Blog

  • Cómo configurar su ubicación en Google Maps

    ¿Te mudaste recientemente a un lugar nuevo y Google Maps muestra resultados para tu ubicación anterior?

    Esto se debe a que Google Maps muestra resultados de búsqueda basados ​​en la ubicación predeterminada actual en su aplicación de mapas. Cuando esta ubicación es incorrecta, Google Maps no mostrará los resultados de los lugares cercanos.

    Para aumentar la precisión de su búsqueda en Google Maps y obtener resultados relevantes, debe establecer una preferencia de ubicación de búsqueda. Echemos un vistazo a cómo puede hacer esto en Google Maps.

    ¿Por qué establecer su ubicación en Google Maps?

    Configurar tu ubicación en Google Maps es bastante simple. Solo necesita actualizar la dirección de su casa y el lugar de trabajo en el mapa para lograrlo. Al hacer esto, le permite usar Google Maps con la ubicación predeterminada que estableció para cualquiera de ellos.

    Una ventaja de configurar las direcciones de su casa y lugar de trabajo en el mapa es que puede cambiar entre ellas siempre que desee realizar una búsqueda en Google Maps. Esto le permite ver solo los lugares que están cerca de la ubicación que elija.

    En esencia, cuando está en el trabajo, puede cambiar su posición al lugar de trabajo y, cuando está en casa, puede cambiar a la dirección de su casa. Ajustar cosas como esa también puede ayudar a Google Maps a recordar y recomendar lugares más rápido.

    Aunque puede utilizar el método "location: result" para obtener resultados de búsqueda, puede que no siempre sea el más confiable. Además de esto, es posible que también prefiera optar por una búsqueda rápida.

    Como dijimos anteriormente, puede facilitar el proceso de "buscar y encontrar" en Google Maps configurando o cambiando su ubicación predeterminada.

    Veamos cómo puedes hacer eso a continuación.

    Cómo configurar su dirección de Google Maps en el escritorio

    Para configurar la dirección de su casa y trabajo en Google Maps en su navegador, siga estos pasos:

    1. Inicie sesión en su cuenta de Google y abra Google Maps .
    2. Mire a la esquina superior izquierda del mapa y haga clic en las tres barras de menú horizontales.
    3. De las opciones, seleccione Tus lugares .
      Haga clic en el icono de tres menús y seleccione sus lugares
    4. Luego, haga clic en Inicio .
      Haga clic en casa o en el trabajo para establecer una dirección
    5. Escriba el nombre de la ubicación que desea establecer como su dirección particular en el campo de dirección. Haga clic en Guardar . Es posible que desee escribir el nombre de su ciudad o provincia para obtener una cobertura de búsqueda más amplia.
      Escriba su dirección en la barra de direcciones y selecciónela de las opciones
    6. Para configurar la dirección de su lugar de trabajo, haga clic en la opción Trabajo en lugar de Casa .
    7. Complete el campo de dirección con su lugar de trabajo preferido. Luego, haz clic en Guardar .

    ¡Eso es! Acaba de especificar su ubicación de búsqueda en Google Maps. Si bien Google requiere que establezcas la dirección de tu trabajo y tu casa, puedes doblar la regla eligiendo dos lugares que visitas habitualmente.

    Por lo tanto, cada vez que necesite buscar un proveedor, siempre puede cambiar entre el lugar de trabajo y la dirección de su casa. Hacer eso le permite obtener resultados de búsqueda relevantes para la opción que seleccione.

    Relacionado: Cómo utiliza Google su teléfono para predecir el tráfico y planificar viajes

    Después de configurar las dos ubicaciones, Google Maps le dará la opción de seleccionar si desea ver lugares alrededor de la dirección de su casa o trabajo.

    Por ejemplo, puede hacer clic en la opción Casa o Trabajo para ver los lugares y proveedores que los rodean. Incluso puede compartir su ubicación con amigos si lo desea.

    Cómo editar o cambiar su dirección de Google Maps en el escritorio

    Si alguna vez decide cambiar las direcciones que ingresó anteriormente, también puede hacerlo. Tampoco hay límite para editar sus direcciones de trabajo y casa en Google Maps. Puedes cambiarlos tantas veces como quieras.

    Por lo general, después de configurar la dirección de su casa y trabajo, aparecen como Casa y Trabajo cada vez que abre Google Maps. Para cambiar cualquiera de ellos:

    1. En Google Maps, haz clic en las tres barras horizontales del menú y ve a Tus lugares .
    2. A continuación, haga clic en el símbolo de eliminar ( X ) a la derecha del que desea editar o eliminar. Deténgase en este paso si solo desea eliminar la ubicación. Si no es así, continúe con el siguiente paso.
      Haga clic en el símbolo X para eliminar su dirección
    3. Haga clic en la opción que eliminó anteriormente. Complete el campo de dirección con la nueva dirección de su casa o trabajo.
    4. Haga clic en Guardar .

    Cómo configurar su dirección de Google Maps en un dispositivo móvil

    Configurar su ubicación en la aplicación móvil de Google Maps es bastante diferente de cómo lo hace a través de la opción web.

    Pero primero, debe instalar Google Maps desde Google Play Store si es un usuario de Android, o desde App Store si está usando un iPhone.

    Descargar: Google Maps para Android | iOS

    1. Una vez que instale Google Maps, abra la aplicación y toque la barra de búsqueda de direcciones en la parte superior de la aplicación.
    2. A continuación, debajo de la barra de direcciones, toque Inicio, escriba el nombre de la ubicación elegida y selecciónelo de los resultados que aparecen.
    3. Busque el marcador de inicio en el mapa y muévalo al lugar más cercano a su ubicación en el mapa.
    4. Luego, mira a la parte inferior de la aplicación y toca Guardar .
      Galería de imágenes (3 imágenes)

    5. Siga los mismos pasos anteriores para configurar su dirección de trabajo en el mapa. En este caso, después de tocar Guardar , toque Listo .

    Cómo editar o cambiar su dirección de Google Maps en un dispositivo móvil

    También puede editar las ubicaciones de su trabajo y casa a través de su dispositivo móvil. Es bastante simple. Veamos cómo puede hacerlo con los siguientes pasos:

    1. En la aplicación móvil de Google Maps, toque la barra de búsqueda de direcciones. Debajo de él, toque los tres puntos horizontales a la derecha de las opciones Hogar y Trabajo .
    2. Toque los tres puntos verticales a la derecha de la dirección que desea editar ( Casa o Trabajo ).
    3. De las opciones, seleccione Editar .
      Galería de imágenes (2 imágenes)

    4. Luego, repita el proceso que destacamos en la sección anterior para configurar la dirección de su casa y trabajo a través de la opción móvil.

    Aproveche al máximo Google Maps

    Google Maps es un tesoro cuando se trata de localizar personas, lugares y proveedores rápidamente. Además de permitirle establecer sus ubicaciones predeterminadas, Google Maps también recopila los datos de las áreas que visita cuando activa su ubicación. También puede utilizar esa información como guía de recomendación cuando busque en el mapa.

    Google Maps también tiene muchas otras funciones útiles e incluso te ayuda a recordar lugares relevantes para ti. Dicho esto, Google Maps puede hacerte la vida mucho más fácil cuando aprovechas todas sus funciones.

  • ¿Qué es un ataque de malware de descarga no autorizada?

    ¿Qué es un ataque de malware de descarga no autorizada?

    Imagínese la escena: encuentra malware en su computadora, pero no tiene idea de dónde vino. No ha descargado nada y no ha visitado ningún sitio considerado peligroso. Sin embargo, aquí en su sistema hay malware, arruinando su día.

    Es posible que el malware haya aparecido en su computadora a través de una descarga "drive-by". No es necesario hacer clic en descargar o dar su consentimiento para la instalación del programa malicioso. En cambio, el ataque de descarga no autorizada automatiza todo el proceso.

    Entonces, ¿qué es un ataque de descarga automática y cómo puede evitar ser víctima de uno?

    ¿Qué es un ataque de descarga drive-by?

    Una descarga desde el interior es una técnica relativamente común que un atacante puede utilizar para instalar de forma silenciosa malware en la computadora de una víctima.

    Un ataque generalmente implica comprometer un sitio web de alguna forma, explotando una de las numerosas tecnologías que ayudan a impulsar un sitio. Estos pueden incluir un complemento corrupto, JavaScript, iframes, enlaces cortos, anuncios infectados ( conocidos como publicidad maliciosa ) y más.

    En resumen, hay muchos lugares en los que un atacante puede ocultar malware en preparación para un ataque de descarga no autorizada.

    La idea del ataque de descarga drive-by es instalar malware en la computadora de la víctima sin que se dé cuenta. Lo que los hace particularmente tortuosos es que un ataque de descarga no autorizada puede tener lugar en casi cualquier sitio web, incluso en los que considere "seguros".

    Claro, es más probable que ocurran en un sitio web con contenido más cuestionable, como un sitio de transmisión ilegal, pero un servicio importante tradicionalmente considerado seguro es un objetivo más lucrativo en cuanto al número de visitantes. Más visitantes equivalen a más víctimas potenciales.

    ¿Cómo funciona un ataque de descarga desde el vehículo?

    Hay dos formas principales en las que una descarga no deseada ingresa a su computadora.

    1. Autorizado . Si bien suena como un oxímoron, algunas descargas no autorizadas dependen de que la víctima autorice la descarga sin ser plenamente consciente de lo que están haciendo.
    2. No autorizado . Como es de esperar, una descarga no autorizada infecta su computadora sin ninguna advertencia o notificación y no requiere que haga clic en un enlace o de otra manera.

    Puede dividir los principales tipos de ataques de descarga drive-by en segmentos más pequeños.

    Descarga autorizada desde el vehículo

    Una descarga automática autorizada es aquella que requiere la interacción del usuario, al menos en algún momento.

    Por ejemplo, un atacante compromete un sitio web e instala un vector de ataque. Pero para completar el ataque, la víctima aún debe presionar Descargar, Aceptar o similar. La opción de descargar un archivo malicioso aparece espontáneamente después de que la víctima llega al sitio y se disfraza como un archivo normal.

    Relacionado: Cómo detectar y evitar advertencias de virus y malware falsos

    Algunas definiciones de una descarga automática autorizada se extienden aún más y abarcan el malware o el paquete de software instalado accidentalmente como parte de otro instalador de software.

    Descarga no autorizada desde el automóvil

    Una descarga drive-by no autorizada funciona de manera similar a un ataque de descarga drive-by autorizado, pero es un proceso automatizado. En lugar de interactuar con la parte comprometida del sitio web, ya sea un enlace de descarga, un anuncio malicioso o de otro modo, el componente del sitio web malicioso se activa cuando inicia el sitio.

    Dependiendo del tipo de malware, es posible que no note nada diferente en su computadora. La descarga se completará y, según su configuración de seguridad o la variante de malware, instale sin previo aviso.

    Tipos de archivos maliciosos comunes para los ataques de descarga no autorizada

    No todos los ataques de descargas no autorizadas buscan instalar un malware desagradable en su sistema. Tener algo inesperadamente instalado en tu computadora es preocupante, sin duda. Sin embargo, no todos los archivos maliciosos se cortan del mismo modo.

    • Programa potencialmente no deseado (PUP) : un PUP, a veces denominado Aplicación potencialmente no deseada (PUA), no es necesariamente un archivo malicioso. Lo más probable es que un PUP sea un software publicitario que muestre anuncios adicionales donde no deberían aparecer. Sin embargo, esto no es una trampa, y algunos PUP tienen intenciones un poco más maliciosas. Además, a pesar de su bajo nivel de peligro, no querrás que algo interfiera con tu sistema o navegador, punto.
    • Malware : Malware que tiene un uso específico, como un troyano que permite el acceso de puerta trasera a un sistema o un kit de explotación que puede instalar otros tipos de malware.

    Encontrar malware en su sistema es mucho más alarmante que un cachorro. Además, es mucho más fácil eliminar un PUP de su sistema que el malware "adecuado".

    La mayoría de los programas basura se eliminan fácilmente mediante el programa antivirus integrado de su computadora o una herramienta de terceros, como Malwarebytes.

    Cómo protegerse contra los ataques de descargas no autorizadas

    El mismo nombre del ataque hace que parezca difícil protegerse contra él. Después de todo, es un drive-by y está dirigido a cualquiera que lance el sitio web comprometido.

    Sin embargo, hay siete cosas que puede hacer para evitar que una descarga desde un vehículo llegue a su computadora.

    1. Mantenga su computadora actualizada. Cuando haya una actualización disponible, instálela.
    2. Mantenga su navegador actualizado. Además, considere eliminar las extensiones de navegador sobrantes. No solo ralentizan su navegador, sino que las extensiones de navegador obsoletas pueden causar problemas de seguridad.
    3. Tienes un par de opciones aquí. Puede descargar e instalar una herramienta antivirus de terceros o utilizar la herramienta antivirus integrada en su computadora. Windows y macOS tienen programas antivirus predeterminados. Si bien Linux es mucho más seguro, siempre puede optar por una herramienta antivirus gratuita de Linux para mayor seguridad.
    4. Puede optar por una herramienta antimalware, como Malwarebytes. La versión gratuita de Malwarebytes es una herramienta de escaneo y eliminación, pero la versión premium ofrece protección en tiempo real .
    5. Los sitios web que visita marcan la diferencia en su exposición a las descargas no autorizadas. Como se mencionó anteriormente, los sitios principales son objetivos lucrativos pero pueden ser difíciles de explotar. Al mismo tiempo, es mucho más probable que un sitio web que muestre una transmisión de deportes ilegal sea más fácil de explotar. Intente evitar los sitios que puedan ofrecer contenido ilegal, aunque esto está lejos de ser una garantía.
    6. Échales un vistazo antes de hacer clic. ¿Sabía que hay varias formas de inspeccionar un enlace antes de hacer clic en él?
    7. Las extensiones de bloqueo de secuencias de comandos para su navegador pueden detener la ejecución de algunas vulnerabilidades de descarga en su sistema. Sin embargo, algunas herramientas de bloqueo de secuencias de comandos pueden tener consecuencias no deseadas, como romper partes de otros sitios web, lo que puede ser un acto de equilibrio.

    No se deje atrapar por una descarga desde un vehículo

    Ahora que conoce las señales y las razones detrás de un ataque de descarga desde un vehículo, estará mejor preparado para evitar uno en el futuro.

    Recuerde, mantener su sistema y aplicaciones actualizados realmente ayuda.

  • ¿Qué es la pesca del gato y cómo es una amenaza online?

    ¿Qué es la pesca del gato y cómo es una amenaza online?

    Internet es un lugar increíble que ofrece una plataforma de comunicación eficaz que permite que personas de todo el mundo se conecten. Si bien el mundo digital ofrece una oportunidad increíble para que las personas conozcan nuevos amigos y socios, abre la oportunidad de realizar actividades turbias. Internet facilita el anonimato. Hasta que no te encuentres en persona, nunca conocerás la cara detrás de esas fotos subidas y publicaciones en línea.

    No es raro que alguien embellezca sus fotos con un filtro, pero ¿qué sucede cuando los usuarios llevan su engaño a otro nivel? Esta incidencia es donde se entra en el ámbito de la pesca del gato.

    ¿Qué es la pesca del gato?

    La pesca con gato describe la actividad en la que alguien, el "pez gato" o el "pez gato", fabrica una identidad en línea y la usa para aprovecharse de otra persona. El término proviene de la película " Catfish ", un popular documental estadounidense lanzado en 2010. Sigue al productor ejecutivo, Nev Shulman, y su relación en línea con un joven de 19 años del Medio Oeste.

    Como sugiere el nombre, las cosas no eran lo que parecían. La mujer con la que tenía una relación era en realidad Angela Wesselman, una ama de casa de 40 años que se escondía detrás de fotos robadas y varias cuentas falsas de amigos y familiares falsos que mantenía para mantener la farsa.

    Su esposo acuñó el término "bagre", haciendo una comparación entre la relación manipuladora y un viejo mito pesquero. No hace falta decir que este encuentro puso fin a su relación sentimental. Afortunadamente, esta historia tiene un final bastante feliz.

    Los dos formaron una amistad y Shulman pasó a dirigir su propia serie siguiendo las vidas de otras víctimas del bagre. No todo el mundo tiene la suerte de salir ileso de la situación.

    ¿Por qué la gente bagre?

    Cuando la gente piensa en la pesca del gato, a menudo se refiere a relaciones románticas. Si bien no todos lo llevan al extremo como lo hizo Wesselman, muchas personas mienten en línea.

    Todos hemos escuchado la historia de terror de alguien que se presenta en la primera cita que no se parece en nada a su foto o de alguien que comienza una relación seria en línea con alguien que sigue haciéndolo fantasma.

    Incluso si usan sus fotos reales, las personas pueden engañar a otros mintiendo sobre su edad, profesión o riqueza para ser más atractivas. Puede ser un verdadero golpe emocional para alguien invertir años en una relación solo para descubrir que la persona que ama no es quien dice ser. Desafortunadamente, los daños psicológicos no son el único riesgo de un intercambio de bagres.

    Algunas personas tienen intenciones más siniestras cuando actúan detrás de un perfil falso. Los pescadores a veces explotan a personas vulnerables para obtener dinero o regalos. Abusan de su influencia para convencer a la gente de que les envíe cosas.

    A veces son pequeños favores en los que convencen a sus socios en línea de que les envíen un par de dólares aquí y allá. También hay innumerables casos en los que los pescadores convencen a sus víctimas de que les envíen grandes sumas de dinero, a veces incluso fingiendo tragedias para tocar las fibras del corazón.

    ¿Significa esto que no debería confiar en nadie en línea?

    Aunque dedicamos este artículo a destacar los peores escenarios de conocer gente en línea, es importante enfatizar que no todos los extraños están tratando de atraparte. Hay muchas personas amigables con grandes intenciones que navegan por la web. Muchas personas conocen a sus mejores amigos, o incluso a sus futuros cónyuges, en salas de chat, foros y comunidades en línea.

    ¿Cómo puedo evitar que me pesquen en línea?

    Para minimizar las posibilidades de que se aprovechen de ellos, existen algunas señales clave de que su relación en línea es sospechosa. Considere tener en cuenta estas señales de alerta comunes.

    Tienen muchas (o muy pocas) conexiones

    Puedes reconocer que un perfil es falso incluso antes de aceptar la solicitud de amistad. A menudo se puede saber que una cuenta es falsa al observar la cantidad de seguidores, amigos o conexiones que tienen. Piensa en ello de esta manera; ¿Por qué alguien que crea una nueva cuenta agregaría a extraños antes que a sus amigos y familiares reales? Para las cuentas con un gran número de seguidores que posiblemente no podrían conocer, probablemente agreguen y envíen mensajes a extraños con frecuencia.

    Nunca podrán verte en la vida real

    ¿Ha estado saliendo con alguien en línea por un tiempo, pero tiene millones de excusas para no encontrarse cara a cara? Una técnica clásica de pesca con gato es mentir sobre cámaras web rotas, problemas con el coche y falta de disponibilidad general.

    Desaparecen por largos períodos de tiempo

    El efecto fantasma también es una característica clave de la pesca con gato. ¿Su pareja en línea parece "castigarlo" con silencio cuando cuestiona su autenticidad? Incluso hay historias tristes en las que los pescadores desaparecen por un tiempo después de no presentarse a las reuniones programadas.

    Sus historias no cuadran

    Muchas veces tienen explicaciones para todo. Cada encuentro o favor perdido parece explicarse por circunstancias intensas. Si bien no desea cuestionar eventos delicados, no debe permitir que las personas se aprovechen de su simpatía.

    Si parece que su pareja tiene una muerte en la familia o una enfermedad extrema cada vez que intenta reunirse, tal vez haya más en la historia de lo que parece. Además, tenga en cuenta las historias que parecen demasiado buenas para ser verdad. Muchos catfishers se hacen pasar por celebridades o modelos en línea, tratando de atraer a los fanáticos.

    Roban sus fotos

    Incluso si no usan fotos de celebridades, existen algunas formas sencillas de detectar fotos robadas. Aunque no es infalible, puede usar fácilmente una de las muchas aplicaciones de búsqueda de imágenes inversas para ver si las fotos están en otras cuentas.

    Te piden favores

    Nunca envíe dinero o información confidencial a extraños en línea. No se deje engañar por las historias de sollozos o las promesas de devolver el favor. No quieres que te roben ni te roben tu información.

    Incluso si es solo una pequeña cantidad, siempre debe considerar la posibilidad de que estén estafando a innumerables personas al mismo tiempo.

    ¿Son peligrosas las estafas de pesca de gatos?

    En la era de Internet, es más difícil que nunca separar la realidad de la ficción. Cuando se trata de pescadores, es importante que tome las medidas necesarias para evitar ser víctima de un fraude. Internet puede ser un lugar maravilloso para conocer gente y socializar cuando practicas la seguridad en Internet.

  • ASUS actualiza ZenBook Duos de pantalla dual con nuevas CPU Intel

    ASUS actualiza ZenBook Duos de pantalla dual con nuevas CPU Intel

    2020 fue el año de los teléfonos inteligentes de doble pantalla, con varias compañías de tecnología importantes lanzando dispositivos. Pero la computadora portátil de doble pantalla es algo de lo que no se oye mucho, a pesar de que hay varios modelos en el mercado.

    El Asus ZenBook Duo es uno de esos portátiles de doble pantalla, y Asus acaba de anunciar dos nuevos modelos en CES 2021.

    Asus actualiza las opciones de portátiles de doble pantalla

    Las dos nuevas computadoras portátiles Asus ZenBook Duo son, ante todo, llamativas.

    La pantalla superior está contenida en un bisel delgado que enfatiza el estilo y el espacio, mientras que la pantalla secundaria no parece fuera de lugar en comparación con una computadora portátil de una sola pantalla. No solo eso, sino que está viendo una computadora portátil de tamaño completo, disponible en un factor de forma de 14 o 15 pulgadas, con una pantalla táctil secundaria sublime.

    ¿Recuerdas cuando Apple presentó la barra táctil? Es así, pero mucho más útil.

    El ZenBook Pro Duo de 15,6 pulgadas ahora viene equipado con procesadores Intel de décima generación, con configuraciones que incluyen Intel Core i9, hasta 32 GB de RAM, hasta 1 TB de almacenamiento y una de las nuevas GPU móviles GeForce RTX 3070 de Nvidia.

    La pantalla en sí es una OLED de 3840×2160, mientras que la pantalla secundaria es una pantalla táctil UHD de 14 pulgadas. El tamaño ligeramente más pequeño de la pantalla secundaria ayuda de varias maneras, lo que facilita el ángulo hacia arriba (que era una queja común en comparación con el diseño original) y cerrar la computadora portátil correctamente.

    Relacionado: La computadora portátil Asus ZenBook Pro Duo impresiona con dos pantallas 4K

    También incluye dos puertos USB-C compatibles con Thunderbolt 3, un puerto USB 3.1, salida HDMI, Wi-Fi 6, Bluetooth y una batería de 90 Wh de tamaño decente.

    Continuando, el Asus ZenBook Duo 14 más pequeño se ha actualizado a los procesadores de 11a generación de Intel, disponibles como Core i7 o Core i5, incluidos los nuevos gráficos integrados Intel Xe. La versión ZenBook Duo 14 Core i7 está disponible con hasta 32 GB de RAM, 1 TB de almacenamiento y una GPU Nvidia GeForce MX450.

    La GPU MX450 no puede hacer frente a la GeForce RTX 3070, pero sigue siendo una opción decente para la mayoría de los esfuerzos.

    ¿Para qué sirve la segunda pantalla?

    Windows reconoce la segunda pantalla de forma nativa. Puede usarlo para almacenar aplicaciones que de otra manera saturarían su monitor principal. Por ejemplo, puede arrastrar sus mensajes de trabajo de Slack hacia la segunda pantalla, vigilando los procedimientos mientras completa otras tareas.

    Relacionado Cómo usar su computadora portátil como un monitor externo

    Otras aplicaciones reconocen la segunda pantalla y le permiten mover funciones a ella, como Creative Suite de Adobe.

    El uso de portátiles de doble pantalla es limitado. Al igual que los teléfonos inteligentes de doble pantalla, el mercado de estos dispositivos de doble pantalla es joven. Asus está haciendo una fuerte declaración con las actualizaciones de la gama ZenBook Duo, especialmente porque los nuevos modelos abordan muchos de los problemas relacionados con las versiones originales.

  • Hedgehog es un guardián digital que respeta la privacidad de su hogar

    Hedgehog es un guardián digital que respeta la privacidad de su hogar

    Tradicionalmente, su enrutador ha sido el punto de entrada de Internet a su hogar. Estas unidades vienen con muchas configuraciones para privacidad, seguridad y conectividad. Pero no es fácil de usar, configurar o mantener. Los enrutadores no se han mantenido al día con los diseños modernos e intuitivos que se encuentran en otros dispositivos.

    En consecuencia, es posible que esté poniendo en riesgo sus datos y su hogar. Hedgehog, descrito como un guardián digital, se conecta a su enrutador y protege su red de una variedad de problemas de seguridad, privacidad y seguridad.

    ¿Qué es el erizo?

    Si se utiliza en toda su extensión, su enrutador actúa como un búfer entre su red doméstica y la Internet en general. Incluso entonces, la mayoría carece de funciones de seguridad, monitoreo de red y controles parentales. Hedgehog se conecta directamente a su enrutador y se encarga de la tarea, a menudo compleja, de proteger su hogar.

    En particular, tampoco hay tarifas de suscripción para este servicio. El dispositivo está equipado con 1GB de RAM, 4GB de almacenamiento interno y soporte para redes de 2.4GHz y 5GHz. Recibe energía a través de un puerto USB-C y admite conexiones inalámbricas Bluetooth.

    Principalmente, Hedgehog puede detectar y bloquear actividades y dispositivos sospechosos en su red. La unidad busca continuamente conexiones desconocidas y las detiene. Esta función se basa en una amplia gama de datos, incluida información sobre más de 14 mil millones de dispositivos conectados a Internet de las cosas (IoT).

    ¿Cómo funciona Hedgehog?

    Es posible incluir en la lista blanca, bloquear y monitorear cualquier dispositivo conectado. Puede visualizar fácilmente su red con la función de mapa de Hedgehog. Asimismo, también puede realizar pruebas de velocidad, monitorear cortes y comparar con el desempeño regional.

    Puede configurar una red Wi-Fi para invitados junto con estas funciones, manteniendo su red principal separada y segura. Los visitantes tampoco necesitan una contraseña, ya que Hedgehog está habilitado para NFC. Un toque rápido de la unidad permite conexiones sencillas sin contraseña.

    Es importante destacar que la unidad viene equipada con detección y prevención de intrusiones, impulsada por Zobi Home Intelligence. Este análisis en la nube basado en inteligencia artificial es anónimo, por lo que sus datos no son identificables.

    Disponibilidad de erizo

    Al igual que muchos productos presentados en CES 2021, Hedgehog aún no está disponible comercialmente. Se espera que la unidad de diseño británico se envíe a principios de 2021. Si desea garantizar un dispositivo, puede reservar Hedgehog en el sitio web de la compañía . Tiene una selección de colores de acento; Vientre azul medianoche o naranja.

    También puede reservar un Hoglet, un extensor de Wi-Fi alimentado por la red con un puñado de funciones centradas en la seguridad. El Hoglet está disponible como una sola unidad o en paquetes múltiples con descuento. A diferencia de Hedgehog, Hoglet solo está disponible en un solo color; naranja.

  • Este nuevo sensor de seguridad LTE agrega un alcance ilimitado a su sistema de seguridad inteligente

    Alarm.com ha estado ocupado lanzando varios productos nuevos en CES 2021. Ya habíamos mencionado el nuevo timbre de puerta sin contacto cuando vimos las nuevas funciones de seguridad de cifrado de extremo a extremo de Ring . Hoy es el momento de poner bajo el microscopio el nuevo sensor Flex IO de la empresa.

    ¿Qué es el sensor Flex IO?

    El gran punto de venta del nuevo producto de Alarm.com es la compatibilidad LTE-M. Eso significa que el dispositivo funcionará en cualquier lugar donde la señal LTE esté disponible y, por lo tanto, aumentará considerablemente el alcance de su sistema.

    Por ejemplo, si tiene puertas de entrada, un cobertizo o un garaje que se encuentra muy lejos de su propiedad principal, este sensor seguirá funcionando.

    Así es como la directora ejecutiva de la compañía, Alison Slavin, describió el nuevo lanzamiento:

    El sensor Flex IO expande los límites del monitoreo inteligente de propiedades al tiempo que redefine los usos de un sensor de actividad. Es una solución extremadamente versátil que está lista para el desafío de lo que los propietarios de viviendas o negocios desean monitorear sin estar restringidos por ubicación.

    Por supuesto, debido a que se ejecuta en LTE, no necesita un panel de control, un concentrador o una señal Wi-Fi disponible para que el dispositivo funcione.

    ¿Cómo funciona el sensor Flex IO?

    Es importante destacar que el sensor Flex IO no solo usa una señal LTE para conectarse al resto de su sistema de seguridad inteligente, sino que también depende de la energía de la batería. Como tal, no necesita preocuparse por colocar el sensor en áreas donde la red eléctrica esté disponible. Las baterías durarán dos años antes de que necesite reemplazarlas.

    El dispositivo también es resistente a la intemperie y no se dañará con la lluvia o la luz solar directa, y hay un accesorio magnético para que pueda conectar los dispositivos directamente a las puertas de entrada de metal sin la necesidad de tornillos o soldaduras.

    Incluso hay una opción de entrada de bucle magnético con cable. Significa que el sensor Flex IO es adecuado para objetos independientes de gran valor, como bicicletas y cortadoras de césped; si alguien los mueve, recibirá una alerta en su teléfono.

    El dispositivo ya está disponible en proveedores seleccionados.

    Más seguridad para el hogar en CES 2021

    Si bien Alarm.com ha estado ocupado lanzando nuevos productos en CES 2021, están lejos de ser los únicos dispositivos de seguridad inteligentes nuevos en exhibición.

    También hemos visto a Owl proporcionar una fecha de envío para su nuevo sistema de seguridad para el hogar conectado , la introducción de la caja de seguridad inteligente de alta tecnología de Trova y el lanzamiento del séptimo dispositivo de la gama Nooie: una cámara de timbre inteligente .

    Hoy es el último día de CES 2021, así que asegúrese de quedarse con nosotros durante todo el día mientras cerramos las noticias más importantes del evento anual.

  • Se filtran imágenes del Samsung Galaxy S21 antes del anuncio oficial

    Samsung ha hecho un trabajo horrible al mantener oculta la serie de dispositivos Galaxy S21. Hemos visto renders, especificaciones y casi todo lo demás sobre el teléfono.

    Ahora, con solo unas horas antes de que Samsung esté programado para anunciar los teléfonos , un usuario de Twitter llamado We_The_Techies (como lo descubrió por primera vez Android Authority ) compartió una gran cantidad de imágenes que muestran los tres dispositivos en todo su maravilloso esplendor.

    Fuga de imágenes del Samsung Galaxy S21

    El Tweet no dejó nada sobre los dispositivos Galaxy S21 a la imaginación. No hay mucha información nueva sobre los teléfonos que se muestran aquí, pero es bueno ver cómo se verán los teléfonos.

    Lo primero que notamos es el aspecto del módulo de la cámara. Es un poco más empotrado que los teléfonos anteriores de la serie Galaxy S, lo que crea un aspecto bastante atractivo. El color diferente que se ofrece en el área de la cámara del teléfono violeta también es encantador.

    Tampoco puede evitar notar cuán grueso es el teléfono en las fotos. Parece un dispositivo robusto, eso es seguro.

    Puede tomar sus propias decisiones sobre el aspecto del teléfono en función de las imágenes, pero estamos emocionados de ver la revelación final cuando se caiga.

    ¡El Galaxy S21 estará aquí pronto!

    Aún puede bloquear una reserva para el Galaxy S21 para que pueda ser uno de los primeros en hacer un pedido anticipado, aunque deberá hacerlo pronto. Si lo hace, Samsung le dará $ 50 para gastar en accesorios para su nuevo teléfono.

    Crédito de la imagen: We_The_Techies / Twitter