el momento de escribir este artículo, la línea de tiempo de Twitter muestra nombres, identificadores y la fecha / hora del tweet en una línea, independientemente del dispositivo.

    Relacionado: Cómo guardar un hilo de Twitter para una lectura más fácil

    Si bien Wong inicialmente pensó que se trataba de un cambio puramente cosmético, sus seguidores se apresuraron a señalar que es probable que se trate de un intento de asegurarse de que toda la información se muestre correctamente (incluso si un usuario tuviera un nombre o identificador largo).

    Los diferentes dispositivos vienen en diferentes tamaños, y si el dispositivo que usa para acceder a Twitter no tiene una pantalla lo suficientemente ancha, es posible que no pueda ver el nombre completo y el identificador de los autores de los tweets en su línea de tiempo. En cambio, Twitter lo cortará con puntos suspensivos (…).

    ¿Qué diseño de tweet prefieres?

    No sabemos si el nuevo diseño es el único cambio que Twitter planea hacer en su apariencia, o si esto es una pequeña parte de una apariencia completamente nueva para el servicio de microblogging. De cualquier manera, dados los problemas que presenta el diseño actual, la idea de cambiar cómo aparecen los tweets en la línea de tiempo es bastante buena.

  • Cómo cerrar sesión en Netflix en Roku

    Cómo cerrar sesión en Netflix en Roku

    Netflix ha estado disponible en Roku desde el primer día. ¿Sabías que el fundador de Roku fue una vez vicepresidente de Netflix? Como era de esperar, las dos empresas tienen una buena relación.

    Si tiene Netflix en su Roku, es posible que desee cerrar sesión. Quizás iniciaste sesión temporalmente en el Roku de un amigo o estás cambiando de cuenta. Cualquiera sea el motivo, aquí están todas las formas de cerrar sesión en Netflix en Roku, sin importar la versión del dispositivo que tenga.

    Cómo cerrar sesión en Netflix en un dispositivo Roku más nuevo

    Para cerrar sesión en Netflix en la mayoría de los dispositivos Roku modernos, incluidos Roku 3 y 4, Roku Streaming Stick, Roku Express, Premiere y Ultra, y el sistema operativo de TV Roku TV , las instrucciones son esencialmente las mismas.

    1. Comience en la pantalla de inicio de Netflix.
    2. Navegue hacia la izquierda para abrir el menú. Desplácese hacia abajo y seleccione Obtener ayuda .
    3. En la siguiente pantalla, desplácese hacia abajo hasta Cerrar sesión y seleccione para confirmar.

    Relacionado: La comparación de Roku: ¿Qué modelo es mejor para usted?

    Si no ve la opción "Obtener ayuda"

    En los dispositivos Roku más nuevos, si la opción Obtener ayuda no está disponible, seleccione Configuración y cierre la sesión de esa manera.

    Alternativamente, puede abrir la aplicación Netflix e ingresar la siguiente secuencia: Arriba , Arriba , Abajo , Abajo , Izquierda , Derecha , Izquierda , Derecha , Arriba , Arriba , Arriba , Arriba . Después de eso, puede seleccionar Cerrar sesión , Comenzar de nuevo , Desactivar o Restablecer .

    Cómo cerrar sesión en Netflix en un dispositivo Roku más antiguo

    Para dispositivos Roku más antiguos, como Roku 1 y Roku LT, XS y XD, el proceso de cierre de sesión es ligeramente diferente.

    En Roku 1:

    1. Presione Inicio para ir al menú de inicio de Roku.
    2. Selecciona Configuraciones .
    3. Selecciona Configuración de Netflix .
    4. Seleccione Desactivar este reproductor de mi cuenta de Netflix .
    5. Finalmente, seleccione .

    En Roku LT, XS y XD:

    1. Presione Inicio para ir al menú Inicio de Roku.
    2. Resalta la aplicación Netflix y presiona la tecla de asterisco .
    3. Seleccione Eliminar canal y eliminará Netflix.
    4. Si lo desea, puede restaurar Netflix seleccionando Canales de transmisión > Películas y TV > Netflix .

    Netflix no solo está disponible en Roku

    Cerrar sesión en su cuenta de Netflix no es difícil. Son solo unos pocos pasos, lo que le permite iniciar sesión rápidamente con una cuenta diferente.

    Incluso si no tiene un Roku, Netflix está disponible en casi todos los dispositivos. Lo más probable es que su televisor inteligente lo admita de inmediato.