Apple dice que sus etiquetas de privacidad, una parte anticipada de iOS 14 que aún no ha debutado, también se aplicarán a sus propias aplicaciones.
La aclaración se hizo a The Verge después de una queja de WhatsApp, propiedad de Facebook, que generó preocupaciones sobre la forma en que funcionará el nuevo sistema de etiquetas.
Asegurarse de que sus etiquetas de privacidad sean coherentes
"Creemos que las etiquetas deben ser consistentes en aplicaciones propias y de terceros, así como reflejar las fuertes medidas que las aplicaciones pueden tomar para proteger la información privada de las personas", dijo un portavoz de WhatsApp a Axios . “Si bien brindar a las personas información fácil de leer es un buen comienzo, creemos que es importante que las personas puedan comparar estas etiquetas de 'nutrición de privacidad' de las aplicaciones que descargan con aplicaciones que vienen preinstaladas, como iMessage".
Apple presentó por primera vez su desarrollo de las etiquetas de privacidad en el evento de la Conferencia Mundial de Desarrolladores (WWDC) de este año, solo virtual. Como se describe en una pregunta frecuente en la tienda de aplicaciones para desarrolladores de Apple , requiere que, a partir del 8 de diciembre de 2020, los desarrolladores deben enviar información que revele los tipos de datos que recopilan sobre sus usuarios.
Luego, Apple pondrá estos datos a disposición del público en categorías de estilo de etiquetas nutricionales para que los usuarios puedan comprender más fácilmente a qué se están registrando cuando usan una determinada aplicación.
Apple requiere la información para que los desarrolladores puedan enviar nuevas aplicaciones o actualizaciones de aplicaciones a la App Store. Si bien las etiquetas de privacidad aún no se han implementado, serán una de las características más importantes de iOS 14 , que debutó en septiembre de 2020.
Apple se ha esforzado durante mucho tiempo por distanciarse de la estrategia de monetización de datos de los usuarios empleada por muchos otros gigantes tecnológicos. "Hace unos años, los usuarios de servicios de Internet comenzaron a darse cuenta de que cuando un servicio en línea es gratuito, usted no es el cliente. Es el producto", escribió el director ejecutivo de Apple, Tim Cook, en una carta abierta a los usuarios de Apple en 2014.
Problema de WhatsApp con las etiquetas de privacidad de Apple
El problema aparente de WhatsApp con el enfoque de la etiqueta de privacidad no es necesariamente que Apple lo esté introduciendo. En cambio, no le gusta el hecho de que varios tipos de comportamiento puedan agruparse bajo los mismos carteles generales.
"Nuestros equipos han enviado nuestras etiquetas de privacidad a Apple, pero la plantilla de Apple no arroja luz sobre los límites que las aplicaciones pueden hacer para proteger información confidencial", dijo un portavoz de WhatsApp. "Si bien WhatsApp no puede ver los mensajes de las personas o la ubicación precisa, estamos atascados usando las mismas etiquetas amplias con las aplicaciones que sí".
Es poco probable que esta sea la última vez que se cuestione a Apple sobre esta política de alguna manera. Pero, al aclarar que cumple con sus propias reglas, significa que la empresa no puede ser acusada de hipocresía. Mientras tanto, los clientes también pueden estar seguros de cómo las aplicaciones de acciones de Apple protegen su privacidad.
Se espera que las nuevas notificaciones comiencen a aparecer en iOS 14 de manera inminente.
TSMC (Taiwan Semiconductor Manufacturing Company) ha sido el principal fabricante de chips móviles de Apple desde que el chip A8 de 2014 debutó en el iPhone 6 y 6 Plus, además de fabricar los chips Apple Silicon para las Mac de próxima generación de Apple.
Y ahora, de acuerdo con un nuevo rumor publicado por DigiTimes , TSMC también puede ser la elección de Apple para fabricar cualquier chip que Apple use para su proyecto de automóvil autónomo, informalmente conocido como Apple Car.
TSMC podría construir el chip de automóvil autónomo de Apple
Según DigiTimes, Apple y TSMC están trabajando para desarrollar los chips que impulsarían el vehículo autónomo reportado de Apple. El informe también sugiere que la fabricación podría tener lugar en Estados Unidos.
TSMC tiene algo de historia en lo que respecta a la fabricación de chips para automóviles autónomos. Un informe de Electrek de agosto de 2020 sugirió que la compañía está involucrada en la fabricación de Tesla de su próximo chip HW 4.0. Estos chips supuestamente se fabricarán utilizando el proceso de 7 nanómetros de TSMC, además de ser los primeros en emplear su avanzada tecnología de envasado SoW. Electrek dijo que la fabricación en masa de Tesla podría tener lugar en el cuarto trimestre de 2021.
Vale la pena señalar que DigiTimes tiene un historial mixto cuando se trata de rumores. En AppleTrack , un sitio web que controla los puntajes de confiabilidad de los rumores, DigiTimes se describe como "el rey y el bufón" de la fábrica de rumores de Apple. En general, obtiene una calificación de precisión del 65,1 por ciento según 83 rumores.
Esa no es una mala puntuación (y DigiTimes generalmente lo hace razonablemente bien cuando se habla de cadenas de suministro en particular), pero posiblemente no sea el tipo de registro que debería hacer que espere actualizar su propio automóvil a favor de esperar el vehículo de Apple.
El progreso continúa en el Apple Car
Esta es la segunda noticia que surge esta semana relacionada con las ambiciones de los autos autónomos de Apple . Un informe reciente dijo que Apple ha cambiado su unidad de conducción autónoma bajo el liderazgo de John Giannandrea, un ex empleado de Google que dirige el trabajo de inteligencia artificial de Apple. Se cree que Apple tiene "cientos de ingenieros" trabajando en el proyecto.
No está claro si Apple finalmente planea introducir un vehículo completo basado en hardware, como Tesla, o solo una plataforma de software. Tampoco se sabe aún cuándo se planea que un Apple Car salga del lote.
Apple generalmente mantiene sus tarjetas cerca de su pecho, lo que significa que es poco probable que comparta mucha información sobre el desarrollo de un vehículo o plataforma de software de la marca Apple hasta que esté listo para hacerlo.
Sin embargo, Tesla ha demostrado cómo la industria de la tecnología puede hacer importantes avances en la industria automotriz. Si algún gigante tecnológico establecido puede seguir su ejemplo, es una empresa con los recursos y la base de fans leales que disfruta Apple.
A medida que completar formularios de solicitud y documentos legales se traslada a un entorno cada vez más digital, la necesidad de autenticar y autorizar el papeleo con una firma se vuelve cada vez más importante.
La opción lenta y decididamente "no verde" es imprimir documentos, firmarlos y luego escanear los originales. Pero, ¿por qué hacer esto cuando puede crear una firma digital para usar en cualquier documento adecuado?
Por qué necesita una firma electrónica
Una firma electrónica o digital es una marca o símbolo que se utiliza para aceptar un contrato o documento o para confirmar detalles registrados. Tiene el mismo propósito que una firma garabateada con tinta, pero tiene varias ventajas.
Una firma digital es:
Rápido: no es necesario imprimir un documento para firmarlo físicamente y escanear los resultados. El documento se puede firmar electrónicamente y compartir sin esfuerzo ya sea por correo electrónico, un recurso de red compartido o una unidad en la nube.
Rentable: a pesar de los gastos generales de implementación, las firmas digitales ahorran en gastos de envío y envío de documentos vitales y urgentes. También se reducen los costos de archivo y archivo.
Eficiente: además de la velocidad, una firma digital puede agilizar el flujo de trabajo, con la gestión y el seguimiento de documentos simplificados gracias a la indexación digital y la búsqueda de archivos informáticos.
Seguro: el uso de una firma electrónica reduce el riesgo de alteración o alteración de documentos por motivos delictivos. Los documentos electrónicos firmados digitalmente cuentan con un sello digital que resalta cualquier cambio que se haya realizado.
Fácil de almacenar: si bien se reducen los costos de archivo, también se reduce el espacio necesario para almacenar documentos. Esto puede resultar en ahorros de presupuesto y un uso más eficaz del espacio.
Rápido: lo más importante es que crear una firma digital es fácil.
Hay varios métodos disponibles para crear una firma digital. Echemos un vistazo a cómo crear uno con CocoSign .
Cree una firma electrónica con CocoSign
CocoSign es una plataforma que permite y apoya la creación de firmas digitales y las agrega a los documentos. Veamos la firma de un documento en CocoSign con más detalle.
Para crear su propia firma electrónica de forma gratuita, diríjase a CocoSign y haga clic en Crear una cuenta gratuita .
Cargar un documento para ser firmado
En el panel de la cuenta, haga clic en Comenzar o Firme usted mismo , luego arrastre y suelte el documento para iniciar sesión en la ventana Agregar documentos . También puede hacer clic en Cargar documento para abrir el explorador de archivos de su computadora.
CocoSign admite archivos PDF, DOC, XLS y JPG. También puede cargar archivos desde Google Drive, One Drive, Box o Dropbox.
Agregar una firma a su documento
Con el documento cargado, desplácese hasta el punto donde se requiere la firma. Es posible que deba seleccionar la página correcta en el panel izquierdo.
Cuando esté listo, haga clic y arrastre el campo Firma de la sección Herramientas a la posición deseada. Ahora tiene tres opciones para crear una firma digital :
Tipo: simplemente escriba sus iniciales y apellido, luego seleccione un tipo de letra adecuado.
Dibujar: use un lápiz para dibujar su firma (esto no es ideal para la mayoría de los paneles táctiles de las computadoras portátiles).
Cargar: con esta opción, simplemente cargue un escaneo, una foto u otra imagen guardada de su firma.
Si es necesario, agregue iniciales , fecha / hora , cualquier texto adicional útil (notas de firma, por ejemplo) e incluso correo electrónico o archivos adjuntos al documento. Cuando haya terminado, haga clic en Siguiente para firmar digitalmente el documento.
Si una firma digital se crea siguiendo las especificaciones de la Ley Uniforme de Transacciones Electrónicas (UETA) y la Ley de Firma Electrónica en el Comercio Nacional y Global de 2000 (ESign), entonces tiene la legalidad equivalente a una firma creada con un bolígrafo.
La legalidad de una firma electrónica varía según la región. Si tiene dudas, consulte la legislación local para confirmar el estado de las firmas digitales.
Sin embargo, tenga en cuenta que algunos tipos de documentos no se pueden firmar digitalmente. Los acuerdos inmobiliarios, los documentos de adopción, los documentos judiciales y los testamentos deben firmarse a la antigua, con un bolígrafo. Los documentos de poder notarial también requieren una firma física.
Cree una firma digital y mejore su flujo de trabajo
Con su firma digital creada y almacenada en su computadora, la firma de documentos electrónicos se vuelve instantáneamente más rápida. Pero esta no es la única ventaja del flujo de trabajo.
Ahorrará en papel y tinta, mientras que la necesidad de almacenar documentos firmados se reducirá ya que tendrá una copia digital. El seguimiento de documentos se vuelve más fácil ya que puede confiar en las funciones de búsqueda de la computadora en lugar de en cajas de papel.
En consecuencia, se reducirán los costes de almacenamiento de papel e incluso el reciclaje de residuos de papel.
Las firmas electrónicas significan una respuesta más rápida. El destinatario simplemente lee, firma y devuelve; no hay una etapa de impresión que ralentice el proceso. Y, quizás lo más importante, se mejora la seguridad. Las firmas digitales reducen el riesgo de alteraciones, con documentos protegidos contra alteraciones.
Como las firmas digitales son tan fáciles de crear, tiene sentido hacer las suyas propias con CocoSign .
A Google le encantan los experimentos. La empresa está dispuesta a lanzar varios proyectos contra la pared proverbial y ver qué se pega.
El último experimento de Google, que la empresa llama Look to Speak, podría ser una aplicación que cambie la vida de los usuarios con problemas de motor y del habla. Permite a los usuarios seleccionar de una lista personalizable de frases usando solo sus ojos y un teléfono inteligente con una cámara frontal.
Aplicación Look to Speak de Google
Google tiene una página de Experimentos de Google que analiza todo lo que Look to Speak es capaz de hacer. La página también proporciona un poco de historia de fondo sobre el experimento que surgió.
Todo lo que necesita saber se puede encontrar en la guía descargable en la parte inferior de la publicación. Esa guía proporciona instrucciones detalladas para montar el teléfono inteligente donde el usuario puede mirar el dispositivo cómodamente.
Una vez que el dispositivo está en su lugar, los usuarios pueden mirar hacia la izquierda y hacia la derecha para seleccionar entre una variedad de frases escritas previamente. Una vez que el usuario elige una frase, se reproduce a través del altavoz del teléfono. La cámara frontal se utiliza para leer los movimientos oculares y seleccionar la frase adecuada.
Los usuarios pueden ajustar la sensibilidad de la aplicación a los movimientos oculares, lo cual es importante para encontrar ese punto óptimo donde puedan navegar por la aplicación sin enviar accidentalmente mensajes que no querían.
También hay una función que permite al usuario mirar hacia arriba para posponer el dispositivo, evitando que lea los movimientos de sus ojos y hable mensajes accidentalmente.
Según Google, la aplicación no está destinada a reemplazar los dispositivos de comunicación completos utilizados por personas con discapacidades motoras y del habla. En cambio, servirá como una forma para que los usuarios envíen mensajes rápidos en situaciones donde tener un dispositivo más pequeño es más práctico que un sistema de comunicación más grande.
Es importante destacar que Google dice que todos los datos de Look to Speak son privados y solo se almacenan localmente en el dispositivo.
La aplicación Look to Speak es parte del proyecto Start with One , que Google describe como "una colección de experimentos que comenzaron trabajando con una persona para lograr algo impactante para ellos y su comunidad".
Disponibilidad de la aplicación Look to Speak
La aplicación está disponible para descargar ahora en cualquier teléfono con Android 9.0 o más reciente. Además, Google lo ha hecho para que la funcionalidad sea compatible con teléfonos económicos que ejecutan Android One. Eso hace que la barrera de entrada sea increíblemente pequeña, ya que los usuarios no necesitarán teléfonos de alta gama para ejecutar esta aplicación que puede cambiar la vida.
Puedes descargar Look to Speak en Google Play ahora mismo. Solo asegúrese de echar un vistazo a la documentación para asegurarse de que la está utilizando correctamente.
La firma estadounidense de ciberseguridad FireEye es víctima de un ataque de un "actor de amenazas altamente sofisticado". La firma confirmó que un tesoro de sus propias herramientas de piratería ofensivas fue robado en el ataque, lo que significa que los piratas informáticos pueden potencialmente reutilizar estas herramientas en sus ataques ofensivos.
Las empresas de ciberseguridad con renombre mundial suelen ser objetivos de alto valor para los grupos de piratería, pero FireEye se ubica en la parte superior de esa lista debido a sus estrechos vínculos con gobiernos y agencias de todo el mundo.
¿Qué sucedió en el FireEye Hack?
Se sabe muy poco sobre las tuercas y tornillos del truco FireEye. Lo que se sabe es que un supuesto actor de amenazas de un estado-nación accedió a FireEye utilizando "una combinación novedosa de técnicas" que distinguen el ataque de otros vistos por la empresa.
El CEO de FireEye, Kevin Mandia, detalló el ataque en un blog en el sitio de FireEye .
Recientemente, fuimos atacados por un actor de amenazas altamente sofisticado, cuya disciplina, seguridad operativa y técnicas nos hacen creer que fue un ataque patrocinado por el estado. Nuestra prioridad número uno es trabajar para fortalecer la seguridad de nuestros clientes y la comunidad en general. Esperamos que al compartir los detalles de nuestra investigación, toda la comunidad esté mejor equipada para combatir y derrotar los ataques cibernéticos.
Los atacantes robaron algunas de las herramientas del Equipo Rojo de FireEye. En ciberseguridad, un "equipo rojo" es un equipo ofensivo que se utiliza para atacar y acceder a una red o computadora. Por el contrario, un "equipo azul" defiende del ataque.
Estas herramientas imitan el comportamiento de muchos actores de amenazas cibernéticas y permiten que FireEye proporcione servicios de seguridad de diagnóstico esenciales a nuestros clientes. Ninguna de las herramientas contiene exploits de día cero. De acuerdo con nuestro objetivo de proteger a la comunidad, estamos lanzando métodos y medios de manera proactiva para detectar el uso de nuestras herramientas del Equipo Rojo robadas.
Comprensiblemente, FireEye no reveló las herramientas específicas robadas. Sin embargo, confirmaron la preparación de más de 300 contramedidas que los clientes y la comunidad pueden utilizar para "minimizar el impacto" de estas herramientas.
¿Quién está detrás del truco de FireEye?
Según la declaración de FireEye, un sofisticado actor de amenazas del estado-nación está detrás del hack. Solo un equipo de piratería respaldado por recursos gubernamentales tendría acceso a los recursos necesarios para llevar a cabo un ataque tan audaz.
FireEye confirmó que el atacante también intentó acceder a información sobre los clientes gubernamentales de FireEye, lo que da más credibilidad a la idea de un hacker de estado-nación. Aunque el objetivo eran los archivos confidenciales, FireEye "no ha visto evidencia de que el atacante haya extraído datos de nuestros sistemas primarios".
En resumen, las herramientas del Red Team fueron robadas, pero los datos confidenciales de FireEye permanecen seguros.
El truco de FireEye es llamativo y llamativo. Las herramientas podrían facilitar que los piratas informáticos lancen ataques sofisticados contra otros objetivos. Pero como FireEye, y todos los demás, no saben qué hará el atacante con las herramientas, todo es especulación.
Las agencias de ciberseguridad advierten sobre un aumento alarmante de los ataques de malware LokiBot.
El malware, que se dirige principalmente a dispositivos Windows y Android, se ha extendido rápidamente durante los últimos meses. Esto es lo que necesita saber sobre esta amenaza, lo que puede hacer para protegerse y cómo lidiar con una infección de LokiBot.
¿Qué es LokiBot?
También conocido como Lokibot, Loki PWS y Loki-bot, este malware troyano se dirige a los sistemas operativos Windows y Android. Está diseñado para infiltrarse en sistemas y robar información confidencial como sus nombres de usuario y contraseñas, billetera de criptomonedas y otras credenciales.
Reportado por primera vez en 2015, se ha convertido en uno de los ladrones de información más frecuentes junto con el siniestro malware Emotet. Debido a su sencilla interfaz y base de código, es utilizado por una amplia gama de ciberdelincuentes, incluidos operadores de mediana experiencia que son nuevos en el ciberdelito.
LokiBot ha evolucionado desde su aparición a mediados de la década de 2010. Una variante incluso utilizó técnicas de esteganografía para amplificar la ofuscación. Esto permitió que la cepa LokiBot ocultara sus archivos maliciosos u ocultara sus códigos fuente en archivos de imagen evitando así la detección y cubriendo sus pistas.
Algunos de los nefastos descendientes de Lokibot incluyen MysteryBot, Parasite, Xerxes y la versión más nueva llamada BlackRock.
¿Qué es BlackRock?
Descubierto por primera vez en mayo de 2020, BlackRock es una cepa de malware que se basa en el código fuente previamente filtrado de Xerxes. Es descendiente de Lokibot y ha causado estragos durante los bloqueos de 2020, atacando no solo las aplicaciones bancarias sino muchas otras aplicaciones de Android.
Las campañas recientes que entregan Lokibot, una de las primeras familias de malware en usar señuelos COVID-19, están mostrando un ligero cambio de tono que refleja las conversaciones actuales, con líneas de asunto como "ANUNCIO DEL PLAN DE CONTINUIDAD EMPRESARIAL A PARTIR DE MAYO 2020" pic.twitter.com/vahi8VAsry
BlackRock recopila credenciales en aplicaciones bancarias y carteras de criptomonedas. Pero también apunta a nombres de usuario, contraseñas y detalles de tarjetas de crédito que ingresa en Gmail, Amazon, Netflix, Uber, Playstation, TikTok y más de otras 300 aplicaciones de Android. Utiliza superposiciones o una ventana emergente falsa de Widows que recopila las credenciales de usuario.
Además de utilizar técnicas de superposición, LokiBot tiene una función de registrador de teclas. Está diseñado para capturar sigilosamente información importante al registrar cada tecla presionada en su teclado.
Una vez que LokiBot se engancha en su dispositivo, crea una puerta trasera que permite a un pirata informático instalar cargas útiles adicionales u otro software malicioso. Incluso se sabe que envía notificaciones falsas, como las que afirman que ha recibido dinero o que se han depositado fondos en su cuenta. Una vez que toca la notificación, se activa una superposición con un formulario de inicio de sesión falso.
En su teléfono, el malware puede responder automáticamente a sus SMS y enviar mensajes SMS a sus contactos para que pueda infectar a otros usuarios. Normalmente funciona sin ser detectado.
Y para cuando lo descubra e intente eliminar sus privilegios administrativos, se negará a caer sin luchar. ¡Bloqueará su dispositivo y se convertirá en ransomware!
¿Cómo puedo infectarme con LokiBot?
LokiBot generalmente se propaga a través de spam malicioso con un archivo adjunto infectado. Las campañas anteriores usaban archivos adjuntos que se presentaban como una factura, cotización o confirmación de pedido. Otra campaña de LokiBot utilizó la pandemia de Coronavirus para atraer a las víctimas a abrir el archivo.
Una campaña más insidiosa utilizó un descargador falso disfrazado de lanzador para Epic Games, el desarrollador del popular juego multijugador Fortnite. Utiliza el logotipo de Epic Games para que parezca legítimo. Una vez que descargue y ejecute el lanzador falso, se infectará con el malware.
¿Cómo me protejo de LokiBot?
Tenga cuidado con los archivos adjuntos, incluso aquellos aparentemente enviados por personas que conoce; la computadora de su amigo puede haber sido infectada con malware que envía correos electrónicos o SMS falsos. Dales una llamada para confirmar si el archivo adjunto es seguro.
Asegúrese de que su paquete de seguridad esté actualizado con las últimas definiciones de virus. Instale parches de software y sistema operativo tan pronto como estén disponibles, ya que solucionarán las vulnerabilidades que los piratas informáticos pueden aprovechar.
Y dado que LokiBot puede hacerse pasar por juegos y aplicaciones populares, debes tener cuidado con los servicios de terceros. Descarga aplicaciones y juegos de fuentes legítimas. Google Store sigue siendo el lugar más seguro para obtener aplicaciones de Android, pero es importante tener en cuenta que algunas aplicaciones no autorizadas aún pueden pasar desapercibidas y evadir la detección. Lea las reseñas antes de descargar.
Qué hacer si se infecta con LokiBot
Si sospecha que este desagradable malware se esconde en su dispositivo, puede eliminarlo de forma segura después de reiniciar en modo seguro.
Luego, vaya al administrador de tareas haciendo clic en Ctrl + Shift + Esc . Vaya a la pestaña Procesos y localice LokiBot y cualquier otro proceso malicioso; haga clic derecho sobre él y luego Terminar proceso .
También puede ir al Panel de control de su computadora > Desinstalar programa si está usando Windows 7 u 8. En Windows 10, vaya a Configuración> Aplicaciones y características . Desde allí, puede ubicarlo y luego hacer clic en Desinstalar .
Cómo quitar LokiBot de los navegadores
Si está utilizando Mozilla Firefox, vaya a Herramientas o haga clic en Shift + Ctrl + A , luego vaya a Extensiones , seleccione las extensiones relacionadas con Lokibot de la lista y luego haga clic en Eliminar . En Google Chrome, haga clic en Alt + F y luego vaya a Herramientas> Extensiones . Desde allí puede eliminar LokiBot.
No debe usar Internet Explorer, ya que Microsoft ya no lo actualiza. No obstante, si todavía lo está usando, puede hacer clic en Alt + T y luego hacer clic en Administrar complementos . Seleccione Barras de herramientas y extensiones y consulte la lista de la derecha. Cuando encuentre LokiBot, puede hacer clic derecho y luego desactivar. Luego haga clic en Más información> Eliminar .
Antes de desinstalar, desactive sus permisos administrativos o no podrá eliminarlo. Para hacer esto, vaya a Configuración (o haga clic en el ícono de engranajes), luego vaya a Seguridad> Administradores de dispositivos . Verá una lista de aplicaciones con permiso administrativo y podrá desactivarla allí.
Para desinstalar, vaya a Configuración> Aplicaciones , luego verá una lista de todas las aplicaciones en su dispositivo. Elija los maliciosos que necesita eliminar y luego haga clic en Desinstalar .
Justo cuando pensabas que LokiBot estaba muerto, vuelve con una tensión aún más siniestra. Si bien no es un malware particularmente avanzado, está muy extendido y aún puede causar muchos problemas si roba sus credenciales.
Sin embargo, el software antivirus (AV) más confiable puede detectar LokiBot, siempre que se actualice periódicamente. Y debido a que también se dirige a dispositivos Android (y muchos usan aplicaciones telefónicas para realizar operaciones bancarias), es mejor tener AV en su teléfono también.
Amazon Alexa está diseñada para ayudarlo con cualquier pregunta y solicitud que tenga, pero a veces el asistente personal le dará la espalda. Si notas que Alexa no te está escuchando, puedes seguir algunos pasos para que el asistente de Amazon vuelva a funcionar.
Exploremos cómo restablecer un Amazon Echo si comienza a ignorarlo.
Cómo conseguir que Alexa te vuelva a oír
Hay algunas formas de lograr que Alexa te escuche, que van desde ajustes realmente sencillos hasta medidas más drásticas. Aquí hay un resumen.
Encienda el micrófono de su Amazon Echo
Si usa un altavoz Amazon Echo, existe la posibilidad de que su micrófono se haya silenciado. A veces, las personas silencian el micrófono como una forma de mejorar la privacidad de Amazon Echo, pero se olvidan de volver a encenderlo.
Si su Amazon Echo tiene un anillo de luz, este debería iluminarse en rojo si su micrófono está silenciado. Si es así, presione el botón de activación del micrófono en el dispositivo e intente hablar con Alexa nuevamente.
Intente desenchufar y enchufar su Amazon Echo
Si Alexa aún no te escucha, incluso cuando hayas encendido el micrófono, es posible que el dispositivo Echo necesite reiniciarse. Para hacer esto, simplemente desconecte su Amazon Echo de la alimentación principal y vuelva a enchufarlo. Con suerte, esto debería aclarar el problema.
Cómo restablecer su Amazon Echo
Si los trucos anteriores no funcionan, es posible que deba recurrir a un restablecimiento de fábrica. Esto revierte el Echo a como era cuando lo sacó de la caja, lo que con suerte debería solucionar cualquier problema.
Puede restablecer su Amazon Echo de una de estas dos maneras: manteniendo presionados los botones en el dispositivo Echo o mediante la aplicación Alexa.
Restablecimiento de fábrica de su Amazon Echo usando botones en el dispositivo
Si tiene un altavoz Amazon Echo de primera generación, use un clip desplegado para mantener presionado el botón de reinicio integrado, luego espere a que el anillo alrededor del Echo se apague y vuelva a encender.
Si tiene un Echo de segunda generación, mantenga presionados los botones de micrófono y bajar el volumen al mismo tiempo durante 20 segundos. Cuando el anillo se vuelva naranja, habrá terminado.
Con un Echo de tercera o cuarta generación, mantenga presionado el botón Acción durante 25 segundos. La luz Echo se volverá naranja fija. Cuando se apaga, puede soltar el botón. La luz se volverá azul, luego naranja nuevamente. Eso muestra que el Echo está listo para usarse.
Si tiene un Echo Show, mantenga presionados los botones de silencio y bajar volumen en su dispositivo. Después de unos 15 segundos, el logotipo de Amazon debería aparecer en su pantalla para mostrar que ha realizado el reinicio.
Restablecimiento de fábrica de su Amazon Echo usando la aplicación
Si desea hacerlo de forma remota, hay una manera de restablecer de fábrica un Amazon Echo desde la aplicación Alexa.
Para hacer esto, primero, abra la aplicación Alexa. Luego, toque Dispositivos> Echo y Alexa y seleccione el dispositivo que desea restablecer de la lista.
Desplácese hacia abajo hasta donde dice Registrado a con su nombre en la lista. A la derecha de esta configuración, toca Anular registro .
Por la ventana emergente que aparece, parece que solo está eliminando el dispositivo Amazon de su cuenta. Sin embargo, también realizará un restablecimiento de fábrica; simplemente no le dice esto en este paso.
Cuando toca Anular registro , su Amazon Alexa se restablecerá automáticamente de fábrica.
Galería de imágenes (4 imágenes)
Expandir
Expandir
Expandir
Expandir
Imagen 1 de 4
Imagen 2 de 4
Imagen 3 de 4
Imagen 4 de 4
Hacer que Amazon Alexa vuelva a escuchar
Amazon Alexa está destinada a ser útil, pero a veces el asistente puede ser difícil de alcanzar. Si desea recuperarlo, puede intentar desactivar el sonido del micrófono, apagar y encender el dispositivo o realizar un restablecimiento de fábrica.
Ahora que Alexa te está escuchando de nuevo, ¿por qué no aprender algunos de los mejores comandos? El asistente no le informa sobre todos los comandos disponibles, así que asegúrese de conocer todas las herramientas útiles a su disposición.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.