Blog

  • 5 razones por las que los trabajadores domésticos y remotos deberían usar una VPN

    5 razones por las que los trabajadores domésticos y remotos deberían usar una VPN

    razones para vpn

    Has oído hablar de redes privadas virtuales y probablemente leíste en alguna parte que son excelentes para mejorar la seguridad y la privacidad. Pero por alguna razón, no estás usando una VPN. Después de todo, su tiempo está ocupado con el trabajo.

    No tiene tiempo para Netflix, las redes sociales, los juegos en línea o cualquier otra actividad que se beneficie del uso de una VPN.

    Resulta que hay muchas más razones para usar una VPN, especialmente si trabajas desde casa.

    ¿Cómo funciona una VPN?

    A pesar del aumento vertiginoso del uso de VPN, sigue habiendo cierto misterio sobre cómo funcionan las VPN.

    Piense en ello como un túnel seguro entre dos ubicaciones en línea (tal vez su hogar y trabajo, o su sitio web favorito). Nadie en el exterior puede ver lo que estás haciendo en este túnel secreto. Varios beneficios de seguridad y privacidad vienen con el uso de una VPN. En algunos casos, también pueden mejorar su velocidad de Internet, al eludir la priorización de datos de su ISP.

    Hay dos tipos de VPN disponibles:

    • Acceso a un único servidor VPN (tal vez proporcionado por su empleador)
    • Conexión a Internet a través de un servicio de suscripción VPN de terceros

    Si bien son similares, tienen usos ligeramente diferentes. Nuestra guía completa sobre cómo funcionan las VPN explica esto más a fondo.

    Aquí hay cinco razones por las cuales cualquiera que trabaje de forma remota debería usar una VPN.

    ¿Usando una VPN de trabajo? ¡Siga la política de TI de su empresa!

    ¿Trabajando de forma remota? Si está accediendo a la red de su organización o utilizando el hardware proporcionado por su empleador, asegúrese de cumplir con la política de TI. Como probablemente ya haya firmado su acuerdo con esto, no debería ser demasiado difícil. Solo asegúrese de usar el equipo como lo haría en la oficina: para fines laborales.

    También vale la pena señalar que la política puede excluirlo de trabajar en su cafetería o brasserie favorita. Independientemente de si tiene una VPN ejecutándose en su computadora, esto podría ser un gran no-no, así que tenga cuidado. Póngase en contacto con su departamento de TI para obtener asesoramiento aquí.

    ¿Trabajando desde casa durante un cierre preventivo? Compruebe que tiene la última versión de la política de TI, ya que puede haber sido actualizada para reflejar eventos recientes.

    1. Una VPN segura es vital durante las pandemias

    Se ha comprobado que el bloqueo social para combatir los efectos de una pandemia impacta seriamente las prácticas laborales. Si bien hay varias soluciones para esto, para los trabajadores de oficina, un arma clave es una VPN.

    El trabajo remoto es un riesgo de seguridad en muchos sentidos, entre otros, para dar a los ciberdelincuentes nuevas vías de ataque. Los hackers pueden interceptar conexiones sin cifrar, por ejemplo. Las contraseñas se pueden rastrear, robar y usar, y robar datos confidenciales.

    Con una conexión a la red de su empleador asegurada por una VPN, puede trabajar con confianza. Las conexiones cifradas no se pueden rastrear. Tu contraseña permanece segura.

    Idealmente, esta VPN la proporcionaría su empleador. Si no se ha realizado ninguna provisión de VPN, comuníquese con sus colegas de TI. Si bien es posible que te rechacen, sería miope.

    ¿Profesional independiente o asistente virtual? Quizás haya un portal colaborativo que use. Sus archivos vitales pueden estar almacenados en la nube. O quizás le preocupe la seguridad de las llamadas VOIP.

    Todavía puedes usar una VPN aquí. Simplemente suscríbase a un servicio VPN superior, como ExpressVPN , y vaya desde allí.

    2. Las VPN domésticas son más baratas que los desplazamientos

    Deja de viajar: trabaja desde casa a través de una VPN

    Increíblemente, quedarse en casa y usar una VPN para conectarse a su red corporativa es más barato que viajar. No importa si se trata de una emergencia de salud o alguna otra razón para el trabajo prolongado en el hogar.

    Incluso si considera los costos de electricidad y la suscripción de VPN, sigue siendo más barato. Si su departamento de TI ha configurado una VPN desde su computadora directamente a su lugar de trabajo, ¡aún mejor!

    Te despiertas, te quemas la mano en la cafetería, caes en tu auto con la corbata mal puesta, o tu maquillaje aún está por hacer. Nada sale bien Y luego te das cuenta de que tienes poco combustible, lo que significa una parada en el camino a la oficina. Entonces te atrapan en el tráfico, haciéndote tarde. Y olvidaste ordenar tu corbata / maquillaje.

    Es horrible. Realmente, si puedes evitar vivir así, deberías.

    Si trabajar desde casa es una opción, puede mantener sus datos privados y seguros utilizando una VPN. Sus proyectos de trabajo actuales están protegidos de los piratas informáticos por el cifrado de la VPN. Todo por unos pocos dólares al mes.

    3. La productividad aumenta con el software de privacidad VPN

    Trabajar desde casa, o en una mesa en su café favorito, o incluso en un espacio de trabajo de escritorio es genial. Estás cambiando el enfriador de agua por un gato y una máquina de café. Si tiene la determinación y la disciplina para trabajar en lugar de jugar, debería experimentar un marcado aumento en la productividad.

    ¿Es realmente tan fácil? Bueno, toma un poco de esfuerzo entrar en la zona. Pero una cosa que no desea es preocuparse por la seguridad y la privacidad de su conexión. Ese tipo de distracción reducirá la productividad, no la aumentará.

    Simplemente habilitar su cliente VPN puede ayudarlo de manera inconmensurable.

    4. Acceso remoto a su PC de trabajo con una VPN segura

    Mientras lee esto, probablemente se esté preguntando "¿cómo me voy a conectar a mi PC de trabajo?" Es bastante simple. Con el software de acceso remoto puede establecer una conexión remota con su escritorio de trabajo.

    Aquí hay varias opciones disponibles, desde SSH a VNC y el más popular, RDP (Remote Desktop Protocol).

    Todo lo que necesita hacer es asegurarse de que su computadora de trabajo esté encendida, lo que un colega puede hacer por usted. Si la política de TI de su organización permite el acceso VPN y está habilitado, debería poder conectarse.

    Nuevamente, se requerirá una VPN privada organizada para el trabajo aquí.

    5. Una VPN te protege en Wi-Fi público

    Use una VPN para trabajar de forma segura desde su hogar

    Una de las mejores cosas de trabajar como freelance es que puedes trabajar en cualquier lugar. Los cafés son populares, pero es posible que prefiera centros de transporte, centros comerciales u otros lugares con conexión Wi-Fi gratuita.

    Si no tiene Wi-Fi en casa, el acceso inalámbrico gratuito podría ser la única oportunidad que tiene de conectarse en línea para trabajar a distancia.

    Pero, ¿es seguro el wifi gratuito?

    A lo largo de los años, se han descubierto varias amenazas que residen en puntos de acceso Wi-Fi gratuitos . El software sniffer Wi-Fi instalado en computadoras portátiles, tabletas y teléfonos inteligentes puede detectar y capturar datos sin cifrar. Las redes inalámbricas falsas que se hacen pasar por reales registran todo lo que haces mientras estás conectado.

    Probablemente no te apetezca perder tu nombre de usuario y contraseña a un extraño sentado cerca.

    Pero en realidad, no importa si el wifi es gratuito o de pago. Si no es tuyo y no tienes control sobre él, no deberías conectarte sin una VPN. Simplemente suscríbase a una VPN e instale la aplicación en su computadora portátil, tableta o dispositivo móvil para proteger sus datos.

    ¿Qué VPN deberías usar?

    Muchos servicios VPN están disponibles para suscribirse. Sin embargo, difieren en calidad, confiabilidad y política de privacidad.

    Entonces, ¿cómo haces la elección correcta? Bueno, debe buscar un servicio que sea altamente considerado, rápido y con suficientes servidores para garantizar la confiabilidad. Pero también necesita una VPN que tenga una política clara de no registro.

    El soporte de Netflix es irrelevante para el trabajo, pero es posible que necesite acceso a torrent. Muchas organizaciones confían en las redes de igual a igual (P2P) para transferir datos. Microsoft distribuye actualizaciones usando P2P también, por lo que es adicionalmente importante tenerlo.

    Además, necesitará una VPN que sea asequible. Si su empleador no proporciona túneles VPN encriptados a su red, se les puede convencer de que tosa. De lo contrario, considere pagar una VPN durante un período más largo (como seis meses) para obtener un descuento.

    Las VPN gratuitas están disponibles, pero si bien unas pocas son buenas, la mayoría están diseñadas para cultivar sus datos personales. Es mejor evitarlos.

    ¿Quieres una sugerencia para una VPN? Tenemos un lector exclusivo: obtenga un 49% de descuento en nuestra VPN recomendada, ExpressVPN .

    ¿Trabajando desde casa? Necesitas una VPN

    Ya sea que esté bloqueado, necesite unos días para trabajar desde su casa o trabaje a tiempo completo, necesita una VPN.

    Los freelancers y los asistentes virtuales pueden elegir entre una variedad de excelentes servicios VPN . Si está empleado, mientras tanto, su empleador debería poder proporcionarle una conexión VPN a la red. ¡Incluso puede obtener una conexión remota a su PC de trabajo!

    Lea el artículo completo: 5 razones por las que los trabajadores domésticos y remotos deberían usar una VPN

  • ¡No arroje impresiones antiguas! 19 Usos para papel usado

    ¡No arroje impresiones antiguas! 19 Usos para papel usado

    Todos desperdiciamos más papel del previsto. El reciclaje es importante, pero es más que simplemente ordenar hojas de papel viejas en la papelera correcta. Puede reciclar reutilizando, extendiendo así la vida útil del producto.

    Entonces, la próxima vez que cometa errores al imprimir o arroje papeles de la vieja escuela a la papelera, pare y piense. Es casi seguro que se puede reciclar. Para probarlo, aquí hay 19 formas en que puede reutilizar papel de desecho.

    1. Reutilice el papel impreso: dele la vuelta para imprimir en el lado no utilizado

    Si solo se ha usado un lado, ¿por qué no simplemente voltear la hoja e imprimir en el otro lado?

    Por supuesto, esto depende de lo que esté imprimiendo, obviamente no desea hacer esto con algo importante. Pero si está imprimiendo para uso personal, como un recibo en línea, ¿por qué no guardar papel de esta manera?

    2. Convierta el papel de desecho en una billetera

    Puede que no sea la billetera más duradera que haya tenido (en comparación con el cuero), pero una billetera de papel funciona, no obstante. Mejor aún, ¡es completamente personalizable! Dependiendo de lo que haya escrito mal, la billetera resultante podría ser absolutamente impresionante, aunque el papel normal podría ser más su estilo.

    3. Soporte para CD / DVD de papel

    Mientras los medios ópticos están a punto de desaparecer, muchos de nosotros todavía tenemos ocasionales CD o DVD sin estuches. En lugar de dejar que recojan arañazos antes de guardar las imágenes de disco en su disco duro, intente esto. Con solo unos pocos pliegues de una hoja estándar de papel de desecho, tendrá una billetera de CD de papel.

    Si su disco está rayado, es posible que pueda hacer algo al respecto. Aquí se explica cómo reparar un DVD y hacer una copia de seguridad de sus datos .

    4. Bolígrafo de papel y portalápices

    ¿Necesita ordenar su escritorio? Este video tutorial muestra cómo construir un portalápices de origami de bricolaje, 20x20cm, usando solo dos hojas de papel. El resultado es un agradable soporte para bolígrafos y lápices: ¡nunca los volverá a perder!

    5. Haga su propio bloc de notas o cuaderno de bocetos

    Si ha sacado una gran cantidad de papel viejo a través de su impresora, puede agrupar las hojas como un bloc de notas.

    Simplemente ate las hojas con un clip de bulldog y tendrá papel listo para anotar recordatorios rápidos y más. Escriba historias, garabatos, planifique mejoras para el hogar, bosqueje, haga listas de tareas, lo que sea.

    6. Cajas de regalo de origami

    Otra forma de reutilizar el papel de borrador es usarlo para cajas de regalo. Con origami, puedes crear cajas de todos los tamaños, particularmente útiles para las baratijas de Navidad o cumpleaños. Y si la impresión desperdiciada era colorida (tal vez una foto que no se imprimió bien), tienes una caja de regalo única.

    Tampoco está limitado a cajas de regalo. Úselos para organizar su escritorio y almacenar clips, gomas de borrar, chinchetas, ¡lo que sea!

    7. Notas adhesivas de bricolaje

    En lugar de comprar notas adhesivas, use papel de desecho. Simplemente corte hojas de papel viejo en cuadrados, pegue cinta adhesiva de doble cara en la parte posterior y obtendrá una nota adhesiva. ¡Siempre que necesite pegar una nota en algún lugar, puede tener una lista en segundos!

    8. Aviones de papel impresionantes de papel viejo

    Uno de los mejores usos para el papel viejo es, sin duda, la construcción de aviones de papel. Todos lo hemos hecho con una hoja de papel, pero ¿lo hemos estado haciendo bien?

    Este video muestra cómo hacer un avión de papel que volará, volará y volará.

    9. Haz un marcador simple

    Otra gran idea para reutilizar el papel de desecho es cortarlo en tiras de 300 mm de ancho para hacer marcadores. Simplemente tome dos o tres tiras y luego péguelas con pegamento o cinta adhesiva para obtener un resultado más duradero. Tal vez incluso haga un agujero en la parte superior y ate un pequeño bucle de cuerda para completar su marcador personalizado.

    10. Dibuja una ilusión óptica

    Aprender a dibujar es una excelente manera de usar papel de repuesto, ¿y qué mejor que una ilusión óptica?

    Para empezar, este ejemplo es excelente, ya que solo requiere un trozo de papel, un lápiz y un bolígrafo. Es una ilusión anamórfica, lo que significa que debe verse desde un ángulo particular para funcionar.

    11. Papel de regalo

    ¿Se quedó sin papel de regalo? Solo use papel de impresora de computadora de desecho si el artículo no es demasiado grande. No se preocupe por lo que piensen los demás, solo sea creativo y ahorre algo de dinero.

    12. Crear un circuito con lápiz y papel

    El grafito en su lápiz conducirá una pequeña corriente, suficiente para encender una bombilla. Puede probar esto con un trozo de papel de impresora sin usar, un LED y una batería. Simplemente dibuje el circuito en una hoja de papel, conecte los componentes y deje boquiabierto.

    13. Triturar papel viejo para embalar

    Si posee una trituradora, es una buena idea convertir impresiones antiguas de datos personales en cintas. Pero en lugar de reciclarlo de inmediato, utilícelo como material de embalaje. Es más verde que el maní de espuma y saca un poco de papel de su casa.

    14. Hacer un popper de papel

    ¡Hagamos ruido! Si quieres asustar a alguien, simplemente dobla un poco de papel en un popper. Este "golpe de aire" puede hacer una grieta real, así que ten cuidado con quién lo usas.

    15. Tarjetas de felicitación de papel usado

    Las tarjetas caseras para cumpleaños y otras ocasiones agregan un toque personal agradable.

    Simplemente doble la hoja de papel impresa por la mitad o, para mayor durabilidad, dóblela en cuartos. ¡Esto es particularmente útil para ocultar cualquier trabajo de impresión antiguo inadvertido! Cuando estés listo, decóralo como quieras.

    16. Pistola de papel simple

    Algo más ofensivo que una tarjeta de felicitación es un arma de fuego. Con solo unas pocas hojas de papel de borrador, bandas elá
    sticas y cinta adhesiva, puede disparar bolitas pequeñas a los objetivos.

    Es un poco más intenso que algunos de los proyectos de papel de desecho que hemos sugerido, pero vale la pena intentarlo.

    17. Ballesta de papel

    Si tienes una pistola de papel, ¿por qué no encuentras a alguien a quien disparar? Probablemente podrían hacerlo con su propia arma, que es donde entra la ballesta de papel.

    Este es quizás el proyecto de papel de desecho más avanzado en esta lista, que requiere algunas herramientas y una pistola de pegamento.

    18. Haz unas garras de papel

    Ya sea que se vista para Halloween, cosplay o una representación teatral, estas garras de papel causan una impresión real. Más lobo que Wolverine, están diseñados para deslizarse en cada dedo. Agregue un poco de color y estas garras de papel de repente se ven más que solo papel.

    19. Máscara de papel de desecho

    Incluso puede unir sus garras de papel con una máscara de papel correspondiente … o simplemente hacer una máscara diferente por completo.

    El papel de desecho, ya sea de su impresora o papeles viejos de la escuela, es ideal para hacer una máscara de papel. Sigue la guía anterior o mira más lejos. Incluso podría romper el papel usado para papel maché.

    Cientos de usos para papel de desecho

    Tiene tantas opciones para reutilizar papel que normalmente tiraría a la basura. Solo sea creativo y piense en lo que necesita: descubrirá cómo puede hacerlo sin gastar dinero.

    Revisar YouTube o usar un motor de búsqueda es una buena manera de comenzar. También encontrarás muchas ideas creativas en Pinterest.

    ¿Quiere más usos para impresiones no utilizadas? Prueba estos juegos de mesa imprimibles .

    Lea el artículo completo: ¡No arroje impresiones antiguas! 19 Usos para papel usado

  • ¿Qué es una cookie de sitio web? Cómo las cookies afectan su privacidad en línea

    ¿Qué es una cookie de sitio web? Cómo las cookies afectan su privacidad en línea

    Ya sea que esté navegando por los resultados de búsqueda de Google, iniciando sesión en Facebook o simplemente charlando inocentemente en un foro en línea, ha encontrado cookies. No son inherentemente dañinos, pero, al igual que las contraseñas o las direcciones de correo electrónico, son explotables cuando se colocan en las manos equivocadas.

    Sigue leyendo para saber qué son las cookies y por qué pueden ser tan peligrosas en las manos equivocadas.

    ¿Qué es una cookie de sitio web?

    Las cookies son archivos en su computadora que comienzan su vida cuando visita un sitio web. Almacenan fragmentos de información sobre sus interacciones con el sitio web. Se crea una cookie en su primera visita y luego se verifica en visitas repetidas por el sitio web que la creó.

    ¿Por qué las cookies tienen ese nombre?

    La cookie tiene un nombre extraño, pero nadie tiene una respuesta directa sobre por qué se llama así. Una teoría es que se deriva del término "galleta mágica", que era un término utilizado para un paquete de datos en 1979. Otra es que es una referencia a Hansel y Gretel, que navegaban por un bosque utilizando migajas de galletas. Otro dice que es porque, en ese momento, un programa llamado Andy Williams Show tenía un personaje llamado "Cookie Bear" que pediría una galleta, al igual que una computadora.

    Cómo su computadora obtiene cookies

    Independientemente de cómo las cookies obtuvieron su nombre, probablemente haya visto sitios web que le informan que le van a dar una. Incluso puede obtener opciones para personalizar lo que se almacena en él. Esta ventana emergente se debe a la ley GDPR de la UE, que establece que los usuarios deben aceptar las cookies que almacenan datos personales. Es por eso que los sitios web en estos días parecen tan interesados ​​en informarle sobre el uso de cookies.

    Las cookies son específicas para usted y el servidor web puede leerlas cuando interactúa con ellas. Los programas en su computadora también pueden leerlos.

    Un diagrama que muestra cómo se crean y usan las cookies.
    Crédito de imagen: Tizio / Wikimedia

    Su navegador media las cookies entre su computadora y el sitio web. El sitio web puede adaptar el contenido que ve, según las cookies que haya almacenado. Las cookies pueden caducar después de un período determinado (generalmente determinado por el sitio web que emite la cookie), pero si es necesario, puede eliminarlas usted mismo.

    ¿Por qué existen las cookies?

    Entonces, ¿por qué usamos cookies en Internet? Porque son convenientes y eficientes. Si un sitio web desea atender a miles de usuarios sin cookies, tendría que almacenar y procesar todos los datos de interacción. Al descargar ese trabajo en su navegador, se convierte en un procedimiento más rápido y menos difícil.

    Las cookies lo identifican en el sitio web. Las cookies pueden almacenar todo tipo de información, como sus preferencias, su tipo de navegador, su ubicación, etc. El sitio web puede usar esta información para mejorar su experiencia.

    Por ejemplo, ¿alguna vez cerró su navegador web, lo volvió a abrir y vio que el sitio web no lo cerró? Esto fue posible gracias al poder de las cookies. La cookie del sitio web recordó su información de inicio de sesión y la usó para volver a iniciar sesión rápidamente.

    ¿Cómo le afectan las cookies?

    Una pantalla de inicio de sesión que representa qué información almacena una cookie.
    Haber de imagen: mishoo / Depositphotos

    En su mayor parte, las cookies no son dañinas. Son solo otro protocolo utilizado en Internet para facilitar la comunicación entre usuarios y servidores. Las cookies no pueden transportar virus o malware, ni pueden transferir programas maliciosos a otros usuarios.

    Como tal, ir a warpath con cookies no es necesario la mayor parte del tiempo. Pierde la comodidad de permanecer conectado a sus sitios web favoritos y gana muy poco.

    Entonces, ¿de qué debería preocuparse? El peor escenario posible sería la intercepción o falsificación de una de sus cookies, lo que permitiría que otro usuario se haga pasar por usted en algún sitio web. Esto podría hacer que escuchen a escondidas sus datos de usuario o secuestran las credenciales de su cuenta.

    Sin embargo, no hay que preocuparse. La seguridad de las cookies depende principalmente del sitio web y su navegador; una función de cifrado de cookies, por ejemplo, puede ayudarlo a protegerse de los piratas informáticos.

    Un problema más frecuente es un tipo específico de cookie llamada "cookie de seguimiento". Estas cookies no tienen en cuenta su bienestar. En cambio, realizan un seguimiento de todas sus acciones en ciertos sitios web.

    Estos recopilan datos para crear perfiles de historial de navegación, que luego pueden orientarle anuncios específicos. Como tal, esto causa un problema de privacidad donde las cookies espían en cada movimiento.

    Protegiendo su privacidad con cookies

    Esto es lo que necesita saber sobre la privacidad de las cookies: no pueden ver ninguna información que no proporcione personalmente. En otras palabras, solo porque un sitio web tenga una cookie sobre usted no significa que conozcan a todos en su familia y a qué escuelas ha asistido, a menos que haya ingresado esa información en el sitio web.

    El mayor problema con el seguimiento de cookies es que una agencia de publicidad puede ver su historial de navegación, ya que eso es lo que utilizan para orientar anuncios relevantes a sus intereses. Puede evitar que hagan esto, por supuesto, jugando con la configuración de su navegador y deshabilitando las cookies.

    Si está utilizando un navegador moderno, es probable que ya tenga protección contra cookies de seguimiento. Por ejemplo, en 2019, Firefox comenzó a bloquear las cookies de seguimiento de forma predeterminada . Como tal, vale la pena verificar qué está haciendo su navegador para protegerlo de rastrear cookies.

    Si no desea deshabilitar todas las cookies y mantener un nivel de conveniencia, algunos navegadores le permiten deshabilitar cookies específicas de ciertos dominios. Mientras tanto, los navegadores más avanzados le permiten sincronizarse con listas negras mantenidas por personas o comunidades para bloquear dominios con prácticas de cookies sospechosas
    . También puede habilitar HSTS para evitar el secuestro de cookies .

    En definitiva, cuando se trata de privacidad de cookies, se trata de confianza. ¿Confía en ese sitio web para registrar cada interacción? Lea su política de privacidad y los términos de uso; generalmente puede encontrarlos en el sitio web cerca del encabezado o pie de página. Si no confías en ellos, siempre puedes borrar tus cookies más tarde.

    Obteniendo los hechos directamente en las cookies del sitio web

    Las cookies del sitio web almacenan sus datos, pero no hay ninguna razón real para tenerles miedo. Están ahí para hacer que su vida en Internet sea más manejable al recordar quién es usted y cómo usa el sitio web. Sin embargo, si no le gusta la idea de las cookies, siempre puede decirle a su navegador que nunca las almacene.

    Si tiene hambre de más cookies, asegúrese de conocer los diferentes tipos de cookies del navegador .

    Lea el artículo completo: ¿Qué es una cookie de sitio web? Cómo las cookies afectan su privacidad en línea

  • ¿Cuál es la diferencia entre FTTC y FTTP? Internet de fibra explicado

    ¿Cuál es la diferencia entre FTTC y FTTP? Internet de fibra explicado

    conexión de fibra óptica

    Si está buscando un nuevo servicio de fibra óptica, puede encontrar los términos "FTTP" y "FTTC". Incluso si aprende lo que representa cada letra, no cuentan completamente la historia de lo que significan o cómo afectan su servicio.

    Exploremos la diferencia entre FTTP y FTTC, y cuál eliges.

    ¿Qué es Internet FTTP?

    Algunos cables de fibra óptica

    FTTP significa "Fibra para las instalaciones", pero también puede verlo llamado "Fibra para el hogar" (FTTH). Un servicio FTTP es una conexión de cable de fibra óptica pura que se ejecuta desde un proveedor de servicios de Internet (ISP) directamente a la casa o empresa del usuario.

    Como tal, su conexión a Internet es de fibra hasta su hogar. Esto es algo bueno, ya que cuando se trata de clasificar el cable frente a Internet por fibra, la fibra es Computer Networks, más rápido que el cable.

    ¿Qué es Internet FTTC?

    Crédito de imagen: Mike Cattell / Flickr

    Por otro lado, tiene FTTC, que significa "fibra para el gabinete". Esto significa que la conexión de fibra de su ISP no llega hasta su hogar; en su lugar, llega hasta un gran gabinete de metal en su vecindario. Es posible que los haya visto en las calles cercanas a su hogar.

    FTTC utiliza tanto el cable de alambre de cobre tradicional como el cable de fibra óptica. Utiliza cables de fibra óptica hasta el gabinete de la calle, y luego cable de cobre para conectar los gabinetes a hogares y negocios. Debido a que es increíblemente costoso instalar cables de fibra óptica en un hogar o negocio, los ingenieros usan el cobre como un sustituto económico.

    También tiene una característica llamada DLM, o gestión de línea dinámica. Este sistema automatizado asegura que la conexión permanezca estable, libre de errores y rápida.

    DLM logra esto al monitorear el sistema. Cuando hay un problema, usará intercalado para corregir errores en la línea o reducirá ligeramente su velocidad. Sin embargo, la mayor parte del tiempo, DLM no necesita tomar ninguna medida.

    ¿Cómo son similares? ¿En qué se diferencian?

    Mientras que FTTC y FTTP prometen altas velocidades, la conexión de fibra óptica completa de FTTP permite velocidades más altas que FTTC.

    Ambos son más rápidos que los ADSL convencionales, pero FTTP usa fibra hasta el final, mientras que FTTC tiene que depender de un cable de cobre más lento. Es importante tener en cuenta que estas pueden no ser las velocidades que realmente está obteniendo, por lo que es vital probar su velocidad de Internet de vez en cuando.

    FTTC se destaca como una mezcla de cobre / fibra óptica, lo que hace que su instalación sea menos costosa. Sin embargo, no se construyó a largo plazo y su ancho de banda potencial es muy limitado, mientras que FTTP se construyó para poder ampliarlo y mejorarlo.

    Pero en términos de disponibilidad, difieren mucho. FTTC es comúnmente utilizado por usuarios ocasionales que desean una conexión doméstica a Internet. FTTP generalmente solo está disponible para empresas.

    ¿Cuáles son los pros y los contras de cada uno?

    FTTP es excelente ya que proporciona un servicio de banda ancha de alta velocidad a los usuarios en sus hogares y negocios. No solo eso, sino que está diseñado para que las personas puedan volver al sistema y agregarlo según sea necesario, construido con el futuro en mente.

    Sin embargo, instalar FTTP es increíblemente costoso. Podría considerarse la banda ancha del futuro, así como la conexión a prueba de futuro, ya que debería ser fácil de agregar.

    Sin embargo, intentar conectar a todos con una conexión de fibra pura es demasiado costoso. Sería necesario agregar nueva infraestructura, y eso implica desenterrar las carreteras y los lados de las calles para tender los cables.

    Por otro lado, FTTC todavía ofrece grandes velocidades de internet. También es más probable que pueda encontrar un proveedor para FTTC si solo es un usuario casual. Muchos proveedores solo ofrecen conexiones FTTP a las empresas, por lo que los usuarios domésticos no utilizan la conexión de alta velocidad.

    ¿Cómo puede obtener FTTC o FTTP?

    Si vives en un país con acceso a internet de fibra, FTTC es bastante fácil de conseguir. Existe una buena posibilidad de que los paquetes de banda ancha que ve en la publicidad dirigida sean FTTC. Como tal, si actualmente está suscrito a Internet de fibra óptica, ya está en FTTC.

    Ir a FTTP es la parte difícil. Algunos ISP implementarán FTTP para seleccionar ciudades, por lo que si eres uno de los pocos afortunados, es posible que ya lo tengas.

    Si no lo está, comuníquese con la tienda comercial de su ISP para ver si puede coordinar una cotización e instalación para FTTP. Si no, vale la pena buscar proveedores de FTTP en su país para ver quién puede proporcionar conexiones domésticas.

    Vale la pena señalar que los gastos de FTTP no se detendrán en la instalación. Si bien la instalación en sí será de miles (si no más), sus facturas mensuales pueden acumularse en cientos. FTTP es una gran inversión que es mejor para empresas o personas muy, muy apasionadas.

    ¿Cuál debes elegir?

    La diferencia es importante dependiendo de por qué quiere usar Internet. ¿Lo estás usando para jugar y ver videos de YouTube? Entonces FTTP será un sacrificio financiero innecesario y probablemente no sea una buena idea.

    Sin embargo, si necesita velocidades muy rápidas o desea tener un negocio completo en línea, es posible que FTTC sea inadecuado. En este punto, vale la pena hacer un esfuerzo adicional para garantizar que tenga las mejores velocidades disponibles.

    Conociendo sus conexiones a Internet

    FTTP y FTTC suenan complejos, pero la premisa detrás de ellos es fácil de entender. FTTP le brinda fibra pura del ISP a su edificio, mientras que FTTC necesita llevar un cable de cobre más lento a su hogar. Sin embargo, si no está buscando velocidades increíblemente rápidas, FTTC funcionará bien.

    Si desea obtener más información sobre las conexiones a Internet, asegúrese de leer sobre los diferentes tipos de tecnologías de acceso a Internet .

    Lea el artículo completo: ¿Cuál es la diferencia entre FTTC y FTTP? Internet de fibra explicado

  • Cursores de mouse personalizados para Windows 10: cómo comenzar

    Cursores de mouse personalizados para Windows 10: cómo comenzar

    ¿Estás harto del cursor blanco predeterminado en Windows? La mayoría de las personas personaliza el fondo de pantalla de su computadora, los sonidos y otros elementos, pero no piensa en ajustar el cursor.

    Afortunadamente, es fácil cambiar el aspecto del cursor. Veamos cómo usar un cursor personalizado en Windows.

    Dónde encontrar punteros de mouse personalizados

    Para cambiar su cursor de Windows, primero necesitará un nuevo conjunto de cursores. La forma más fácil de agregar cursores personalizados a Windows es descargar paquetes listos para usar. Encontrarás toneladas de excelentes opciones de cursor gratis en línea con un poco de búsqueda.

    Uno de nuestros paquetes de cursor favoritos son los cursores de oxígeno , creados por LAvalon en DeviantArt. Incluye un cursor de aspecto vidrioso en 37 esquemas de color diferentes, lo que significa que seguramente encontrará una configuración de color que le gustará. Además de un aspecto limpio, también son fáciles de instalar, por lo que es una excelente opción si eres nuevo en la personalización del cursor.

    Cursores de oxígeno

    Para toneladas de opciones de cursor, eche un vistazo a la etiqueta Cursor en DeviantArt y Open Cursor Library . Podrás encontrar todo tipo de opciones interesantes allí.

    Paquetes de muestra del cursor del mouse

    Si bien no podemos enumerar todas las opciones de cursores disponibles, aquí hay una muestra de DeviantArt que atraerá a la mayoría de las personas. Tenga en cuenta que necesitará tener una cuenta gratuita de DeviantArt para descargarlos:

    • Cursores de capitaína de krourke : un esquema de cursor inspirado en macOS, con un aspecto limpio y oscuro y varios iconos alternativos para cargar y otros símbolos.

    Cursores de capitaína

    Cursores de material de Android

    Cursores Numix

    Cómo instalar paquetes de cursor personalizados

    Debido a que contienen múltiples archivos, la mayoría de los paquetes de cursor se descargan en un formato archivado, como ZIP o RAR. Para continuar, deberá extraer el contenido de la carpeta para poder usarlos.

    Si aún no lo tiene, instale 7-Zip , una de nuestras herramientas de extracción de archivos favoritas , para descomprimirlas. Simplemente haga clic derecho en la carpeta descargada y elija 7-Zip> Extraer a [nombre del archivo] y el software creará una nueva carpeta con el contenido del archivo.

    Extraer cursores Windows

    Dependiendo de su paquete de cursores, puede haber varias carpetas dentro para los diversos temas, así que abra la que más le interese. Dentro, verá varios archivos que terminan en CUR y ANI. Los archivos CUR son cursores estáticos, mientras que los formatos de archivo ANI son archivos de cursor animados.

    La mayoría de los paquetes de cursores también tendrán un archivo INF, típicamente install.inf o [cursor name] .inf . Este es un archivo de instalación fácil que puede usar para agregar el cursor personalizado a su sistema.

    Haga clic derecho en el archivo INF y elija Instalar . Windows mostrará un aviso de UAC; una vez que lo aceptas, el proceso solo toma un momento.

    Cursores de instalación de Windows

    (Si su paquete de cursor no incluía un archivo INF, consulte la siguiente sección sobre cómo cambiar manualmente el cursor del mouse).

    Repita estos pasos para cualquier otro paquete de cursores que desee instalar. Ahora que ha agregado los paquetes a Windows, deberá aplicar el conjunto de cursores que desea usar.

    Cómo cambiar tu cursor en Windows

    Incluso en Windows 10, deberá abrir el Panel de control para cambiar los cursores del mouse. Escriba panel de control en el menú Inicio para iniciarlo. Si la opción de vista en la esquina superior derecha dice Categoría , cámbiela a Iconos pequeños y elija Ratón .

    Esto abre un nuevo cuadro de diálogo con varias opciones para personalizar el comportamiento del mouse . Cambie a la pestaña Punteros para cambiar el aspecto del cursor del mouse. Allí, haga clic en el cuadro desplegable debajo de Esquema para mostrar todos los conjuntos de cursor instalados.

    Opciones de mouse de Windows

    Todo lo que instaló anteriormente usando archivos INF debería aparecer aquí. Seleccione un paquete de cursor para obtener una vista previa de sus iconos; verá cómo se ve cada uno en el cuadro Personalizar . Elija Aplicar para probar el puntero y haga clic en Aceptar cuando haya terminado.

    Eso es todo lo que se necesita para usar un nuevo cursor. Cuando desee cambiar a otro tema o volver al valor predeterminado, regrese a este menú y seleccione su nuevo cursor. También encontrará algunos otros cursores predeterminados de Windows aquí, aunque no son particularmente emocionantes.

    Opciones de cursor de Windows

    Cómo cambiar manualmente el cursor del mouse

    Si descargó un paquete de cursores que no incluye un archivo INF o desea hacer su propio esquema de cursor de mouse combinando múltiples íconos de cursor, puede agregarlos manualmente. Esto es menos conveniente que la instalación de INF, pero sigue siendo sencillo.

    Primero, navegue a la sección Mouse del Panel de control usando las instrucciones anteriores. Seleccione cualquier esquema del cuadro desplegable superior para usar como base; (Ninguno) está bien.

    A continuación, deberá pasar por cada opción en el cuadro Personalizar y asignar manualmente un cursor. Para hacer esto, seleccione una entrada y presione el botón Examinar . Navegue a la carpeta donde descomprimió sus cursores anteriormente y seleccione el archivo CUR o ANI apropiado para esa entrada.

    Windows selecciona el cursor manualmente

    Recuerde que los archivos ANI tienen algún tipo de animación. Además, aunque algunos paquetes usan nombres de archivo que hacen obvio cuál es el propósito de cada ícono (como «normal», «ayuda», «ocupado», etc.), otros no son tan claros. No dude en asignar cursores en función de lo que considere mejor.

    Repita esto para cada entrada en el cuadro Personalizar hasta que tenga un conjunto completo de cursores (la mayoría tiene 15 cursores). Una vez hecho esto, haga clic en el botón Guardar como y asigne un nombre a su nuevo esquema. Esto lo agregará como una opción en el cuadro desplegable para que pueda cambiarlo fácilmente en el futuro.

    Si alguna vez desea deshacerse de un esquema, selecciónelo de la lista y elija Eliminar .

    Esquema de cursor de guardado de Windows

    Cómo crear tus propios cursores de mouse

    ¿Quieres probar tu mano para crear tus propios cursores? Encontrarás varias herramientas disponibles que te permiten hacer un cursor y usarlo en tu sistema.

    Cursor.cc es un sitio simple que le brinda herramientas básicas para crear un cursor. Incluso puede publicarlo en el sitio para que otros puedan usarlo.

    Para algo más poderoso, eche un vistazo a CursorFX de Stardock . Está disponible con una prueba de 30 días, luego deberá pagar $ 5 para comprar el software.

    Si eres un diseñador avanzado, también es posible convertir un archivo de imagen que creaste en otra herramienta en un archivo CUR. Servicios como Convertio ofrecen conversión CUR desde PNG, JPG y otros formatos de imagen comunes. Y pruebe AniTuner si desea crear imágenes animadas del cursor.

    Seguridad al descargar cursores

    Para mantener su sistema seguro, debe tener en cuenta algunos consejos de seguridad al personalizar el cursor.

    Primero, solo descargue cursores de sitios web confiables. Un archivo INF puede dañar su sistema porque le da a Windows un conjunto de instrucciones de administrador. Es por eso que solo debe instalar cursores de fuentes legítimas.

    Los recursos populares, como DeviantArt, no deberían plantear un problema. Sin embargo, tenga cuidado con las descargas de cursor que aparecen de anuncios o en sitios web de aspecto sombrío del que nunca ha oído hablar. Recuerde que los cursores son archivos de imagen, no aplicaciones. Si un sitio web le pide que ejecute software para instalar sus cursores, es malicioso.

    Si aún no lo ha hecho, debe habilitar la visualización de la extensión de archivo en Windows para que pueda ver fácilmente qué tipos de archivos ha descargado. Para hacer esto, abra una ventana del Explorador de archivos y seleccione la pestaña Ver en la parte superior. En la sección Mostrar / ocultar , marque la casilla Extensiones de nombre de archivo y Windows mostrará los tipos de extensión para todos los archivos.

    Opción de extensiones de nombre de archivo de Windows

    Además de los archivos de texto léame y las muestras de imágenes, los únicos tipos de archivos que debe contener un paquete de cursor son CUR, ANI e INF. Si descarga un paquete con un archivo EXE o MSI, es peligroso y debe eliminarlo.

    Ahora has hecho que tu cursor se vea genial

    Ahora tiene todo lo que necesita para personalizar su cursor de Windows. Ya sea que descargue un paquete listo para usar o cree uno propio desde cero, esperamos que disfrute de una computadora más personalizada con un cursor de mouse personalizado.

    Ahora que ha ajustado su mouse, eche un vistazo a más formas de cambiar la apariencia de su escritorio de Windows .

  • ¿Cómo se hacen las videollamadas falsas en vivo? Aquí es cómo detectarlos

    ¿Cómo se hacen las videollamadas falsas en vivo? Aquí es cómo detectarlos

    Las videollamadas son omnipresentes. Puede realizar videollamadas a sus amigos, familiares y colegas, compartiendo su rostro y sus alrededores al mismo tiempo. Estar en el mismo lugar todo el tiempo es aburrido, ¿verdad? ¿Qué te parece aparecer con tu cara normal? Todos saben cómo se ve eso.

    ¿Qué pasaría si pudieras hacer una videollamada falsa que cambia tu rostro, el fondo u otras características importantes? ¿Llamarías falso a tu familia?

    Así es como funcionan las videollamadas falsas y cómo puedes detectar una.

    ¿Qué es una videollamada falsa?

    Una videollamada falsa puede significar un par de cosas.

    Por ejemplo, podría crear un fondo de video falso en un intento de engañar a las personas para que crean que está de vacaciones. Puede grabar un video de usted mismo mirando su monitor y luego reproducirlo durante una reunión en la que no está obligado a hablar.

    Existe la opción de duplicar la entrada de su cámara web a un video de YouTube que no lo muestra en absoluto, pero que podría mostrar un video de gato divertido.

    Una videollamada falsa también podría usar la tecnología deepfake, que utiliza video alimentado por IA para cambiar las caras y las voces en la pantalla. Puede encontrar más información sobre tecnología deepfake más adelante en el artículo.

    Cómo hacer una videollamada falsa usando ManyCam

    La forma en que aborda hacer una videollamada falsa depende de la plataforma. En una computadora de escritorio o portátil, tiene múltiples opciones de software para usar un video falso, pero su acceso a ciertas aplicaciones es limitado. Por ejemplo, la aplicación de escritorio de WhatsApp no ​​permite ninguna llamada de video (o voz).

    Para aquellas aplicaciones que puede usar, ManyCam le permite alterar la apariencia de su cámara web, ampliamente. Por ejemplo, puede usar más de una cámara web con Skype u otras aplicaciones de llamadas de voz, o transmitir un video completamente diferente que aparece en lugar de su cámara web.

    Así es como haces una videollamada falsa usando ManyCam.

    1. Configure ManyCam

    Primero, debe descargar, instalar y configurar ManyCam.

    Descargar: ManyCam para Windows | Mac OS

    Una vez que se complete la descarga, instale ManyCam.

    2. Cree un preset ManyCam y elija su fuente de video falsa

    Puede usar ajustes preestablecidos para su videollamada falsa. Abra ManyCam, luego en Presets , seleccione Preset 1 . Debajo del panel de Presets están las opciones de fuente de video. Seleccione la fuente de video que desea usar, como una cámara web, cámara IP, video de YouTube, URL de fuente web, etc.

    Si desea utilizar un video de YouTube, copie y pegue la URL del video en ManyCam. Haga lo mismo con la fuente de video falsa que elija.

    3. Seleccione la aplicación ManyCam In Your Voice Calling

    Una vez que configura la fuente de video falsa, puede hacer su videollamada. Pero debe seleccionar la opción de cámara web ManyCam en su aplicación de videollamada para mostrar su video falso.

    Por ejemplo, en la aplicación de escritorio de Skype, dirígete a Configuración> Audio y video . En las opciones de Cámara , seleccione la Cámara web virtual ManyCam . Cuando realice su videollamada, se reproducirá el video falso en ManyCam en lugar de su cámara web habitual.

    opciones de la cámara de Skype

    El proceso es ligeramente diferente para cada aplicación de videollamadas, pero encontrará la opción ManyCam Virtual Webcam en las opciones de cámara o cámara web.

    Cómo hacer una videollamada falsa usando OBS

    OBS (Open Broadcaster Software) es una popular herramienta de transmisión de video multiplataforma y de código abierto. Puede usar OBS para transmitir a múltiples plataformas simultáneamente , grabar medios y mucho más. En este caso, puede usar OBS para transmitir un video falso en lugar de su cámara web.

    El resultado es similar a ManyCam. Sin embargo, como OBS es completamente gratuito, puede utilizar la gama completa de opciones de transmisión y transmisión de video. Aunque OBS ofrece más herramientas, el software no es difícil de usar.

    Así es como haces una videollamada falsa usando OBS.

    1. Configurar OBS

    Primero, debe descargar e instalar OBS. Aunque es una herramienta multiplataforma, los siguientes pasos solo funcionan con OBS en Windows debido al complemento requerido para crear una cámara web virtual.

    Descargar: OBS para Windows (Gratis)

    2. Configurar OBS-VirtualCam

    OBS-VirtualCam es un complemento de código abierto para OBS. El complemento crea una opción de cámara web virtual en OBS. Una vez que instale el complemento, puede enviar medios a la cámara web virtual, luego seleccionar la cámara virtual en sus opciones de video llamada.

    Descargar: OBS-VirtualCam para Windows (Gratis)

    Descargue e instale el complemento. El complemento OBS-VirtualCam detectará su carpeta de instalación de OBS automáticamente. Cuando se le solicite, seleccione , desea sobrescribir la carpeta. Luego seleccione si desea una o varias salidas de cámara web virtual. Ahora, completa la instalación.

    obs virtualcam plugin

    Ahora, abra OBS y diríjase a Herramientas> VirtualCam para encender la cámara web virtual. La opción de cámara virtual de "OBS-Camera" ahora aparecerá en sus aplicaciones de videollamadas, como Skype o Facebook Messenger.

    3. Seleccione su fuente de video falso en OBS

    OBS tiene varias opciones que puedes usar para un video falso. Puede usar OBS para reproducir un video local, mostrar una ventana del navegador o un video en línea, crear una transmisión de video desde un reproductor de video de terceros (como VLC) y más.

    obs agregar fuente de medios

    Puede ver el rango de opciones en la parte inferior de la pantalla principal en OBS. En Fuente , seleccione el ícono + , luego elija la opción de entrada de video para su videollamada falsa.

    • Si ya tiene un video que desea usar, seleccione Fuente de medios , luego busque la ubicación del archivo en su computadora.
    • Alternativamente, puede reproducir el video falso en un reproductor multimedia separado. Seleccione Ventana de captura, a continuación, seleccione el reproductor multimedia usando el menú desplegable de la ventana.
    • Si desea utilizar un video en línea, seleccione Navegador , luego ingrese la URL del sitio web que desea mostrar. Luego, cambie el tamaño de la ventana del navegador usando Ancho y Altura para ajustar
      el tamaño del video.

    Independientemente de la configuración de video que elija, el resultado se reproducirá a través de la cámara web virtual OBS-VirtualCam en su aplicación de video llamada.

    ¿Se pueden hacer videollamadas falsas con un teléfono inteligente?

    Las aplicaciones para teléfonos inteligentes vienen con un conjunto diferente de limitaciones con respecto a las videollamadas falsas.

    Las aplicaciones de video falsas para teléfonos inteligentes cuestan diez centavos, pero no hacen lo que esperas. Si busca "aplicaciones de videollamadas falsas" en Google Play, encontrará miles de aplicaciones mal codificadas que le permiten "chatear" con una persona falsa, en lugar de transmitir un video falso a través de una aplicación de videollamadas.

    Falsificar una cámara de teléfono inteligente dentro de una aplicación no es fácil. Las aplicaciones de videollamadas de teléfonos inteligentes (y otras aplicaciones en general) no permiten ese comportamiento por una simple razón: presenta un riesgo de seguridad. Si una aplicación puede falsificar e imitar la cámara por una razón divertida, otra aplicación usará el mismo proceso por razones nefastas.

    ¿Qué es un deepfake?

    En el lado más nefasto, hay falsificaciones profundas. Un video falso utiliza la tecnología de inteligencia artificial para crear un video extremadamente convincente con la imagen de otra persona.

    La tecnología Deepfake continúa desarrollándose, y cada vez es más difícil detectar la diferencia entre un video real y un video de IA. Por ejemplo, mira el ejemplo que sacó a la luz la tecnología deepfake, imitando a Barack Obama:

    Las manos y los gestos son de Obama, pero la boca (expresada por el comediante Jordan Peele) no está sincronizada. Mientras que, poco más de un año después, The Dark Knight's Tale presenta a Heath Ledger jugando como Joker en Dark Knight, pero también en A Knight's Tale.

    El cuento del caballero oscuro es falso. Pero sí ilustra los tremendos avances en tecnología de deepfake en el transcurso de un año.

    Casi al mismo tiempo, un falso con el CEO de Facebook, Mark Zuckerberg, también estaba ilustrando la tecnología.

    De nuevo, es claramente falso. Zuckerberg suena completamente diferente al deepfake.

    Una falsificación profunda requiere grandes cantidades de potencia informática (específicamente, una GPU potente), tiempo y datos. Por el esfuerzo que requiere crear una falsificación profunda realista, es poco probable que encuentres un esfuerzo efectivo como una broma en el futuro cercano.

    Cómo detectar una videollamada falsa

    ¿Puedes ver una videollamada falsa? La respuesta radica en la calidad del video falso.

    El desarrollo de la tecnología deepfake es un excelente ejemplo. El video falso de Jordan Peele que imitaba a Barack Obama era claramente falso. Pero la calidad de la tecnología deepfake de cara al público es mucho mejor de lo que era. Eso sin tener en cuenta la tecnología deepfake a la que tendrán acceso las organizaciones poderosas o los gobiernos.

    En otras ocasiones, sabrá que una videollamada falsa es falsa debido a la información de contacto. Hacer una videollamada realmente falsa en WhatsApp es increíblemente difícil porque la información de contacto se muestra durante la conexión. Existen limitaciones similares con otras aplicaciones de videollamadas que se vinculan a un número de teléfono.

    Por supuesto, hay trucos para eludir estos problemas: cuentas falsas, números de teléfono falsos, nombres falsos, imágenes, etc. Pero en su mayor parte, ¿alguien haría todo lo posible para crear una videollamada falsa para engañarte?

    Para la mayoría de las personas, las estafas de soporte técnico son un problema más acuciante . O eso, o la amenaza de estafas de phishing relacionadas con el último ciclo de noticias .

    5 maneras de detectar una videollamada falsa

    En resumen, hay algunas señales reveladoras con respecto a una videollamada falsa:

    • Calidad de video . La calidad del video suele ser deficiente. Si el video falso proviene de una fuente en línea, verifique si hay marcas de agua u otros signos de robo del video.
    • Dimensionamiento de video . Quienquiera que sea una videollamada falsa, cambiará el tamaño de un video para que se ajuste a la ventana de la cámara web o la aplicación que están utilizando. Cambiar el tamaño del video distorsionará las proporciones del video, por lo que se ve fuera de forma (piense en una cara extra larga o extra ancha, y así sucesivamente).
    • Contactos ¿La persona te está llamando en tu lista de contactos? Si no, ¿el nombre significa algo para ti? Alternativamente, ¿aparece el nombre del contacto como el nombre de una aplicación?
    • Si la llamada de video proviene de alguien que conoce y su información de contacto es correcta, ¿cuál es el contenido del video? ¿La persona supuestamente te está llamando incluso en el video?
    • Bucles y cortes. Muchos videos falsos se repetirán hasta el inicio después de un cierto período de tiempo. Alternativamente, el video se detendrá abruptamente al final, pero la videollamada no terminará.

    Además, si alguien está usando una aplicación de intercambio de caras con funcionalidad de video, es extremadamente improbable que las caras se alineen correctamente.

    ¡Las videollamadas falsas se fueron!

    Ahora que conoce algunos de los métodos utilizados para hacer videollamadas falsas, así como en qué plataformas funcionan mejor, está mejor preparado para detectarlos y evitarlos.

    Con suerte, no encontrarás videos falsos en línea. Pero las noticias falsas son un gran negocio. Si algo se siente sospechoso, verifíquelo con uno de los mejores sitios de verificación de hechos para encontrar la verdad.

    Lea el artículo completo: ¿Cómo se hacen las videollamadas falsas en vivo? He aquí cómo detectarlos

  • Ahora puede eliminar los comentarios de Instagram a granel

    Ahora puede eliminar los comentarios de Instagram a granel

    Instagram ha introducido más formas nuevas de luchar contra los acosadores en línea. La función de título le permite eliminar los comentarios de Instagram en masa. Sin embargo, ahora también puede anclar comentarios positivos y controlar quién puede etiquetarlo y mencionarlo en Instagram.

    La intimidación en línea es un problema grave, especialmente en las redes sociales. Esto es especialmente cierto en las plataformas de redes sociales populares entre los grupos demográficos más jóvenes . Como Instagram. Sin embargo, Instagram ha estado tratando de combatir a los acosadores en línea a lo largo de los años.

    Nuevas características de Instagram para combatir el bullying

    Junto con la quinta edición de su informe de Cumplimiento de Normas Comunitarias, Instagram ha anunciado una serie de nuevas características. Como se describe en el Blog de Instagram , todos están diseñados para ayudar a los usuarios de Instagram a luchar contra los acosadores en línea.

    La primera característica nueva le permite administrar interacciones no deseadas . Si bien ya puede eliminar comentarios individuales, ahora puede eliminar hasta 25 comentarios de Instagram en masa. También puede bloquear o restringir varias cuentas detrás de comentarios negativos.

    eliminar a granel los comentarios de Instagram

    Por otro lado, también puede resaltar comentarios positivos . Los comentarios anclados, que se están probando actualmente, le permiten fijar un número selecto de comentarios en la parte superior de un hilo. La idea es que te permite establecer el tono que deseas para tu cuenta.

    Por último, pero no menos importante, ahora puede elegir quién puede etiquetarlo y mencionarlo . Instagram está implementando un nuevo conjunto de controles que le permiten administrar quién puede etiquetarlo o mencionarlo. Puede limitar la opción a nadie, permitir que las personas que lo siguen o permitir a todos.

    Cómo ocultar tus perfiles de redes sociales

    Estas son formas sólidas de ayudar a las personas a luchar contra los acosadores en línea. Y dar a las personas las herramientas que necesitan para combatir el problema es todo lo que se pregunta. Durante muchos años, Instagram se quedó atrás de sus rivales en esto, pero ahora está liderando el camino.

    Si bien la mayoría de las plataformas de redes sociales ofrecen formas de combatir el acoso, las cosas pueden salirse de control. En ese caso, es posible que deba tomar medidas adicionales para evitar ser acosado. Si es así, aquí le mostramos cómo ocultar sus perfiles de redes sociales de los acosadores .

    Lea el artículo completo: ahora puede eliminar los comentarios de Instagram a granel