Amazon está implementando una nueva función para todos los dispositivos Echo que traducirá idiomas en tiempo real.
La nueva función de Alexa funciona de manera muy parecida a los servicios de traducción profesionales, con cada lado hablando naturalmente en su propio idioma, dejando espacios para la traducción de cada oración.
No más barreras idiomáticas
El servicio de traducción en vivo de Alexa admite actualmente la traducción entre inglés y francés, español, hindi, portugués (brasileño), alemán o italiano. La nueva función se basa en la capacidad impulsada por la inteligencia artificial de Alexa para analizar el habla natural , junto con la tecnología de traducción automática neuronal para proporcionar conversiones naturales e intuitivas independientemente de las barreras del idioma.
Comenzar con el servicio de traducción en vivo requiere un comando de voz simple. Los usuarios pueden comenzar una sesión de traducción diciendo "Alexa, traducir alemán" y luego hablar con normalidad, incluso dejando pausas naturales entre las oraciones.
Actualmente, la traducción solo funciona entre un idioma elegido e inglés. Con la llegada de más soporte de idiomas, solo será cuestión de tiempo antes de que las conversaciones multilingües sean posibles.
La nueva función se lanzó el 14 de diciembre y llegará a los dispositivos equipados con Alexa en todo el mundo en los próximos días.
Amazon hace que Alexa sea aún más indespensable
La traducción en vivo es una de las muchas ideas románticas de ciencia ficción que entusiasma a la mayoría de los nerds de la tecnología (incluido yo mismo). La idea de que cualquier persona en el mundo pueda hablar con cualquier otra persona y obtener una traducción precisa en tiempo real desde una pequeña computadora es pura Star Trek.
Leer el blog que acompaña a este comunicado en amazon.science solo sirve para aumentar esa emoción. La publicación explica las medidas tomadas para ofuscar los muchos pasos que se requieren para brindar un servicio de traducción natural, con suficiente detalle para convencer a casi todos de que esto es increíblemente difícil de hacer, pero están mejorando todo el tiempo.
De las muchas partes móviles, el modelo de lenguaje neuronal es clave aquí. Ser capaz de analizar, comprender y traducir el habla coloquial y conversacional es el santo grial de la traducción automática. Si el equipo de desarrollo de Amazon está feliz de lanzar su trabajo al mundo, entonces debe estar a la altura de un estándar comprobable por el público.
Es probable que todo lo que hace Alexa con el habla mejore, ya que su acceso al habla cotidiana no tiene precedentes. Si está dispuesto a hacer la vista gorda ante las implicaciones de seguridad de la tecnología siempre conectada y el comportamiento turbio de las grandes corporaciones tecnológicas, es un momento emocionante para tener un dispositivo equipado con Alexa.
Traducción en vivo? ¡Google lo hizo!
Llevar la traducción a los dispositivos equipados con Alexa está retrasado y es un gran paso para la accesibilidad general, pero no olvidemos que esta ha sido una función de Google desde principios de 2019. La variación de Google, conocida como Modo de intérprete, funciona en la mayoría de los dispositivos de Google, desde teléfonos inteligentes hasta Altavoces.
Sin lugar a dudas, la capacidad de utilizar asistentes domésticos para traducir el habla en tiempo real aporta un gran valor al concepto de tecnología asistencial para el hogar. Da peso al argumento de que, por invasiva que sea, la tecnología de las grandes corporaciones puede tener un beneficio neto en nuestras vidas.
La web oscura es un lugar misterioso con una reputación loca. Contrariamente a lo que se cree, encontrar la web oscura no es difícil. Sin embargo, aprender a navegarlo de manera segura puede serlo, especialmente si no sabe lo que está haciendo o qué esperar.
Los piratas informáticos y los estafadores utilizan el anonimato que les brinda la web oscura para lanzar ataques contra una amplia gama de objetivos, incluidos consumidores y empresas.
MakeUseOf habló con James Villeneuve de Echosec Systems sobre las amenazas de la web oscura, la recopilación de inteligencia y la planificación de la seguridad.
¿Cómo afectan las amenazas de la Dark Web a la planificación de la seguridad corporativa?
La web oscura es un telón de fondo siempre presente para la planificación de la seguridad. Así como las empresas de ciberseguridad no subestiman el poder de la dark web, es decir, los usuarios, foros y organizaciones que acechan allí, la planificación de la seguridad corporativa está sopesando cada vez más esas amenazas en su planificación de seguridad.
James Villeneuve dice:
Los equipos de seguridad corporativa ya no pueden hacer la vista gorda ante el creciente panorama de amenazas en la deep web y la dark web. Dado que es probable que las grandes corporaciones experimenten, en promedio, una crisis por año, la planificación de la seguridad debe identificar dónde se originan estas crisis en línea y comenzar a desarrollar un enfoque más proactivo para el monitoreo.
¿Pueden los equipos de seguridad buscar activamente amenazas en la Dark Web?
Uno de los mayores atractivos de la web oscura es la privacidad y el anonimato. Primero, solo puede acceder a la web oscura utilizando software especializado, como el navegador Tor. Este software viene equipado con los complementos especiales de enrutamiento y privacidad necesarios para acceder a la red Tor.
La estructura de la web oscura está destinada a mantener los sitios, los servicios y los usuarios en el anonimato. Cuando usa Tor para acceder a la red oscura, su tráfico de Internet se mueve a través de varios nodos anónimos desde su computadora hasta el sitio que desea visitar.
Además, la web oscura no está indexada de la misma manera que Internet normal. Los sitios web en la red Tor no usan el sistema DNS que usa Internet normal.
Por lo tanto, escanear la web oscura en busca de amenazas requiere herramientas especiales. Por ejemplo, Echosec Beacon es una herramienta de inteligencia de amenazas especializada que escanea los mercados de la darknet en busca de credenciales robadas, datos filtrados y bienes ilícitos, detecta violaciones de datos y puede proporcionar advertencias tempranas e información sobre conversaciones relacionadas con organizaciones específicas en foros de la web oscura.
Villeneuve explica:
Al monitorear las comunidades que están discutiendo, planificando y propagando estas amenazas, las organizaciones están comenzando a valorar y priorizar estrategias de seguridad más proactivas. Con el costo promedio de una violación de datos que ahora equivale a más de $ 3.86 millones (IBM, 2019), la capacidad de prevenir tales violaciones puede ahorrarle a una organización millones en daños.
¿Proporciona la Dark Web una falsa sensación de seguridad?
Dado que la web oscura tiene una sólida reputación de privacidad, no es de extrañar que los atacantes y las organizaciones criminales se reúnan allí para planificar y lanzar ataques. La idea de un servicio oculto que opera en una red anónima altamente segura proporciona a los usuarios un fuerte sentido de privacidad y seguridad.
Sin embargo, este sentimiento puede llevar a los usuarios a cometer errores en su seguridad personal. Además, ese sentido de privacidad y seguridad proporciona la plataforma para que las personas discutan y planifiquen "una gran cantidad de actividades nefastas … ventas ilegales de bienes, lavado de dinero y explotación humana", todo sucede en la web oscura.
Cuando los usuarios se sienten más cómodos en su entorno, discutiendo planes para un ciberataque o detalles de su empleador, pueden revelar más información de la que creen.
En términos de los usuarios "habituales" de la web oscura, que quizás simplemente visitan la versión web oscura de Facebook o el sitio web de BBC News, estos problemas de privacidad no son una preocupación similar. Los ejemplos proporcionados involucran a usuarios que interactúan y publican en foros de la web oscura.
Publicar en estos foros puede crear trazabilidad, especialmente si la seguridad operativa de los usuarios es deficiente (como usar el mismo nombre de usuario en varios sitios, revelar información personal, etc.).
¿Pueden los usuarios hacer más para protegerse en la Dark Web?
Cuando se le pregunta sobre la experiencia y la responsabilidad en seguridad, James Villeneuve dice:
Su equipo de TI simplemente no puede ser el único equipo con capacitación en seguridad. La formación en concienciación sobre seguridad es fundamental para todos los empleados, tanto en las grandes corporaciones como en las pymes. Capacitar a su personal con este conocimiento puede permitirles identificar y prevenir ataques de ingeniería social, spear-phishing y ransomware.
Pero en términos de la web oscura, los conceptos básicos siguen siendo los mismos, con algunos ajustes adicionales. Por ejemplo, navegar sin rumbo fijo en la web oscura no es una buena idea. Puede hacer clic en un enlace que lo lleve a un lugar al que no desea ir, con contenido peligroso en el otro extremo.
En segundo lugar, la web oscura no está hecha para navegar de la misma manera que Internet normal.
Finalmente, hay engaños en todas partes en la web oscura. Es casi seguro que encontrará sitios que ofrecen servicios que simplemente no existen.
¿Es ilegal la Dark Web?
La web oscura en sí no es ilegal. La web oscura es una red superpuesta, que es una red que se ejecuta sobre otra red. Entonces, la red en sí es completamente legal.
Sin embargo, hay contenido ilegal en la web oscura, algunos de los cuales podrían llevarte a la cárcel durante mucho tiempo si te descubren accediendo a él.
Luego está la exposición a otros contenidos peligrosos, como los mercados de redes oscuras, etc. Navegar por un mercado de la red oscura no es ilegal en sí mismo, pero es muy probable que la compra de productos ilícitos allí lo sea, dependiendo de su ubicación.
La otra consideración va a las leyes locales con respecto al cifrado. En algunos países, el uso de un cifrado fuerte es ilegal, ya que dificulta mucho el espionaje del gobierno. Que, por supuesto, no les gusta.
No puede acceder a la web oscura sin utilizar algún tipo de cifrado. La red Tor tiene un cifrado sólido en su núcleo. Acceder a la web oscura en un país con leyes anti-cifrado podría hacer que usted se enfrente al gobierno, por lo que vale la pena comprobarlo antes de acceder a la web oscura.
Manténgase seguro en la Dark Web
Puede acceder y utilizar la web oscura de forma segura, pero las empresas y otras organizaciones deben estar al tanto de las amenazas que pueden acechar allí. Desafortunadamente, muchas de estas amenazas no se ven, que es donde las herramientas de monitoreo de la web oscura como Echosec System Platform pueden marcar la diferencia.
Los juegos de PC son geniales, pero ¿pueden competir con los juegos de consola? Después de todo, una PC no puede reemplazar una consola como la Xbox Series X o la PS5, ¿verdad?
Bueno, tal vez pueda. Aquí encontrará todo lo que necesita saber para convertir su PC en una consola de juegos.
¿Puedes convertir tu PC en una consola de juegos real?
Si está buscando una forma de convertir su PC en una Xbox One o en una PS4, la respuesta es no. No hay forma de convertir su PC en una consola de juegos que ejecute juegos de Xbox One o PlayStation 4.
A pesar de eso, todavía tiene opciones para convertir su computadora en lo que podría llamar una consola de juegos de PC. Para hacer esto, necesita:
Una computadora capaz de ejecutar sistemas operativos modernos como Windows o Linux
Tarjeta GPU o GFX adecuada
Cable HDMI para conectar su PC a un televisor
Controladores de juegos de calidad
Steam: para la interfaz estilo consola, prácticamente la única opción es Steam
Ampliemos esta lista para prepararlo para convertir una PC estándar en una consola de juegos de PC dedicada.
¿Puede su PC ejecutar juegos a nivel de consola?
Primero, debes asegurarte de que tu computadora esté a la altura de la tarea. Puede ser una computadora de escritorio, una computadora portátil o incluso un HTPC de construcción propia . No importa, siempre que pueda ejecutar los juegos que desea jugar.
Si bien prácticamente cualquier computadora ejecutará un videojuego, algunos hardware más antiguos pueden causar problemas. Por ejemplo, las CPU viejas y las unidades de disco duro antiguas y en mal estado harán que la experiencia de una consola de juegos de PC sea decepcionante.
Entonces, opte por hardware nuevo o reciente:
CPU: una PC con procesador Intel Core i5 o AMD Ryzen 5 o posterior
RAM: su sistema debe tener al menos 8 GB de RAM DDR4
Almacenamiento: utilice un SSD SATA o, para obtener el mejor rendimiento, una unidad NVMe o SATA 3 M.2 delgada, con 1 TB de almacenamiento
GPU: este es un tema polémico, pero como regla general, apunte a obtener el mejor rendimiento de la tarjeta gráfica más adecuada para su placa base.
Instale un sistema operativo en su consola de juegos de PC
Es más que probable que esté planeando usar Windows para su consola de juegos de PC. Después de todo, si está utilizando una PC existente, probablemente ya tenga una licencia.
Pero si está construyendo su consola de juegos para PC desde cero, probablemente no tendrá una copia de Windows para usar. ¿La alternativa? Linux.
Linux es gratuito y no requiere licencia paga. Si bien Windows 10 le costará alrededor de $ 100, las distribuciones de Linux como Ubuntu, Linux Mint, Arch Linux y otras, no cuestan nada.
Si bien Steam funciona bien en Linux, también puede optar por SteamOS para ahorrar tiempo. Esta es una versión de Linux con Steam integrado, diseñada específicamente para juegos.
Tenga en cuenta que la ejecución de juegos en Linux destinados a Windows traerá varios desafíos que pueden ralentizar la experiencia de juego.
Utilice el modo Steam Big Picture para la interfaz de la consola de juegos de su PC
Ya sea que opte por Windows, Ubuntu o alguna otra distribución, o SteamOS, dependerá de Steam para los juegos.
Después de todo, es el servicio de distribución digital de juegos más grande que existe. Puedes comprar juegos, desbloquear logros, comunicarte con otros jugadores. Existe la opción de tomar capturas de pantalla, comprar DLC y los juegos en Steam son compatibles con casi cualquier controlador de juego que desee usar.
Sin embargo, para disfrutar de la mejor experiencia de juego en la consola de PC, utilice Steam en modo de imagen grande. Esta es una interfaz de usuario similar a una consola para PC, no muy diferente a la que se encuentra en Xbox Series X o PlayStation 5. Úselo para recorrer su biblioteca, instalar juegos e iniciarlos.
Encuentre los mejores controladores y un teclado inalámbrico
Con la configuración de su hardware, necesitará algo con qué jugar. Puede ser un controlador USB o inalámbrico, o un teclado y un mouse. Por supuesto, dependerá de los tipos de juegos que desee jugar.
Los controladores para otras consolas deberían funcionar bien en su consola de juegos de PC. Elija un controlador, búsquelo en Google en relación con el sistema operativo que eligió; pronto sabrá si son compatibles.
En lugar de proporcionar una lista exhaustiva de consolas de los últimos 20 años, es más sencillo elegir un controlador. Para ahorrar tiempo, hemos elaborado guías sobre cómo conectar los controladores de Xbox One y Playstation 4 a una PC con Windows.
Si ha llegado a esta etapa, entonces está listo para conectar su consola de juegos de PC a su televisor. Las opciones aquí dependen de las salidas que se ofrecen desde su computadora portátil o de escritorio.
Con un cable HDMI
La opción del cable HDMI es la más obvia. Una gran mayoría de televisores ahora se envían con HDMI como la opción principal (si no la única), y los cables HDMI son mucho más asequibles que hace unos años. Todo lo que necesita hacer es conectar la salida HDMI de su computadora a su televisor, luego seleccionar el canal HDMI en su televisor.
¿Utiliza una computadora portátil para su consola de juegos de PC? Deberá desviar la salida de video a su televisor en lugar de a la pantalla incorporada.
Presione Windows + P
En el panel Proyecto, seleccione Duplicar para obtener los mejores resultados.
Solo se puede usar la segunda pantalla, pero no suele funcionar tan bien.
Con otros cables
A menos que esté usando una computadora vieja (y evitando los juegos de la generación actual), probablemente no necesitará ningún otro cable que no sea HDMI. Sin embargo, muchos televisores todavía tienen conectores VGA, conectores DVI y conectores RGB. Si un televisor nuevo no se adapta a su presupuesto, puede encontrar adaptadores para convertir la señal HDMI en algo que su televisor pueda mostrar.
Por lo general, esto saldrá bien, pero con los cables incorrectos puede convertirse en una pesadilla.
Streaming y juegos en la nube
Principalmente, hemos buscado convertir una PC física en una consola de juegos usando Steam. En su mayor parte, esta es la mejor opción, pero existen alternativas en el ámbito de los juegos en la nube.
Estos son servicios basados en suscripción que le permiten jugar juegos de la mejor calidad en cualquier computadora, independientemente de su especificación. Si una computadora puede ejecutar un sistema operativo y un navegador actuales, y tiene Internet de banda ancha, podrá disfrutar de los juegos en la nube.
Los servicios de juegos en la nube tienen interfaces de usuario similares a las de una consola, por lo que todo lo que necesita hacer es conectar un controlador de juegos y jugar. ¿Falta un juego específico en su consola de juegos de PC? Un servicio de juegos en la nube podría ser la respuesta.
Los servicios clave de juegos en la nube incluyen:
¿No te gusta eso? No es un problema. También puede transmitir juegos en su hogar utilizando Steam In-Home Streaming . Los juegos se ejecutan en su PC, pero se pueden jugar en cualquier otro dispositivo compatible, PC o móvil. Las aplicaciones están disponibles para Android e iOS.
Sí, puede usar su PC como consola de juegos
Ya sea que tenga una PC de gama alta o un sistema más adecuado para juegos en la nube, puede usar su computadora como una consola de juegos. Es posible que requiera un presupuesto inteligente para hardware adicional o para pagar una suscripción a juegos, pero es una propuesta cada vez más realista.
Con la configuración correcta, controladores decentes y un televisor inteligente, sin mencionar el audio adecuado, su PC puede brindarle la experiencia completa de la consola de juegos.
WhatsApp, la plataforma de mensajería propiedad de Facebook, es una de las aplicaciones de mensajería más populares del mundo. Se estima que más de mil millones de personas usan la aplicación y envían más de 65 mil millones de mensajes al día.
No es de extrañar entonces que hayan comenzado a aparecer problemas de seguridad, amenazas de malware y spam. Aquí encontrará todo lo que necesita saber sobre los problemas de seguridad de WhatsApp.
1. Malware web de WhatsApp
La enorme base de usuarios de WhatsApp lo convierte en un objetivo obvio para los ciberdelincuentes, muchos de los cuales se centran en WhatsApp Web. Durante años, WhatsApp le ha permitido abrir un sitio web o descargar una aplicación de escritorio, escanear un código con la aplicación en su teléfono y usar WhatsApp en su computadora.
La tienda de aplicaciones en su teléfono, la App Store en iOS y Google Play en Android, están reguladas con más cuidado que Internet en general. Cuando busca WhatsApp en esas tiendas, generalmente queda claro qué aplicación es la oficial. Eso no es cierto para Internet en general.
Los delincuentes, los piratas informáticos y los estafadores se han aprovechado de esto. Ha habido casos de atacantes que hacen pasar software malicioso como aplicaciones de escritorio de WhatsApp. Si tiene la mala suerte de haber descargado uno de estos, la instalación puede distribuir malware o poner en peligro su computadora.
Otros intentaron un enfoque diferente, creando sitios web de phishing para engañarlo para que entregue información personal. Algunos de estos sitios web se hacen pasar por WhatsApp Web y le solicitan que ingrese su número de teléfono para conectarse al servicio. Sin embargo, en realidad usan ese número para bombardearlo con spam o correlacionarlo con otros datos filtrados o pirateados en Internet.
Para estar seguro, la mejor manera de mantenerse seguro es usar solo aplicaciones y servicios de fuentes oficiales. WhatsApp ofrece un cliente web para que lo use en cualquier computadora, conocido como WhatsApp Web . También hay aplicaciones oficiales para dispositivos Android, iPhone, macOS y Windows.
Los mensajes que envía en WhatsApp están encriptados de un extremo a otro. Esto significa que solo su dispositivo y el del destinatario pueden decodificarlos. La función evita que sus mensajes sean interceptados durante la transmisión, incluso por los propios Facebook. Sin embargo, esto no los protege una vez que se descifran en su dispositivo.
WhatsApp le permite hacer una copia de seguridad de sus mensajes y medios en Android e iOS. Esta es una característica esencial, ya que le permite recuperar mensajes de WhatsApp eliminados accidentalmente . Hay una copia de seguridad local en su dispositivo además de una copia de seguridad basada en la nube. En Android, puede hacer una copia de seguridad de sus datos de WhatsApp en Google Drive. Si está utilizando un iPhone, el destino de la copia de seguridad es iCloud. Estas copias de seguridad contienen los mensajes descifrados de su dispositivo.
El archivo de respaldo almacenado en iCloud o Google Drive no está encriptado. Como este archivo contiene versiones descifradas de todos sus mensajes, es teóricamente vulnerable y socava el cifrado de extremo a extremo de WhatsApp.
Como no tiene otra opción en la ubicación de la copia de seguridad, está a merced de los proveedores de la nube para mantener sus datos seguros. Aunque ningún hackeo a gran escala ha afectado a iCloud o Google Drive hasta la fecha, eso no significa que no sea posible. También existen otros medios que los atacantes pueden utilizar para acceder a sus cuentas de almacenamiento en la nube.
Uno de los supuestos beneficios del cifrado es, para bien o para mal, poder evitar que el gobierno y las fuerzas del orden accedan a sus datos. Como la copia de seguridad no cifrada se almacena en uno de los dos proveedores de almacenamiento en la nube con sede en EE. UU., Todo lo que se necesitaría es una orden judicial y tendrían acceso sin restricciones a sus mensajes. Si elige realizar una copia de seguridad de sus datos de WhatsApp en la nube, socava en gran medida el cifrado de extremo a extremo del servicio.
3. Compartir datos en Facebook
Facebook ha sido objeto de muchas críticas en los últimos años. Una de esas críticas es el monopolio de mercado efectivo y las acciones anticompetitivas de Facebook. Los reguladores intentan minimizar el comportamiento anticompetitivo evaluando cualquier intento de adquisición.
Entonces, cuando Facebook decidió que quería agregar WhatsApp a la 'Familia Facebook', la Unión Europea (UE) solo aprobó el acuerdo después de que Facebook les aseguró que las dos compañías y sus datos se mantendrían separados.
Facebook no tardó en retroceder en este acuerdo. En 2016, WhatsApp actualizó su Política de privacidad para permitir el intercambio de datos de WhatsApp a Facebook. Aunque no revelaron el alcance total de esta transferencia de datos, incluyó su número de teléfono y sus datos de uso, como la última vez que utilizó el servicio. Sus mensajes de WhatsApp podrían estar en riesgo debido a esto.
También declararon que ninguna de su información sería visible públicamente en Facebook, lo que implica que, en cambio, estaría oculta en su perfil inaccesible de Facebook. Tras la reacción a este anuncio, WhatsApp permitió a los usuarios optar por no participar en este acuerdo de intercambio de datos. Sin embargo, en los años intermedios, eliminaron silenciosamente esta opción.
En los últimos años, las empresas de redes sociales han sido criticadas por permitir que se difundan noticias falsas y desinformación en sus plataformas. Facebook, en particular, ha sido condenado por su papel en la difusión de información errónea durante la campaña presidencial estadounidense de 2016. WhatsApp también ha estado sujeto a esas mismas fuerzas.
Dos de los casos más notables se han producido en India y Brasil. WhatsApp estuvo implicado en la violencia generalizada que ocurrió en India durante 2017 y 2018. Los mensajes que contenían detalles de secuestros de niños fabricados se reenviaron y difundieron por la plataforma, personalizados con información local. Estos mensajes fueron ampliamente compartidos en las redes de personas y resultaron en el linchamiento de los acusados de estos delitos falsos.
En Brasil, WhatsApp fue la principal fuente de noticias falsas durante las elecciones de 2018. Como este tipo de información errónea era tan fácil de difundir, los empresarios de Brasil establecieron empresas que crearon campañas ilegales de información errónea de WhatsApp contra los candidatos. Pudieron hacer esto ya que su número de teléfono es su nombre de usuario en WhatsApp, por lo que compraron listas de números de teléfono para apuntar.
Ambos problemas continuaron hasta 2018, un año que fue infamemente terrible para Facebook. La desinformación digital es un problema difícil de abordar, pero muchos vieron la respuesta de WhatsApp a estos eventos como apática.
Sin embargo, la empresa implementó algunos cambios. WhatsApp puso límites al reenvío, por lo que solo puede reenviar a cinco grupos, en lugar del límite anterior de 250. La empresa también eliminó el botón de acceso directo de reenvío en varias regiones.
A pesar de estas intervenciones, al comienzo de la pandemia COVID-19, se utilizó WhatsApp para compartir información errónea sobre el virus. En abril de 2020, se establecieron bloqueos en todo el mundo, por lo que la gente confiaba en Internet para obtener noticias, incluso más de lo habitual.
Una vez más, Facebook implementó límites de reenvío para evitar la propagación de información incorrecta o falsa. De manera similar, trabajaron con autoridades y organizaciones de salud de todo el mundo para desarrollar chatbots de WhatsApp, de modo que las personas pudieran acceder fácilmente a información confiable sobre la pandemia.
Ambos escenarios, los eventos políticos de 2018 y la pandemia COVID-19, se vieron afectados por los mismos problemas; información falsa que se envía a varias personas. Dado que la compañía afirmó haber resuelto este problema en 2018, no está claro si eliminaron silenciosamente los límites de reenvío, lo que resultó en la información errónea relacionada con la pandemia, o si las intervenciones de 2018 fueron ineficaces.
5. Estado de WhatsApp
Durante muchos años, la función de estado de WhatsApp, una breve línea de texto, fue la única forma de transmitir lo que estaba haciendo en ese momento. Esto se transformó en WhatsApp Status, un clon de la popular función de Historias de Instagram.
Instagram es una plataforma que está diseñada para ser pública, aunque puede hacer que su perfil sea privado si lo desea. WhatsApp, por otro lado, es un servicio más íntimo, utilizado para comunicarse con amigos y familiares. Por lo tanto, puede asumir que compartir un estado en WhatsApp también es privado.
Sin embargo, ese no es el caso. Cualquiera en sus contactos de WhatsApp puede ver su estado. Afortunadamente, es bastante fácil controlar con quién comparte su estado.
Vaya a Configuración> Cuenta> Privacidad> Estado y se le mostrarán tres opciones de privacidad para sus actualizaciones de estado:
Mis contactos
Mis contactos excepto …
Compartir solo con …
A pesar de esta simplicidad, WhatsApp no deja en claro si sus contactos bloqueados pueden ver su estado. Sin embargo, la empresa ha hecho lo más sensato y sus contactos bloqueados no pueden ver su estado independientemente de su configuración de privacidad. Al igual que con las Historias de Instagram, todos los videos y fotos agregados a su estado desaparecerán después de 24 horas.
¿Es seguro WhatsApp?
Entonces, ¿es seguro usar WhatsApp? WhatsApp es una plataforma confusa. Por un lado, la empresa implementó el cifrado de extremo a extremo en una de las aplicaciones más populares del mundo; una ventaja de seguridad definitiva.
Sin embargo, existen muchos problemas de seguridad de WhatsApp. Uno de los problemas principales es que es propiedad de Facebook y sufre muchos de los mismos peligros de privacidad y campañas de desinformación que su empresa matriz.
La mayoría de las computadoras portátiles ahora vienen con baterías no reemplazables. MacBooks, Ultrabooks con Windows y Chromebooks. No importa cuál sea el precio o la plataforma, las baterías no extraíbles son la norma.
En algunos aspectos, esto es bueno. Estas computadoras portátiles son más delgadas y elegantes que nunca, y con procesadores de bajo consumo y diseños sin ventilador, la duración de la batería supera con creces la de sus contrapartes más voluminosas.
Pero también le da a la computadora portátil una vida útil limitada, con la posibilidad de que la batería se agote cuando el resto del hardware aún funciona con fuerza. Entonces, ¿qué precauciones debe tomar para asegurarse de que la batería incorporada de su computadora portátil dure el mayor tiempo posible?
Mira el calor
Uno de los principales factores que afectan la duración de la batería del portátil es la temperatura. Las bajas temperaturas pueden ser un problema si vives en un clima frío, pero las altas temperaturas son una preocupación mayor.
No solo funcionan las condiciones ambientales, sino que el procesador de la computadora y otros componentes también generan calor de forma natural. Además, dejar la computadora portátil en el automóvil en un día caluroso es algo muy malo.
A menudo se recomendaba que los usuarios retiraran las baterías de sus computadoras portátiles cuando jugaban a juegos de alta gama, editaban videos o realizaban cualquier otra tarea que requiriera muchos recursos.
Sin embargo, aunque algunas computadoras portátiles para juegos todavía ofrecen baterías extraíbles, lamentablemente se está volviendo menos común. Las computadoras portátiles convencionales generalmente no lo hacen, independientemente de su precio.
De alguna manera, esto no importa demasiado. Los conjuntos de chips modernos están diseñados para generar menos calor, y el nuevo procesador M1 basado en ARM de Apple no requiere ningún ventilador en el MacBook Air.
Pero también debe asegurarse de que el aire pueda circular alrededor de la computadora portátil, manteniendo las rejillas de ventilación despejadas y no descansando sobre un cojín. Intenta mantenerlo por debajo de los 35 grados Celsius. Si usa la computadora portátil en la cama, un soporte es una buena manera de ayudar a mantenerla fresca.
Carga y descarga
Una pregunta común sobre las computadoras portátiles es si es mejor usarlas con energía de la batería o dejarlas conectadas todo el tiempo .
La respuesta corta es "un poco de ambos". Todos los MacBooks Unibody de Apple tienen baterías selladas, y la compañía recomienda cambiar entre los dos de vez en cuando. Si usa principalmente su computadora portátil en la oficina, por ejemplo, dejarla enchufada está bien, aunque debe asegurarse de que se agote la batería de vez en cuando.
Las baterías no se pueden sobrecargar, por lo que no se dañarán directamente, pero es importante recordar que la carga es otra fuente de calor.
No dejes que se acabe
Si está utilizando su computadora portátil con la energía de la batería, lo ideal sería evitar descargarla por completo, o incluso bajar por debajo del 20 por ciento, con regularidad.
Las pruebas de batteryuniversity.com muestran que se pueden necesitar alrededor de 600 descargas completas para reducir la capacidad de la batería de una computadora portátil al 70 por ciento. En comparación, si solo agota la batería a alrededor del 50 por ciento antes de cargarla, obtendrá más de 1500 descargas antes de que su vida útil se reduzca al mismo nivel.
Dicho esto, muchos fabricantes recomiendan que realice una descarga completa cada pocos meses para ayudar a mantener la batería correctamente calibrada y para garantizar que las estadísticas que informa sean precisas.
En Windows, puede evitar explícitamente que la batería caiga por debajo de cierto nivel. Está bien escondido, pero vaya a Panel de control> Mantenimiento del sistema> Opciones de energía> Seleccione un plan de energía y haga clic en Cambiar la configuración del plan .
Elija la Configuración avanzada , luego la batería , y en Nivel de batería bajo y Nivel de batería crítico cambie los valores al porcentaje que desee.
Mantenlo cargado
El nivel de carga de su batería es importante, incluso cuando no está usando su computadora portátil.
HP recomienda que las baterías se almacenen con una carga del 50 al 70 por ciento a temperaturas entre 20 y 25 grados Celsius. Si no va a usar su computadora portátil por un tiempo, intente mantenerla lo más cerca posible de estas condiciones. Nunca debe almacenar un dispositivo durante mucho tiempo con la batería completamente descargada. Es posible que nunca vuelva a funcionar.
¿Cuánto tiempo durará la batería de su computadora portátil?
Es un hecho inevitable que la capacidad de la batería de una computadora portátil disminuye un poco cada vez que se carga.
ASUS afirma que sus baterías tienen una vida útil de entre 300 y 500 ciclos de carga (que generalmente se mide como si se usa la capacidad total de una batería, por lo que una sola carga del 100 por ciento o dos recargas del 50 por ciento), después de lo cual la capacidad habrá se redujo al 80 por ciento.
Por lo tanto, después de un año a 18 meses, puede comenzar a notar que la batería no dura tanto como antes. En este punto, es posible que desee comenzar a concentrarse en los numerosos métodos paraextender la duración de la batería de su computadora portátil .
También puede analizar el estado de su batería. En Windows 10, puede obtener un informe completo de la batería yendo al símbolo del sistema y escribiendo powercfg / batteryreport . Con el Explorador de archivos, navegue hasta la carpeta que aparece en la ventana del símbolo del sistema, donde encontrará un archivo llamado battery-report.html .
En macOS, vaya a Acerca de esta Mac y haga clic en Informe del sistema para obtener un informe igualmente detallado. Para un método macOS mucho más rápido, simplemente mantenga presionada la tecla Alt u Opción mientras hace clic en el ícono de la batería en la barra de estado.
Cuide la batería incorporada de su computadora portátil
Ya sea que lo vea como obsolescencia programada o una forma necesaria de facilitar productos más elegantes (o incluso simplemente eliminando una característica con la que muchas personas nunca se molestaron de todos modos), las baterías no extraíbles son la realidad para las computadoras portátiles modernas.
No es necesariamente algo malo. Solo necesita ser un poco más consciente de cómo cuida la batería de lo que pudo haber hecho en el pasado.
No hay pasos importantes que dar. Unas pocas precauciones de sentido común y ser consciente de los factores que pueden acortar la vida útil de la batería de una computadora portátil garantizarán que la batería tenga una vida larga y saludable.
Pero si ya tiene inquietudes, existen muchas herramientas esenciales para ayudarlo a analizar el estado de la batería de su computadora portátil.
Si eres un hacker ético, puede ser difícil poner a prueba tus habilidades sin dañar a nadie. Afortunadamente, muchos sitios web te enseñan cómo aprender a piratear legalmente y te ofrecen una caja de arena para probar tus habilidades.
Aquí hay algunos sitios web que le enseñan cómo piratear legalmente sin meterse en problemas.
Google Gruyere es un sitio web pirateable desarrollado por el propio gigante de Internet. El sitio web está lleno de agujeros y utiliza un código "cursi", al que se hace referencia con el nombre y el diseño del sitio web con temática de queso.
Una vez que esté listo para comenzar, Google Gruyere le dará algunos desafíos para realizar. Google Gruyere presenta un código deliberadamente débil y vulnerable para que lo explote.
Los problemas resaltan estas áreas débiles y le dan una tarea que realizar. Por ejemplo, un desafío le pide que inserte cuadros de alerta HTML en la función de fragmentos del sitio web, que se activa cuando el usuario carga la página.
Si no sabe cómo completar un desafío, no se preocupe. Cada misión viene con algunos consejos que te ayudarán a guiarte en la dirección correcta. Si esto no ayuda, puede ver la solución e implementarla usted mismo para sentir cómo funciona el exploit.
No muchos sitios web lo invitan activamente a piratearlos en su título, pero HackThis es una excepción. Por supuesto, no está pirateando el sitio web real, pero le presenta desafíos para probar.
HackThis tiene una amplia variedad de desafíos en diferentes categorías, por lo que seguramente encontrará algo para probarlo. Hay desafíos fundamentales y desafíos difíciles para probar dependiendo de su nivel de habilidad. Si desea intentar romper códigos CAPTCHA simples, hay un segmento completo para eso.
Incluso hay una categoría "Real" que incluye divertidos escenarios ficticios en los que piratea un sitio web para un cliente.
La mejor parte de HackThis son las pistas. Cada acertijo tiene una página de sugerencias dedicada donde puedes hablar con los miembros del foro y discutir en qué te equivocas. Los miembros nunca le darán la solución para que pueda resolverla usted mismo sin spoilers.
Si bien los sitios web de piratería son útiles, existen algunos errores y vulnerabilidades que no pueden cubrir. Por ejemplo, estos sitios web no pueden albergar desafíos que impliquen la eliminación de un sitio web; si lo hicieran, ¡nadie más obtendría un turno después!
Como tal, es mejor que realice ataques más devastadores en un servidor autohospedado para no dañar los sitios web de otras personas. Si está interesado en esta área de piratería, pruebe la aplicación web con errores (bWAPP).
La principal fortaleza de bWAPP es su gran cantidad de errores. Tiene más de 100 de ellos, que van desde debilidades de denegación de servicio directa (DDoS) hasta vulnerabilidades de Heartbleed y HTML5 ClickJacking . Si desea obtener información sobre una vulnerabilidad específica, es muy probable que bWAPP la haya implementado.
Cuando quieras probarlo, descárgalo y ejecútalo en tu sistema de destino. Una vez ejecutado, puede aprender a piratear legalmente sin preocuparse por molestar a un webmaster.
OverTheWire presenta wargames y warzones para sesiones de piratería más avanzadas. Los juegos de guerra son escenarios de piratería únicos, generalmente con un poco de historia para darle vida a las cosas. Los juegos de guerra pueden ser un evento competitivo entre hackers, ya sea como una carrera o atacando los servidores de los demás.
Si bien esto puede parecer complicado y aterrador, no se preocupe. El sitio web aún presenta lecciones que van desde lo básico hasta trucos más avanzados. Requiere una conexión Secure Shell (SSH) para su uso, así que asegúrese de aprender SSH si desea probar OverTheWire. Afortunadamente, hay formas fáciles de configurar SSH en Windows , por lo que no debería ser un obstáculo demasiado grande.
OverTheWire tiene tres usos principales. Primero, puedes jugar pequeños juegos con una dificultad creciente para aprender a piratear. Una vez que hayas ganado algo de habilidad, puedes descargar juegos de guerra con historias de fondo únicas para una experiencia más inmersiva.
También está Warzone, una red exclusiva diseñada para funcionar como una Internet IPV4. Las personas pueden colocar dispositivos vulnerables y pirateados en esta red, y otros pueden usarlos para practicar sus habilidades de piratería.
En el momento de escribir este artículo, se reproduce un ejercicio cuando Kevin Mitnick pirateó al experto en informática Tsutomu Shimomura en 1995. ¡Ahora puedes ponerte en el lugar de Mitnik y ver si puedes romper la seguridad tú mismo!
Otro sitio web que te invita cordialmente a piratearlo, Hack This Site es un recurso de aprendizaje fantástico. Se extiende desde lecciones para principiantes hasta el alojamiento de una línea telefónica dedicada para ataques de phreak telefónicos.
Algunas de las misiones tienen una pequeña historia para mantenerte involucrado con las lecciones. Por ejemplo, las personas en el curso Básico se enfrentarán cara a cara con Network Security Sam. Es un hombre olvidadizo que se empeña en almacenar su contraseña en el sitio web, por lo que nunca la olvida. Cada vez que descifras su seguridad y descubres su contraseña, agrega más seguridad a su sitio web.
Los ejercicios "realistas" también son agradables. Estos son sitios web falsos configurados para que los piratee con un objetivo específico en mente. Es posible que esté manipulando un sistema de votación para llevar a una banda al primer lugar o deshaciendo el trabajo de personas rencorosas que piratearon un sitio de poemas de paz.
Cada rompecabezas viene con un hilo dedicado en los foros donde puede obtener ayuda. Los problemas y las discusiones han existido durante mucho tiempo y los usuarios han publicado muchos recursos útiles.
Una vez más, nadie le dirá directamente la solución a cada desafío, por lo que no tiene que preocuparse por los spoilers. Sin embargo, si está dispuesto a investigar un poco, encontrará sus sugerencias y consejos más que suficientes para resolver su rompecabezas.
¿Estos sitios web promueven la piratería ilegal?
Mientras navega por estos sitios web, puede darse cuenta de que las personas malintencionadas pueden usar estas mismas habilidades para el mal. Algunas de las misiones "realistas" te hacen irrumpir en un sistema de biblioteca o en un sitio web de clasificación de bandas, por ejemplo. Es fácil asumir que estos sitios web están entrenando a las personas para que sean agentes malvados.
La verdad es que si estos sitios web no existieran, los piratas informáticos infames seguirían obteniendo sus recursos en la web oscura . Mientras tanto, los desarrolladores de sitios web, las personas que más necesitan aprender técnicas de piratería, no tendrían ningún lugar legal para aprender y probar estas técnicas de piratería.
Los desarrolladores cometerían los mismos errores repetidamente, mientras que los piratas informáticos se aprovecharían de ellos utilizando la web oscura para difundir recursos y tutoriales.
Como tal, hacer pública esta información les brinda a los desarrolladores web la práctica que necesitan para proteger sus sitios web. En un mundo ideal, todos los diseñadores web aprenderán a proteger sus sitios web de esta manera, evitando así que los agentes malintencionados utilicen este conocimiento para el mal.
Aprender a piratear
Si quieres aprender a piratear, no hay mejor manera de hacerlo tú mismo. Afortunadamente, no necesita dirigirse al sitio web de su peluquero local; en su lugar, pruebe estos sitios web de piratería legal.
Si desea llevar sus habilidades más lejos, ¿por qué no prueba una clase en línea de piratería ética? Pueden ser una excelente manera de aprender de un maestro en lugar de hacerlo solo.
Su teléfono viene con un sistema operativo instalado. En la mayoría de los casos, se trata de Android, pero es posible que no tenga la versión más reciente en su teléfono o tableta.
Si bien puede culpar a su proveedor de servicios inalámbricos o al fabricante del dispositivo por esto, no tiene que esperar una actualización. En su lugar, puede actualizar una ROM personalizada con la última versión de Android. Es como instalar un nuevo sistema operativo en tu PC, pero más sencillo.
Hay varias ROM personalizadas disponibles para Android. Echemos un vistazo a algunos de los mejores y dónde puede encontrarlos.
Espera, ¿qué es "flashear una ROM personalizada?"
¿Eres nuevo en las ROM personalizadas? ¿Crees que flashear es un delito que se puede detener? Sigue leyendo.
Flashear, en términos de software, es el acto de actualizar el firmware de un dispositivo. Para su teléfono o tableta, esto significa escribir una nueva versión de Android en el dispositivo. Para hacer esto, se requiere un software especializado, una utilidad de recuperación personalizada que también debe estar instalada en su teléfono. Para que esto funcione, el hardware de Android debe tener un cargador de arranque desbloqueable y estar rooteado .
Algunos dispositivos no se pueden desbloquear fácilmente, por lo que vale la pena investigar su dispositivo antes de continuar.
Encontrar una ROM personalizada adecuada para tu teléfono también requiere que conozcas el nombre en clave del fabricante, que puedes encontrar buscando en Google "nombre en clave del fabricante para …" seguido del nombre del dispositivo, o simplemente buscándolo en Wikipedia o GSM Arena.
Si alguna vez ha instalado Windows (o Linux) desde una memoria USB, podrá flashear ROM en su teléfono. Realmente es bastante sencillo una vez que te acostumbras al software de recuperación.
¿Listo para flashear? Aquí hay cinco ROM de Android que puede descargar para su dispositivo.
Los primeros días de la piratería de Android estuvieron dominados por las ROM de CyanogenMod, un proyecto que finalmente fracasó. En su lugar vino LineageOS, una bifurcación construida sobre los mismos principios de seguridad, estabilidad y personalización.
LineageOS se envía con una herramienta llamada Privacy Guard para ayudar a controlar a qué aplicaciones pueden acceder. Las herramientas de personalización y las aplicaciones de código abierto ayudan a maximizar la productividad en LineageOS, con ROM disponibles para teléfonos y tabletas. Se admiten dispositivos de más de 20 fabricantes, incluidos LG, Asus, Sony y Samsung.
Tenga en cuenta que las versiones de LineageOS no están sincronizadas con Android y AOSP. Entonces, LineageOS 17 es equivalente a Android 10.
Resurrection Remix, una ROM de Android que impulsa la personalización, promete ser estable, rápida y segura. Ofrece actualizaciones por aire (OTA) y está optimizado para ser más amigable con la batería de su teléfono.
Resurrection Remix admite 85 dispositivos para Android 10, con un archivo de versiones anteriores para hardware heredado. En resumen, es casi seguro que encontrará una versión de Resurrection Remix que se ejecute en su teléfono o tableta Android.
El crDROID de nombre inusual es una de las ROM de Android más populares disponibles. Mientras que otros en esta lista se basan en AOSP, crDROID se basa en LineageOS. Sin embargo, se agregan varias personalizaciones al sistema operativo base para diferenciar crDROID lo suficiente.
Hay cuatro versiones disponibles; crDROID 4, 5, 6 y 7 son equivalentes a Android 8, 9, 10 y 11. Las versiones anteriores están descontinuadas; puede instalar crDROID 6 en 88 dispositivos de 16 fabricantes y crDROID 7 en 31 dispositivos.
crDROID es una ROM de Android increíblemente modificable y personalizable, con menús de configuración para modificar las acciones de los botones, los elementos de navegación de la interfaz de usuario, la barra de estado y más.
OmniROM es una ROM sólida, rápida y estable que viene con varios paquetes de ajustes precocinados. Al igual que LineageOS, OmniROM es una bifurcación de CyanogenMod y es una ROM con un enfoque en la privacidad.
La elección de OmniROM da como resultado una experiencia de Android eliminada de Google, aunque se pueden instalar varios paquetes de Google Apps (gApps). Estos le permiten optar por una experiencia mínima o completa de Google en sus propios términos.
La lista oficial de dispositivos para versiones anteriores de OmniROM es larga, con 11 dispositivos en desarrollo. Entre estos se encuentran el ASUS ROG Phone 3, OnePlus 7 Pro y Zenfone 6.
Pixel Experience, que admite teléfonos de 10 fabricantes, tiene como objetivo ofrecer una experiencia similar a Pixel a teléfonos que no son Pixel.
Basado en AOSP, la ROM incluye todas las características de Pixel (lanzador, fondos de pantalla, íconos, fuentes y animación de arranque) junto con la máxima seguridad. El código se puede revisar en GitHub y el equipo de desarrollo acepta donaciones a través de PayPal.
Pixel Experience está disponible con las versiones actual y anterior de Android. En el momento de redactar este artículo, también hay una edición "plus" limitada a ciertos dispositivos. Esto cuenta con características adicionales como una nueva cámara predeterminada y una grabadora de pantalla oculta.
Flashing Pixel Experience finalmente le dará la sensación de que está usando un teléfono Google Pixel sin pagar por uno.
¿Cuál es el mejor lugar para encontrar ROM personalizadas?
Si bien la mayoría de las ROM se lanzan en varios modelos diferentes, se requiere mucho trabajo para garantizar la compatibilidad.
En consecuencia, esto requiere que un grupo de desarrolladores contribuya a cada proyecto. Se trata de muy poco dinero además de los anuncios en los que se hace clic en los sitios web y las donaciones realizadas en los foros de XDA-Developers .
Este es el lugar para encontrar ROM dedicadas a su dispositivo, que normalmente tendrán una página dedicada. Verifique las características y capturas de pantalla antes de descargar una ROM — ¡y disfrute de su nueva experiencia de Android!
Haga que Android se sienta como nuevo con una ROM personalizada
Hemos analizado las cinco mejores ROM de Android, pero hay muchas más disponibles. Probablemente tendrá que probar más de uno para encontrar el mejor para usted. Tómese el tiempo para revisar videos, listas de funciones completas y capturas de pantalla para ayudarlo a elegir. También debe consultar el hilo de XDA-Developers correspondiente para su teléfono y la ROM elegida.
Las ROM personalizadas están repletas de funciones, son configurables y pueden dar nueva vida a un dispositivo Android obsoleto. Y si desea actualizar Android más rápido que la hoja de ruta de actualizaciones del fabricante de su dispositivo, una ROM personalizada es ideal. ¿Necesita más razones por las que debería utilizar una ROM de Android personalizada?
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.