Si tienes un LG V60 en Verizon, es probable que hayas estado esperando el lanzamiento de Android 11. Después de todo, ¿quién no quiere aprovechar las increíbles funciones nuevas que ofrece la última versión de Android?
Afortunadamente, esa paciencia está dando sus frutos, ya que Verizon finalmente comenzó a implementar Android 11 en los dispositivos LG V60, como lo descubrió Droid-Life .
¿Qué aporta Android 11 al LG V60?
En cuanto a características, Android 11 agrega un montón de cosas nuevas a Android que los propietarios de LG V60 disfrutarán. Viene con las nuevas burbujas de conversación, funciones de la cámara y configuraciones adicionales en el panel de configuración rápida como Modo de enfoque, Modo de hora de dormir y Compartir con personas cercanas.
Además, la actualización viene con ajustes de la interfaz de usuario para la pantalla de volumen y el panel de configuración rápida, lo que hace que usar el teléfono sea más agradable.
También hay una opción de video rápido, que le permite mantener presionado el botón del obturador para grabar un video rápidamente. Está limitado a videos cortos, pero es más rápido que cambiar al modo de video cuando necesita capturar el momento rápidamente.
Fuera de las funciones de Android 11, de las cuales hay muchas, la actualización también incluye el parche de seguridad de enero de 2021.
Agrega un montón de cosas y puedes leer las notas de la versión para descubrir todo lo que viene con él.
¿Cuándo se puede descargar Android 11?
La actualización debería estar disponible ahora. Si desea verificarlo, vaya a Configuración, luego toque Acerca del teléfono, seguido de Actualizaciones de software y finalmente toque Buscar actualizaciones.
¿Alguna vez te has preguntado si era posible controlar un Samsung Smart TV con el asistente de voz Alexa de Amazon? Bueno, la buena noticia es que puedes.
Le mostraremos cómo hacer que su Samsung Smart TV funcione con Alexa. Es un proceso rápido y sencillo que no requiere ningún hardware adicional.
Qué puede hacer con un Smart TV conectado a Alexa
Una vez que haya conectado un televisor inteligente Samsung a su dispositivo habilitado para Amazon Alexa, podrá encender o apagar el televisor con su voz. También podrá controlar el volumen y la configuración de entrada con solo hablar con Alexa. Esto es útil si desea ajustar la configuración del televisor sin necesidad de un control remoto.
Además, si alguna vez ha perdido accidentalmente su control remoto pero necesita apagar o encender su televisor rápidamente, el control por voz siempre es útil.
Lo que necesitarás
Samsung Smart TV
Cuenta SmartThings
Dispositivo Amazon Echo
Aplicación SmartThings para iOS o Android (no SmartThings Classic)
¿Qué televisores Samsung puede usar con Amazon Alexa?
Idealmente, querrá usar un televisor que se fabricó después de 2017. Sin embargo, los modelos fabricados en 2018 o posterior tienen más funcionalidad. Este proceso funcionó para un televisor con fecha de agosto de 2017, por lo que los televisores más antiguos son compatibles.
Varios modelos populares de Samsung funcionan con Amazon Alexa y SmartThings. De hecho, si ha comprado un televisor Samsung recientemente, es muy probable que sea compatible.
El número de modelo se encuentra en la parte posterior de su televisor, en la etiqueta de información del producto. Esta etiqueta debe ser plateada y debe contener la fecha de fabricación, el número de modelo, un código QR y otra información importante. Escriba esta información en caso de que necesite consultarla más adelante.
Antes de comenzar, deberá asegurarse de que tanto su televisor como su dispositivo móvil estén conectados a la misma red. Una red inalámbrica suele ser lo mejor, pero una conexión por cable entre su televisor y su enrutador también permite que este proceso funcione.
Es preferible una conexión inalámbrica porque a veces el puerto ethernet del televisor se apaga si no se ha usado por un tiempo. Cuando esto suceda, no podrá encender el televisor sin el control remoto.
Una vez que tenga una buena conexión, deberá asegurarse de haber descargado y configurado la aplicación SmartThings tanto en su dispositivo móvil como en su televisor. La mayoría de los televisores Samsung más nuevos tienen esta aplicación instalada de fábrica, pero si su televisor no la tiene, deberá ir a la sección de aplicaciones del menú Samsung, buscar la aplicación y luego agregarla.
Si no puede encontrar la aplicación en su televisor, es porque ya está instalada o su televisor no es compatible. Consulte el sitio web de Samsung para obtener más detalles.
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
A continuación, deberá agregar su televisor a la aplicación SmartThings. Para hacer esto, abra la aplicación SmartThings y toque el + en la esquina superior derecha de la pantalla. Luego toque Dispositivo . Desde allí, toque Por tipo de dispositivo o Por marca . Cualquiera de estos funciona, así que use el que le resulte más cómodo.
Si ha elegido Por tipo de dispositivo , desplácese hacia abajo en la página hasta que vea TV . Presiona el ícono de TV . La pantalla debería cambiar a una pantalla que muestre el logotipo de Samsung . Toque esta sección para ver la lista de dispositivos compatibles , así como agregar su televisor a la aplicación.
Si ha elegido Por marca , Samsung debería aparecer en la sección Marcas destacadas . Si no aparece, deberá usar la lupa en la parte superior derecha de la pantalla para buscar "Samsung".
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
A continuación, toque el televisor o, para obtener una lista de dispositivos compatibles, toque Dispositivos compatibles. Luego toque Iniciar. Seleccione su ubicación y habitación para este televisor. Luego toque Siguiente . Desde allí, se le pedirá que encienda su televisor inteligente con el control remoto del televisor. Haga eso y espere a que la aplicación encuentre su televisor.
Para algunos televisores, deberá ingresar un PIN para conectar la aplicación SmartThings y el televisor. Este PIN se muestra en la parte superior derecha de la pantalla del televisor una vez que se conecta la aplicación. Ingrese este PIN en la aplicación cuando se le solicite.
Desde allí, su Samsung Smart TV debe estar conectado a la aplicación SmartThings. Ahora todo lo que queda por hacer es conectar su producto habilitado para Amazon Alexa usando la habilidad SmartThings.
Cómo agregar la habilidad SmartThings a un dispositivo Amazon Echo
Para ello, deberá tener la aplicación Amazon Alexa instalada en su dispositivo móvil. Si no ha instalado la aplicación Alexa, hágalo antes de pasar al siguiente paso.
Para agregar la habilidad, comience abriendo su aplicación Amazon Alexa. Desde la pantalla de inicio en la aplicación Alexa, toque Más en la esquina inferior derecha de la pantalla. Luego toque en Habilidades y juegos .
Utilice el icono de la lupa en la parte superior derecha de la pantalla para abrir la función de búsqueda de la aplicación Alexa. Escribe "SmartThings" en el campo de búsqueda de la aplicación.
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Una vez que haya encontrado la habilidad, querrá tocar Activar para usar . Luego, la aplicación le pide que inicie sesión con la información de su cuenta Samsung. Inicie sesión con la cuenta Samsung que utilizó para conectarse a su Samsung Smart TV.
Una vez que ingrese sus credenciales, toque Autorizar para confirmar la conexión. Toque Cerrar y se le preguntará si desea descubrir dispositivos. Toca Descubrir dispositivos . Alexa debería comenzar el proceso de detección del dispositivo.
Este proceso puede tardar hasta 45 segundos. Si no se detecta su televisor, se recomienda eliminar la habilidad SmartThings y comenzar de nuevo. Sin embargo, en la mayoría de los casos, el televisor se detecta rápidamente y el proceso puede completarse.
¿Qué comandos puede usar con Samsung y Amazon Alexa?
Con la aplicación SmartThings y Alexa, puedes decir cosas como "Alexa, enciende la TV de la sala de estar", "Alexa, configura el volumen a 25 en la TV de la sala de estar" o "Alexa, cambia la entrada a HDMI 1 en la TV de la sala de estar". "
Si bien no puede iniciar aplicaciones como Netflix o Hulu, puede apagar o encender la televisión, configurar el volumen de la televisión, pausar, reproducir y cambiar los dispositivos de entrada. Para obtener una lista completa de los comandos compatibles, consulte la página de habilidades de SmartThings .
Disfrute de su televisor Samsung con Amazon Alexa
Al configurar la aplicación SmartThings y la habilidad SmartThings, puede usar su televisor con un dispositivo habilitado para Alexa. Esto permite el control por voz de las funciones básicas. La conexión de estos dos productos domésticos inteligentes comunes proporciona una mayor comodidad al usar su televisor.
Desafortunadamente, la gama completa de comandos admitidos no es tan rica en funciones como usar su control remoto Samsung. Sin embargo, a veces es más fácil usar Alexa para controlar su televisor para que no tenga que luchar para encontrar un control remoto extraviado.
Saber codificar bloquea una gran cantidad de posibilidades. Puede cambiar de carrera a un nuevo campo, automatizar su hogar inteligente o incluso crear sus propios juegos.
Pero la codificación es difícil para los principiantes. Hay una razón por la que se les llama codificación de "idiomas", realmente es tan difícil como aprender un idioma extranjero.
Y, al igual que aprender un idioma extranjero, mejorará mucho más rápidamente si invierte en su educación. Sí, podrías aprender por tu cuenta, pero ¿por qué perder todo ese precioso tiempo?
Si desea aprender a codificar , el paquete de cursos con descuento de hoy es perfecto para usted.
1. Clase magistral de programación de Scratch 3.0: aprende creando 12 juegos divertidos
Scratch 3.0 es un lenguaje de programación gratuito que puede utilizar para crear sus propios juegos e historias interactivos.
El curso te enseña cómo hacer 12 juegos diferentes, así como también cómo crear programas independientes.
2. Aprenda a codificar creando juegos 3D con Kodu Game Lab
Puede utilizar Kodu Game Lab para crear juegos en 3D. Este curso, que incluye cuatro conferencias y una hora de contenido de video, le muestra cómo.
Kodu es perfecto para los niños que quieren aprender a programar gracias a su interfaz de arrastrar y soltar.
3. Curso de preparación completo de Python MTA 98-381
Estas 24 horas de conferencias lo preparan para poder sentarse y aprobar los exámenes MTA 98-381 Python Certificate.
Cubre temas como los conceptos básicos de programación de computadoras, variables, sentencias if y toma de decisiones, bucles, funciones y archivos de entrada y salida, procesamiento XML y manejo de bases de datos.
4. MTA 98-361: Curso de preparación de fundamentos de desarrollo de software
Si desea estudiar para la Certificación de desarrollo de software de Microsoft MTA 98-361, use este curso.
Las 54 conferencias y las siete horas de video explican la programación básica, la programación orientada a objetos, el desarrollo general de software, las aplicaciones web, las aplicaciones de escritorio y las bases de datos.
5. SQL: Dominar MySQL y MariaDB con ejemplos para principiantes
Muchos expertos dicen que aprender SQL es el paso número uno que puede dar si desea avanzar en su carrera en el mundo de las TI.
Las habilidades que aprenda en este curso se pueden aplicar a cualquier base de datos SQL primaria, incluidos MySQL, Microsoft SQL Server, Amazon Redshift, Oracle y más.
6. Domina Flutter & Dart con una completa aplicación móvil Showcase
Flutter es el SDK de aplicaciones móviles de Google. Puede usarlo para crear aplicaciones e interfaces tanto en iOS como en Android.
Funciona con código existente y es de código abierto, lo que significa que Flutter se ha convertido rápidamente en un SDK de elección para desarrolladores de todo el mundo.
7. C ++: Master C ++ con ejemplos paso a paso para principiantes
Estas 20 conferencias le enseñarán cómo utilizar C ++ de forma profesional. Cubre el desarrollo de funciones y clases en C ++, la sintaxis básica que necesita conocer e incluso algunas de las características más avanzadas del lenguaje de programación.
8. Examen de certificación ITIL 4: una clase magistral de preparación completa para dominar ITIL
ITIL es una metodología para mejorar el ciclo de servicios de TI. Está diseñado para ayudar a las empresas a gestionar los riesgos, fortalecer las relaciones con los clientes, establecer prácticas rentables y crear entornos de TI estables para el crecimiento, la escala y el cambio.
Nvidia ha dejado caer serios indicios de que podrían llegar más restricciones de minería de criptomonedas a sus otras unidades de procesamiento de gráficos (GPU). Es un movimiento para hacer retroceder las operaciones de minería de criptomonedas que están comprando rápidamente cualquier nueva acción que llegue al mercado.
La noticia se reveló en la reciente convocatoria de ganancias de Nvidia, donde el gigante de fabricación de GPU también reveló un crecimiento interanual del 61 por ciento.
Nvidia restringirá la minería de criptomonedas en las GPU
Recientemente, Nvidia causó un gran revuelo cuando reveló que restringiría la salida de sus nuevas GPU RTX 3060, pero solo cuando la arquitectura de la tarjeta reconociera ciertos algoritmos de minería de criptomonedas.
La compañía está preocupada por el impacto significativo que tienen las operaciones de minería de criptomonedas en su base tradicional, los jugadores, y cómo las operaciones de minería de criptomonedas y los revendedores restringen las ventas a esa base y dañan su marca en el proceso.
Recientemente, Nvidia confirmó que las GPU RTX 3060 reducirían a la mitad la tasa de hash de la minería criptográfica si se usaran en operaciones mineras.
Entonces, ¿Nvidia está a punto de restringir el rendimiento en sus otras GPU nuevas?
El mayor indicador es que, al discutir la reciente escasez de GPU, la directora financiera de Nvidia, Colette Kress, dijo que las restricciones estaban "comenzando con el 3060", lo que implica que es posible que tampoco terminen allí.
A principios de la semana, Nvidia se esforzó por convencer a los usuarios existentes de que no restringiría las operaciones de minería de criptomonedas en las GPU existentes. Comprometerse a destruir las operaciones mineras de los equipos existentes dañaría seriamente la marca Nvidia.
Sin embargo, como parte de esas declaraciones, Nvidia no mencionó nada sobre las futuras restricciones de la GPU. No confirmaría que sus modelos posteriores no contarían con las mismas restricciones de minería criptográfica que el 3060.
Entonces, aunque Nvidia no restringirá retrospectivamente las operaciones mineras, existe una gran posibilidad de que cualquier venta futura venga con la advertencia de la regulación de la minería de criptomonedas.
Restricciones de minería criptográfica en la Nvidia GeForce RTX 3060
Si bien puede parecer completamente contrario a los negocios restringir parte de su participación de mercado de su hardware, Nvidia está jugando a largo plazo cuando se trata de hardware de minería criptográfica.
Para aliviar la presión sobre su salida regular de GPU y aumentar sus ofertas para las operaciones de minería de criptomonedas, Nvidia presentará la gama Nvidia CMP. La mayor diferencia entre una GPU normal y una GPU CMP es que esta última está diseñada específicamente para la minería criptográfica, presenta una mejor refrigeración, una arquitectura de minería criptográfica dedicada y una escala de potencia que aumenta la potencia de hash con el tamaño.
Uno de los grandes argumentos de monopolio que se ha presentado contra Apple es la forma en que la empresa insiste en que cualquier pago relacionado con la aplicación se realice a través de la facturación de la App Store.
Esto significa que los desarrolladores que quieran cobrar dinero por servicios en forma de aplicaciones de iOS, ya sea para las aplicaciones en sí o para compras dentro de la aplicación, deben hacerlo de una manera que permita a Apple tomar su parte. Si no cumplen las reglas, pueden ser eliminados sin ceremonias.
Permitir que los desarrolladores eviten la App Store
Sin embargo, es posible que las cosas cambien. Minnesota ha presentado un nuevo proyecto de ley en forma de legislatura potencial que podría permitir a los desarrolladores eludir la facturación de la App Store, y potencialmente vender aplicaciones en compras dentro de la aplicación para iPhone a través de otras tiendas digitales. Incluso si hicieran esto, el proyecto de ley significaría que Apple se vería obligada a permitirles permanecer en la App Store.
Esto es muy similar al escenario en el que Epic Games, el fabricante de Fortnite, salió de la App Store el año pasado, luego de que Epic introdujera un medio por el cual podría evitar que Apple tomara su comisión vendiendo compras dentro de la aplicación fuera de la App Store. Posteriormente, Apple eliminó Epic Games de la App Store, lo que provocó una batalla legal entre los dos que continúa enfureciendo hasta el día de hoy .
"Mucha gente está preocupada por el aumento de la influencia y el poder que tiene la gran tecnología, y creo que hay mucho interés en tratar de asegurarnos de que tengamos una economía digital justa y abierta", dijo el representante Zack Stephenson, DFL- Coon Rapids, el patrocinador del proyecto de ley en la Cámara.
"Las empresas de tecnología se lanzaron a las pocas horas de que se presentara el proyecto de ley en la Cámara y el Senado para realizar un intenso esfuerzo de cabildeo para detener la propuesta en su camino … 'Se están cargando', dijo Stephenson, quien también ha patrocinado legislación en el pasado para prohíben que las empresas de Internet favorezcan algunos sitios web sobre otros en cuanto a velocidad de acceso. 'Entiendo que se han estado comunicando con algunos de mis colegas. Escuché susurros sobre eso en todo el Capitolio. Creo que obtuvimos la atención de alguien' ".
Amenazando con destruir el iPhone
El informe señala que Apple y Google bloquearon recientemente un proyecto de ley similar propuesto en Dakota del Norte. El ingeniero jefe de privacidad de Apple proclamó que la legislación "amenaza con destruir el iPhone como lo conoce".
Independientemente de si este proyecto de ley termina siendo aprobado, sugiere, junto con el fallido proyecto de ley de Dakota del Norte, que esta es un área de creciente escrutinio para Apple. El año pasado, la compañía trató de disipar parte del sentimiento anti-App Store al reducir su comisión del 30% al 15% para la mayoría de los desarrolladores que ganan a través de la App Store.
Desde compartir mensajes sin reenviarlos hasta proteger la privacidad a través de alias de correo electrónico, estas herramientas harán que Gmail y otros servicios de correo electrónico sean mejores que nunca.
Internet tiene cientos de redes sociales, miles de aplicaciones de chat y millones de formas de conectarse con la gente, pero el buen correo electrónico no va a ninguna parte. Su bandeja de entrada de correo electrónico aún rige su vida personal y profesional, por lo que le conviene aprender todos los consejos y trucos para aprovechar al máximo el correo electrónico. La buena noticia es que todo lo que necesita son algunas aplicaciones y extensiones de navegador gratuitas.
1. Moogle (Web): convierte el correo electrónico en una página web o marcadores que se pueden compartir
Bueno, esto es útil y un poco diferente. El pensamiento estándar es que cuando recibe un correo electrónico que desea compartir con otros, lo reenvía. Pero digamos que desea compartirlo con personas en las redes sociales o con aquellos cuya dirección de correo electrónico no tiene. Moogle lo hará convirtiendo un correo electrónico en una página web.
Reenvíe un mensaje de correo electrónico a [email protected] y obtendrá una respuesta con una URL personalizada. Haga clic en él para ver el correo electrónico original convertido en una página web. Ahora puedes compartir esa URL con cualquier persona en el mundo o marcarla para usarla más adelante. Así es, Moogle funciona como una forma de marcar correos electrónicos como favoritos y guardarlos para más tarde. ¡Limpio!
La página web también incluye una sección de comentarios, de modo que cualquiera que tenga el enlace pueda compartir sus opiniones sobre el correo electrónico. Es una forma ingeniosa de obtener la vista de un equipo en un correo sin obstruir las bandejas de entrada de todos. Además, cualquier persona que tenga el enlace también puede descargar el correo electrónico como PDF, sin los comentarios. Moogle tiene todas las bases cubiertas y es una de las mejores herramientas en línea sin registro que encontrará.
2. Polycred (Chrome, Firefox, Edge): cree alias para proteger su bandeja de entrada mientras se registra
Desde hace mucho tiempo, los expertos en tecnología han aconsejado un simple truco para proteger su bandeja de entrada al registrarse. Si agrega un signo más después de su nombre de usuario y una palabra después de eso, crea un alias. Solía ser un truco útil para mantener su correo electrónico seguro, pero los estafadores se han dado cuenta y ya no es tan efectivo. Entonces, en su lugar, use Polycred para obtener un efecto similar.
Así es como funciona. Primero se registra en Polycred con su cuenta de correo electrónico legítima. Luego, cada vez que visite un nuevo sitio web y se le solicite que se registre, use la extensión del navegador de Polycred para crear un nuevo alias. La aplicación permite alias ilimitados, lo que le permite generar una nueva combinación a través de nombres de usuario y dominios. Utilice esta dirección de correo electrónico para registrarse. El enlace de activación o cualquier correo electrónico futuro seguirá yendo a su verdadera bandeja de entrada, pero el sitio nunca conoce su dirección de correo electrónico.
En el futuro, si comienza a recibir spam de otros sitios que de alguna manera han encontrado esa dirección de correo electrónico, es fácil desactivarla. Simplemente deshabilite el alias en Polycred y todos los mensajes a ese correo electrónico se detendrán para siempre. Es un servicio muy fácil de usar, especialmente dado lo mucho que protege su correo electrónico y bandeja de entrada.
3. AutoSnoozer (Gmail): posponer automáticamente los correos electrónicos de las direcciones elegidas
¿Tiene un correo electrónico que desea revisar más tarde, pero lo olvidará? Puede posponer mensajes en Gmail para que vuelvan a su bandeja de entrada como una nueva adición más tarde. Esta es una función manual en este momento, pero AutoSnoozer lo hace más fácil para ciertos remitentes.
Otorgue a AutoSnoozer los permisos a su bandeja de entrada y pasará por los correos electrónicos que no revise tan pronto como lleguen o que no lea en absoluto. Con eso, obtendrá una lista de recomendaciones sobre qué direcciones de correo electrónico puede posponer automáticamente para que su bandeja de entrada no se vea abarrotada o abrumadora.
En cualquier momento, puede verificar todos los mensajes pospuestos en la etiqueta AutoSnoozed. También tiene un par de características interesantes, como ignorar las conversaciones encadenadas, lo que indica actividad con otra persona en esa cadena de correo electrónico.
La prueba de legibilidad de Flesch-Kincaid es una fórmula estandarizada para determinar la facilidad de lectura de cualquier texto. Los desarrolladores de Summarly pensaron que podría ser una buena idea aplicar esto a su bandeja de entrada, de modo que cuando abra cualquier correo electrónico, sepa instantáneamente cuánto tiempo tomará y qué tan difícil o fácil de leer.
Por cada correo electrónico, verá una puntuación entre cero y 100. Cuanto mayor sea el número, más fácil será de entender. En términos generales, cualquier puntaje superior a 60 es fácilmente entendido por los niños de 13 años o más, lo que facilita su lectura para la mayoría de las personas. Una vez que tenga una idea de qué correos electrónicos tardarán demasiado, puede priorizar su bandeja de entrada en consecuencia.
Sorprendentemente, la extensión no le dice estos datos cuando redacta un correo electrónico. Después de todo, también sería útil alcanzar esa métrica al escribir mensajes.
Descargar: Puntuación de legibilidad de la bandeja de entrada de Gmail para Chrome (gratis)
Hay miles de extensiones y aplicaciones de seguimiento de correo electrónico, pero nunca son realmente gratuitas; siempre hay una trampa. Snovio rompe la tendencia con su Unlimited Email Tracker, que elimina todas las restricciones que normalmente se encuentran en tales herramientas.
El rastreador de correo electrónico ilimitado de Snovio funciona con tantos mensajes como desee, no hay límite superior. Tampoco te hace colarte una firma o un logotipo en el correo electrónico, lo que lo hace parecer menos profesional. Simplemente funciona.
Snovio adjunta una etiqueta a cada correo electrónico: blanco significa sin abrir, violeta significa abierto varias veces y verde significa que el destinatario siguió un enlace dentro del correo electrónico. Puede elegir recibir notificaciones para cada una de estas métricas de seguimiento e incluso cambiar entre diferentes cuentas de Gmail para realizar un seguimiento en vivo. Es una herramienta fantástica y fácil de usar sin complicaciones.
Descargar: Snovio Unlimited Email Tracker para Chrome (gratis)
No sea negligente con la seguridad del correo electrónico
El atractivo de aplicaciones como las enumeradas anteriormente es que facilitan el correo electrónico. Y cuando pasamos tanto tiempo en nuestra bandeja de entrada, queremos usar todos los atajos para hacer la vida más fácil. Pero lo mismo puede llevar a una sensación de complacencia, especialmente con la seguridad y la privacidad.
Más estafas e intentos de phishing ocurren a través del correo electrónico que cualquier otra ruta en Internet. Desde la protección de su dirección mediante alias hasta la doble verificación de los protocolos de seguridad, debe conocer todas las mejores prácticas para proteger su correo electrónico y cumplirlas. Después de todo, hay demasiada información confidencial en nuestras bandejas de entrada.
DNS sobre HTTPS (DoH) es una nueva tecnología de privacidad que se está poniendo de moda rápidamente. El protocolo agrega cifrado a las consultas del Sistema de nombres de dominio (DNS), protegiéndolos de miradas indiscretas. Al mismo tiempo, ha despertado cierto escepticismo en la industria.
Echemos un vistazo rápido a los pros y los contras de DoH y aprendamos a activarlo en su navegador favorito.
¿Qué es el DNS?
Los dispositivos se comunican a través de Internet utilizando direcciones IP únicas, que son cadenas de dígitos separados por puntos como 172.217.1.174 (en el caso de IPv4) o cadenas de letras y dígitos separados por dos puntos como 2607: f8b0: 400b: 809 :: 200e ( IPv6).
(Estas direcciones particulares pertenecen a Google).
Afortunadamente, no es necesario que memorice ninguna dirección IP para navegar por la web. En su lugar, ingresa dominios fáciles de recordar como google.com en la barra de direcciones de su navegador.
Ahí es donde entra el DNS. El sistema de nombres de dominio es esencialmente un directorio mundial de nombres de dominio y sus direcciones IP asociadas. Detrás de escena, su navegador consulta un servidor DNS, que traduce los nombres de dominio en direcciones IP que su computadora entiende.
¿Qué hay de malo con el DNS regular?
El principal problema con el DNS convencional es que las consultas se envían completamente sin cifrar a través de la red, lo que facilita que los fisgones vean los sitios que visitas.
La siguiente captura de pantalla contiene algunos resultados de la popular herramienta de análisis de red WireShark, capturada mientras navega por MUO.
Observe cómo el dominio makeuseof.com aparece en texto sin formato. La misma información estaría disponible para cualquier persona con un toque en su conexión. Eso podría incluir a su ISP, el gobierno o cualquier persona en la misma red Wi-Fi que ejecute un rastreador de paquetes como WireShark.
¿Cómo ayuda DNS sobre HTTPS?
Con DoH, su tráfico de DNS se envía a través de un túnel cifrado utilizando HTTPS, la misma tecnología utilizada para cifrar el contenido real de sus sesiones de navegación. La captura a continuación muestra cómo las comunicaciones DoH se ven para los posibles fisgones.
Podemos ver que el navegador está hablando con la dirección IPv6 2606: 4700 :: 6810: f8f9 , que pertenece al servicio público de DNS de Cloudflare. Pero las consultas en sí mismas están encriptadas y aparecen como datos basura aleatorios para cualquiera que las intercepte.
Habilitación de DNS sobre HTTPS en su navegador
Dado que DoH es una tecnología en desarrollo, su implementación es ligeramente diferente en cada navegador.
Google y Mozilla lo han estado implementando lentamente para los usuarios durante los últimos meses, por lo que si sigue los pasos a continuación, es posible que descubra que ya está habilitado.
Cómo habilitar DNS sobre HTTPS en Chrome
Haga clic en los tres puntos verticales en la esquina superior derecha y seleccione Configuración .
Haga clic en Seguridad bajo el encabezado Privacidad y seguridad .
Habilite la opción Usar DNS seguro en el encabezado Avanzado .
Deje el botón de opción junto a Con su proveedor de servicios actual seleccionado para usar su proveedor actual *, o seleccione Con y elija entre las alternativas disponibles.
* Tenga en cuenta que la mayoría de los proveedores de DNS no admiten DoH en este momento, por lo que no debe confiar en su proveedor predeterminado a menos que pueda confirmar que admite el protocolo.
Cómo habilitar DNS sobre HTTPS en Firefox
Haga clic en el icono de la hamburguesa en la esquina superior derecha y seleccione Opciones .
Desplácese hasta la parte inferior de la página y haga clic en Configuración debajo del encabezado Configuración de red .
Marque la casilla de verificación etiquetada Habilitar DNS sobre HTTPS .
Elija el proveedor de DNS que desee de la lista denominada Usar proveedor o seleccione Personalizado para usar un servidor personalizado.
Haga clic en Aceptar para guardar sus cambios.
Cómo habilitar DNS sobre HTTPS en Microsoft Edge
Haga clic en los tres puntos horizontales en la esquina superior derecha y seleccione Configuración .
Haga clic en Privacidad, búsqueda y servicios en el menú de la izquierda.
Desplácese hacia abajo hasta el encabezado Seguridad .
Deje seleccionado el botón de opción Usar proveedor de servicios actual para usar su proveedor actual, o seleccione Elegir un proveedor de servicios para usar un servidor personalizado.
Algunos expertos en TI han criticado al Departamento de Salud por dificultar la supervisión del tráfico de DNS con fines legítimos, como la detección de software malicioso o la aplicación de controles parentales.
Google ha abordado algunas de estas preocupaciones, indicando en una publicación de blog que dichos controles seguirán funcionando con su implementación de DoH, y que las organizaciones pueden deshabilitar DoH por completo si es necesario.
Todo se reduce a lo que valoramos más: la privacidad del usuario o la visibilidad para los administradores. Dado que los principales navegadores planean implementar DoH de forma predeterminada para todos, parece que el primero ganó en este caso.
Deficiencias de DNS sobre HTTPS
Hay algunas otras preocupaciones sobre DNS sobre HTTPS que debe tener en cuenta.
No evita todas las formas de espionaje
DoH solo cifra las consultas de DNS, lo que deja otras partes de su tráfico web vulnerables a las escuchas:
Las direcciones IP aún están sin cifrar.
Debido a una función de HTTPS llamada Indicación de nombre de servidor (SNI), los nombres de host de los sitios web se transmiten sin cifrar
La fuga de IP se alivia un poco por el hecho de que varios sitios pueden coexistir en la misma dirección IP, lo que dificulta determinar qué sitio visitó. También hay razones para ser optimistas sobre SNI, ya que una tecnología próxima llamada Encrypted Client Hello (ECH) promete cifrarla.
Por el momento, si necesita una solución de privacidad más sólida, considere usar una VPN o la red Tor.
Otro problema potencial ocurre cuando el proveedor de DNS no puede resolver una consulta, como cuando escribe mal un dominio.
Lo que sucede en este caso depende de la implementación de DoH particular. Actualmente, Chrome recurre al servidor DNS predeterminado de su sistema, que no estaría encriptado para la mayoría de las personas. Eso podría resultar en una filtración de privacidad.
Una tecnología en evolución
DNS sobre HTTPS es un enfoque prometedor para agregar un poco de seguridad adicional a su navegación web.
Si bien aún quedan algunos problemas por resolver, vale la pena habilitar DoH en su navegador para ayudarlo a protegerse contra ataques de intermediarios y otras invasiones de su privacidad.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.