Noticias de Tecnología e Internet del 10-03-2020

10-03-2020 | abc.es
Google Maps: el truco para llegar siempre al trabajo a tu hora
Google Maps es una de las herramientas más utilizadas por los usuarios en el día a día. La plataforma, que cuenta ya con 15 años, no solo se ha convertido en el lugar de consulta de cualquier dirección, sino también en uno de los navegadores más populares en la red. Tanto para aquellos que se desplazan en transporte público, como para los que van en coche. Uno de sus principales atractivos está relacionado con su capacidad para ofrecer información sobre el tiempo que se tarda en llegar a un destino concreto y, gracias a esta, evitar llegar tarde al trabajo o a cualquier otro compromiso importante. Para sacarle todo el partido a la plataforma en el día a día, es fundamental tener la aplicación en el «smartphone» o la tableta. Gracias a esto, será mucho más sencillo que el usuario registre sus hábitos de desplazamiento y programas la aplicación para que resulte de utilidad. Una vez tenga la «app» en su dispositivo, el usuario debe buscar en las herramientas que aparecen recogidas en la parte inferior de la pantalla el apartado «Desplazamiento s» y pulsar encima. Allí podrá rellenar toda la información necesaria para que la aplicación conozca sus trayectos diarios. Para ello, hay que hacer «clic» sobre los tres puntos que aparecen en la esquina superior derecha de la pantalla y seleccionar la opción «Ajustes de desplazamientos habituales». En este punto, la «app» despliega varias opciones entre las que se encuentran la dirección de casa y la del trabajo, que deben ser cumplimentadas. A continuación, la plataforma consulta otro tipo de de datos, como el medio de transporte que el usuario emplea para realizar ese recorrido (coche, transporte público, caminando, bicicleta..), así como los horarios en los que lo cubre. Cuando se rellene toda esta información, la «app» comenzará a enviar notificaciones siempre que considere que es el momento de que el usuario salga de casa para llegar a tiempo a su destino. Una ayuda que puede ser especialmente útil para aquellos que se desplazan en coche y desean estar informados sobre el tráfico que se van a encontrar por el camino. Si se desea personalizar todavía más la herramienta, Google Maps ofrece la opción de «Obtener información más precisa sobre mis desplazamientos habituales». Algo que permite a la aplicación usar el historial de ubicaciones del usuario con el fin de «mejorar la precisión de la duración de tus desplazamientos habituales».
10-03-2020 | abc.es
Cuidado: si recibes este mensaje en Wallapop te están intentando robar el dinero
Cuando un usuario compra o vende productos en línea, es fundamental que extreme las precauciones para no caer en una de las numerosas estafas que corren por internet. Así lo demuestran casos como el nuevo intento de fraude a los vendedores de la aplicación de compraventa de segunda mano Wallapop. Según alertaba recientemente la Oficina de Seguridad del Internauta (OSI, por sus siglas), los cibercriminales están tratando de engañar a los vendedores de la plataforma para robarles dinero y arrebatarles sus datos bancarios. Para llevar a cabo la estafa, el delincuente trata de engañar al vendedor para negociar a través de correo electrónico en lugar del servicio de mensajería que tiene habilitado Wallapop. Lo primero que hace, es mostrar interés por un artículo en concreto para, después, enviar un mensaje en el que se puede leer lo siguiente: «Hola, este artículo todavía está a la venta? en caso afirmativo por favor confírmame llamar su nombre correo electrónico personal». A continuación, el estafador comparte su propio «email» con el fin de que el vendedor le contacte por ahí. Tras esto, desde la OSI se apunta que «se han detectado diferentes tipos de respuesta, pero siempre tratando de obtener información personal como el nombre, dirección y teléfono» del afectado. Para conseguir dicha información, el delincuente se justifica afirmando que va a contratar una empresa de logística (como DHL) para pagar el producto. Una vez consigue todos los datos necesarios, el delincuente suplanta a la compañía que, en teoría, debe enviar el dinero. En el mensaje que aporta la Oficina de Seguridad del Internauta, podemos ver que los delincuentes, suplantando a DHL, solicitan a la víctima que comparta su información bancaria para que pueda proceder al pago: número de tarjeta, nombre del titular, fecha de caducidad y código de seguridad. Datos suficientes para realizar compras «online» en cualquier plataforma, como Amazon, haciéndose pasar por el propietario de la cuenta. Cómo protegerte Este tipo de acción es conocida normalmente como «phishing». Una ciberestafa en la que el delincuente, valiéndose d e ingeniería social y suplantando a un tercero, trata de engañar a la víctima para robarle dinero, datos personales y contraseñas. Para hacerle frente a una amenaza de esta clase, que es realmente popular y efectiva, los expertos recomiendan emplear, en primer lugar, el sentido común. Y eso pasa por no compartir ningún tipo de información sensible, como son las claves bancarias, cuando no tiene sentido que se soliciten. Y es que para realizar un ingreso lo único que necesita una empresa, o un particular, es un número de cuenta. Ni contraseñas ni información sobre la tarjeta de crédito. A su vez, es importante que, ante cualquier duda, el usuario contacte con la empresa sobre la que sospecha por vía telefónica o personándose en una de sus oficinas. En lo que respecta a los usuarios de Wallapop, la plataforma cuenta con su propio sistema de envíos, en el que se protegen los intereses del vendedor y del comprador. A su vez, la web de compraventa recomienda en sus consejos de seguridad no enviar dinero mediante agencias de transferencias, no avanzar pagos y realizar todas las gestiones y conversaciones mediante a nuestro chat interno. También es recomendable observar las valoraciones del comprador, así como del vendedor, y conversar un rato con él antes de cerrar cualquier trato.
10-03-2020 | abc.es
Cómo evitar que tu casa inteligente te espíe
Al calor de la etiqueta «novedad», los fabricantes de tecnología han comercializado en los últimos años todo tipo de aparatos para el hogar. «La casa inteligente». «El futuro». «Tu vida más cómoda». La mal llamada «casa inteligente» ha empezado a edificarse gracias a internet. Cafeteras, altavoces, televisores, cámaras, enchufes, luces. Una variedad ilimitada de productos que, sin embargo, no están exentos de riesgos. Uno de los aspectos que une a estos dispositivos es que todos ellos comparten datos a través de la Red. Recolectan información sensible de los usuarios que, en alguna ocasión, se han filtrado al exterior. No es lo habitual, pero sucede. Y cuando aparece el fantasma del ?hackeo?, ahí más te vale estar confesado. Parte del problema en seguridad informática se debe a la configuración técnica que viene predeterminada en muchos de estos dispositivos domésticos. La mayoría de usuarios no se molesta a modificar las credenciales por unas más robustas y la dificultad de actualizar el «firmware» -software necesario para su funcionamiento- para resolver algunos agujeros en su seguridad. Todo ello puede provocar fugas y dejar en manos de cibercriminales la capacidad de explotar estos fallos. Los expertos advierten de las debilidades. El Centro Nacional de Seguridad Cibernética de Reino Unido emitía esta semana pasada una advertencia a los propietarios de cámaras inteligentes y monitores para bebés para que revisaran sus configuraciones de seguridad. Los asistentes digitales que están presentes en infinidad de productos electrónicos también han sido mirados de reojo por el miedo a ser espiados. Y no contribuye a la relajación de los usuarios los escándalos surgidos el pasado año: equipos de revisores humanos pudieron escuchar fragmentos conversaciones privadas a través del software de voz de Amazon, Google o Apple. Aunque se corrigieron algunas funciones y se dejó en manos del usuario eliminar el historial, generó una sensación de desamparo entre sus propietarios. Para evitar posibles casos de espionaje electrónico, los usuarios pueden hacer uso de las funciones de privacidad existentes en la mayoría de estos dispositivos. Por ejemplo, si una persona tiene recelos a estar bajo la atenta escucha de un altavoz inteligente, lo más acertado puede ser desenchufarlo -aunque se pierde la gracia de estos aparatos- o desactivar el micrófono si es posible. De hecho, investigaciones recientes han sugerido que el 59% de los usuarios de altavoces inteligentes cree que estos aparatos tienen problemas de privacidad, como escuchas no deseadas o la recopilación de datos. ¿Qué puede hacer una persona para sentirse más protegida? Desde el pasado año, algunos fabricantes han incorporado entre sus funciones la posibilidad de eliminar el historial de búsquedas y peticiones incluso mediante comandos de voz. Así, Alexa, el software de Amazon, permite decirle «Elimina lo que acabo de decir» o «Elimina mi última conversación» para que desaparezca del registro interno. Eso sí, es necesario habilitar la opción de «Eliminar por voz» desde la configuración, y eso hay que hacerlo de manera manual. En el caso de Google, desde la página «Mi Actividad» se puede reducir la actividad de la web y las aplicaciones, evitando incluso las grabaciones de voz y audio. En otro apartado de la misma herramienta, los usuarios pueden decidir si eliminar esa actividad de manera automática. La empresa de internet advierte que de decantarse por esta medida se pueden eliminar las experiencias personalizadas. En otros aparatos, la seguridad es más compleja. El pasado año un experimento descubrió que un ciberdelincuente podía acceder a la red principal de una vivienda a través de «hackear» bombillas inteligentes como las Philips Hue. La vulnerabilidad se corrigió a través de una actualización del «firmware», pero para asegurarse de que está al día de los parches de seguridad es necesario entrar en la configuración de la aplicación y revisar las últimas actualizaciones. Todo ello viene a constatar que muchos de los escándalo de ciberseguridad se debe a una mala gestión de la administración de los productos por parte de los usuarios. Cambiar la contraseña por una fuerte es una de las principales contramedidas. También se recomienda utilizar una conexión para invitados para evitar posibles fugas del router WiFi doméstico. La red inalámbrica hay que protegerla muy detenidamente.
10-03-2020 | abc.es
Consejos para alargar la batería de tu iPhone
Los teléfonos móviles actuales son equipos muy avanzados que incluyen infinidad de funcionalidades. Son miniordenadores que se pueden utilizar para multitud de tareas. Y, sin embargo, una de las cuestiones que más suele preocupar a los consumidores es la batería. Aunque se ha innovado bastante en los últimos tiempos, la única solución que ha encontrado la industria tecnológica es mejorar la densidad de las baterías. Desde hace tiempo ya nos encontramos con modelos que superan con creces los 4.000 mAh. Y, junto con la optimización del software, puede lograr que un «smartphone» aguante dos días. Pero siempre se pide más y más. Nunca se está contento. Pero existen algunas cosas que el usuario medio puede hacer para extender un poco más la autonomía. Y más teniendo en cuenta que siempre que la necesitas es cuando más descargada está. Parece una teoría conspiranoica. Bueno, los usuarios tienen en su mano tirar de algunas funciones presentes de manera nativa en sistemas operativos como iOS 13. Por ejemplo, el ecosistema de Apple para sus iPhone incluye un modo de bajo consumo. Para activar o desactivar esta opción hay que ir a «Configuración/ Batería», aunque también se puede activar y desactivar la función «Ahorrar batería» desde el Centro de control. Para ello, hay que ir a «Configuración/Centro de control/Personalizar controles» y, luego, seleccionar «Modo de Bajo consumo» para agregarlo al Centro de control. Cuando está activado este modo se aumenta la duración de la batería del iPhone, pero algunas funciones pueden tardar más en actualizarse o completarse. Además, es posible que algunas tareas no funcionen hasta que desactives el modo o hasta que el nivel de batería del iPhone sea del 80 % o más. Este modo tiene algunas contrapartidas: reduce o afecta al correo electrónico, las funciones de voz, la actualización en segundo plano, las descargas automáticas, el bloqueo automático y otros efectos visuales. Cuando esté activado, la batería estará de color amarillo en la barra de estado. Otra de las medidas al alcance de los usuarios de iOS 13 es activar el sistema de carga optimizada. Se trata de una función que reduce el deterioro de la batería. Para ello, el dispositivo aprende de los hábitos de carga diarios para cargarse hasta el 80% y terminando la carga cuando se vaya a usar. De esta manera, se puede cuidar la salud de este componente que van perdiendo efectividad con el uso. Además de estas medidas, los usuario también pueden reducir el brillo de la pantalla de su «smartphone». Está comprobado que la pantalla es el elemento que más energía consume. No ayuda a alargar su autonomía mirar el móvil cada dos por tres. En ocasiones, es el responsable del 80% del consumo energético de un terminal electrónico. Así que es posible hacer uso del llamado «brillo automático», que regula la intensidad en función de las condiciones ambientales. Las funciones de segundo plano de algunas «apps» son culpables del drenaje de las baterías. Gestionar las notificaciones -que consumen batería- y cerrar los servicios que no se estén usando en ese momento pueden contribuir a rebañar unas horas valiosas.
1