Shared posts

16 Apr 17:24

Freepik lanza una nueva herramienta gratis para crear ilustraciones animadas y personalizables

by Gabriela González

Freepik lanza una nueva herramienta gratis para crear ilustraciones animadas y personalizables

Freepik es una startup española que ya se ha hecho sumamente popular gracias a su enorme oferta de recursos gratuitos de diseño, y ahora nos traen algo nuevo y sumamente útil. Su nombre es Stories by Freepik y nos ofrece una forma extremadamente sencilla y conveniente de crear gráficos animados y descargarlos como un GIF o como un vídeo.

Básicamente, ahora podemos aprovechar las ilustraciones gratuitas que habitan la librería de Freepik para personalizarlas a nuestro gusto convirtiéndolas en gráficos animados. La herramienta es muy fácil de usar y ofrece una buena variedad de opciones interesantes.

Crear animaciones sin saber animar

Graficos Animados Freepink Stories

Las ilustraciones disponibles son una selección especial, no puedes usar absolutamente todo el material gráfico disponible en Freepik para animar, pero son un buen puñado y cada una corresponde a un concepto que viene en cuatro estilos diferentes que pueden editarse a tu gusto.

Además de los cuatro estilos que se diferencian entre ellos, puedes personalizar color, fondo, elementos y la animación. Por ejemplo, cada ilustración tiene capas, y puedes animar cada capa de forma diferente.

Además cuentan con un botón "Randomize" que aplica animaciones al azar a todos los elementos automáticamente para que te des una idea de lo que puedes hacer, si decides conservar ese diseño, o pruebas editando algunos elementos.

Descarga para usar en la web, presentaciones, redes o vídeos

Stories By Freepik Graficos Animados

Todos las ilustraciones de Stories se pueden descargar en formatos SVG y PNG. Los primeros son totalmente editables, compatibles con la mayoría de navegadores y pueden convertirse en formas debido a su naturaleza vectorial, mientras que los segundos tienen una buena tasa de compresión, más profundidad de color y admiten transparencia.

Por su parte, las animaciones ofrece múltiples opciones. Puedes descargar un archivo HTML para usar en sitios webs con SVG y CSS en línea, o puedes exportar el archivo animado como un GIF o como un vídeo en formato MP4. Estos últimos nos permiten seleccionar color de fondo y tamaño.

Todo lo que hagas y descargas desde Freepik es libre para uso personal y comercial siempre que des atribución.

-
La noticia Freepik lanza una nueva herramienta gratis para crear ilustraciones animadas y personalizables fue publicada originalmente en Genbeta por Gabriela González .

16 Apr 12:45

Diversion con Raspberry Pi

by soloelectronicos
RetroPie contiene una copia de EmulationStation, lo cual proporcionara la interfaz de usuario para su nuevo equipo de juegos retro basado en una Raspberry Pi ( u otros) y se encargara de reproducir estos archivos ROM adecuadamente.
16 Apr 09:47

Dar o Recibir asistencia remota en Windows 10 con Asistencia Rápida

by TotuWare Reloaded

Cuando necesitamos que nos den asistencia remota…o bien cuando la tenemos que dar nosotros, tenemos varias opciones a nuestra disposición. TeamWeaver es una de las opciones más socorridas. Permite que el que da soporte pueda ver e interactuar con el equipo remoto como si estuviese allí físicamente.


Leer más »
15 Apr 17:11

26 aplicaciones tan buenas que es difícil creer que sean completamente gratis

by Gabriela González

26 aplicaciones tan buenas que es difícil creer que sean completamente gratis

Aunque mucho software popular o profesional suele ser de pago, y a más de uno le molesta que la mayoría exista ahora bajo modelos de suscripción y no de la compra de licencias únicas, todavía existen muchísimas alternativas que no cuestan nada.

En Genbeta ya hemos recopilado antes una amplia variedad de aplicaciones buenas que resulta difícil creer que sean completamente gratis, de hecho, lo hemos hecho más de una vez, y no por eso nos hemos quedado sin recomendaciones. Así que ahí van 26 programas más que son gratuitos y que además son de excelente calidad.

VLC

Vlc

Para algunos resultará obvio, pero para otros podría ser el mejor descubrimiento del día. VLC es quizás el reproductor multimedia más popular para ver cualquier tipo de formato de vídeo desde hace años. Es gratuito y open source y puedes usarlo en Windows, Linux, macOS, iOS y Android. Es decir, casi cualquier equipo moderno.

MPC-HC

Mpc Hc

Para otros el mejor reproductor de vídeo es este, y entre esas personas me incluyo. Siempre que veas vídeo desde Windows, con Media Player Classic Home Cinema tienes una de las mejores opciones.

KODI

Kodi

Si lo que buscas no es solo un reproductor sino todo un centro de gestión multimedia con infinidad de opciones de personalización y herramientas internas para organizar todo tu contenido audiovisual, con KODI no tienes que buscar mucho más. Es gratis y open source y puedes usarlo en básicamente cualquier sistema operativo o dispositivo que se te ocurra.

WPS Office

Wps Office

Si buscas una alternativa a Microsoft Office que luzca y funcione de forma bastante similar, el Office de Kingsoft es una muy buena opción. Además de ser gratuito y multiplataforma, también soporta pestañas, por lo que en una misma ventana puedes tener tus hojas de cálculo, documentos o presentaciones.

LibreOffice

Libre Office

Si buscas una suite de ofimática de código abierto, la mejor es LibreOffice. Su compatibilidad con los formatos de Word, Excel y PowerPoint es cada vez mejor, pero su enfoque está en los formatos de documento abierto.

OnlyOffice

Onlyoffice

Otra alternativa al Office de Microsoft que además imita muy bien la interfaz de este. OnlyOffice además tiene un buen set de aplicaciones móviles para complementar la edición de documentos en todos tus dispositivos.

Typora

Typora

Si lo que quieres es un editor de texto minimalista que además soporte MarkDown, que tenga múltiples opciones de personalización, soporte varios idiomas, incluya corrector ortográfico y sea gratis y multiplataforma, buscas algo como Typora.

Atom

Atom

Atom es perfecto si lo que buscas es un editor de texto para escribir código con soporte para múltiples lenguajes de programación a través de paquetes, integración con Git y GitHub, y montones de opciones de personalización. Además de gratuito es open source y multiplataforma.

Brackets

Brackets

Así al estilo de Atom tenemos Brackets, otro editor de texto multiplataforma y open source, aunque este está orientado principalmente al desarrollo web. Puedes usarlo gratis en Windows, Linux o macOS.

Notion

Notion

Notion es un área de trabajo todo en uno para organizar listas de tareas, proyectos, notas, documentos, bases de datos, y todo lo que se te ocurra, ya sea de forma individual o en equipo. Es multiplataforma y gratuito.

Zenkit

Zenkit

Zenkit es otra app muy completa para la organización y la productividad. Esta aprovecha el método kanban para ordenar todo en tableros y columnas. Zenkit también ofrece colecciones, calendario, listas, colaboración en equipo y más, tanto en Windows, Linux, macOS y plataformas móviles.

Boostnote

Boostnote

Si quieres algo similar a las anteriores pero un poco más sencillo y además orientada principalmente a programadores, Boostnote es para ti. Es una app de notas multiplataforma, con soporte Markdown y resaltado de sintaxis para múltiples lenguajes de programación. Es gratis y open source.

Todoist

Todoist

Otra app para la organización es Todoist. Perfecta para gestionar listas de tareas con más de una que otra opción adicional para organizar tus proyectos. Todoist tiene además integraciones con múltiples servicios de terceros, como Google Calendar, Dropbox, IFTTT y más.

To Do

Todo Microsoft

La app de Microsoft para tomar notas y que básicamente envió a Wunderlist a la tumba. To Do es ideal para los que usan Windows 10 y quieren la mayor integración posible entre su ordenador y también el móvil, especialmente si usan Android. Es simple, fácil de usar, y perfecta para listas de tarea sencillas y recordatorios.

Calibre

Calibre

El gestor de ebooks definitivo. Calibre es sin duda famoso por ofrecer una de las soluciones más completas para organizar, convertir, transferir y leer libros electrónicos. Ya sea que lleves una colección en tu ordenador, dispositivo móvil, kindle, tablet, o lector de ebooks cualquiera.

DeepL

Deepl

Uno de los mejores traductores disponibles, que ofrece traducciones sumamente naturales y que además cuenta con una pequeña app gratuita para Windows y macOS que nos permite usar un atajo de teclado para traducir cualquier texto al instante.

Avidemux

Avidemux

Un editor de vídeo viejo pero simple y útil. Avidemux está disponible en Linux, Windows, macOS y BSD. Es gratis y open source y para lo más básico como cortar, filtrar y hacer tareas de enconding es más que suficiente.

IINA

Iina

Si buscas un cambio de aires en lo que a reproductores multimedia en macOS respecta, IINA es una gran alternativa a VLC de código abierto, que además de ser muy potente, tiene un aire moderno que, por el momento, el programa del cono naranja no tiene.

Cuenta con modo oscuro, imagen sobre imagen, búsqueda de subtítulos online, integración con la Touch Bar con el trackpad mediante gestos. Más allá de todo esto, es una aplicación que nos encanta porque reproduce vídeo en 4K de YouTube con sus propios controles.

Cuenta con modo PiP y búsqueda automática de subtítulos. Lo único que le falla, por el momento, es adaptarse a Apple silicon.

Greenshot

Greenshot

Una herramienta simple y útil para tomar capturas de pantalla en Windows. Greeshot cuenta además con un editor incorporado que nos deja añadir texto, formas, o efectos a nuestras capturas de forma sencilla.

Tweeten

Tweeten

Para los que extrañan un cliente de Twitter para el escritorio que ofrezca más que el Tweetdeck oficial, que sea multiplataforma, gratis, y que además se mantenga en desarrollo y se actualice con las últimas funciones de la red social.

Photoscape X

Photoscape

Un editor de fotos gratuito que cuenta con una enorme cantidad de herramientas de edición poderosas pero muy fáciles de usar, además de tutoriales integrados de cómo usarlas. Photoscape X es gratis para Windows y macOS.

qBittorrent

Qbittorrent

Uno de los mejores, si acaso no el mejor, gestor de descargas torrents. Es gratis, open source y multiplataforma. No incluye adware ni intenta instalar nada más en tu ordenador. Además tiene su propio buscador integrado de torrents.

GParted

Gparted

Un editor de particiones completamente gratuito que puedes descargar para usar desde la mayoría de distribuciones Linux, o que puedes grabar en una memoria USB para usar como imagen Live y editar las particiones de otros sistemas como Windows o macOS.

f.lux

Flux Windows

Antes de que la mayoría de sistemas comenzara a introducir sus propios "modos nocturnos" con luz más tenue al mirar la pantalla del ordenador en la oscuridad, ya existía f.lux como alternativa (en muchos casos mejor) para justamente eso.

ScreenToGif

Editor Empty

Una herramienta simple para grabar la pantalla en Windows y convertirlo en vídeo o GIF. No solo graba sino que cuenta con un editor que te deja añadir efectos, aumentar o reducir la velocidad fotograma por fotograma, y más.

LibreCAD

Librecad Software

La alternativa gratuita y open source para el diseño y modelado 2D. Puedes usarlo en Windows, macOS y Linux en más de 30 idiomas. la documentación es enorme y tiene una amplia comunidad de usuarios dispuestos a ayudarte a comenzar con él.

Si conoces otras aplicaciones gratuitas que merezcan la pena, te animamos a que las menciones en comentarios para que otros lectores las conozcan, y desde Genbeta podamos incluirlas en otras recopilaciones. El objetivo no es encontrar las mejores aplicaciones gratuitas, sino todas aquellas que, sin coste, sean tan buenas como otras de pago.

-
La noticia 26 aplicaciones tan buenas que es difícil creer que sean completamente gratis fue publicada originalmente en Genbeta por Gabriela González .

15 Apr 11:10

Microsoft Edge vuelve a ser la mejor opción para subrayar y anotar PDF gratis en Windows 10

by Antonio Sabán

Microsoft Edge vuelve a ser la mejor opción para subrayar y anotar PDF gratis en Windows 10

Desde que Microsoft Edge pasara de EdgeHTML a Chromium, muchas son las novedades que el navegador ha ido recibiendo, y más llegarán en los próximos meses, y más llegarán en los próximos dos meses, como las pestañas verticales. Sin embargo, el anterior Microsoft Edge ya contaba con cosas que le hacían mejor que sus competidores, y que el nuevo perdió. Poco a poco, estas funciones se van recuperando, como veremos.

La más destacada, que llega ahora a la versión estable de Microsoft Edge Chromium, es la posibilidad de anotar directamente al editar archivos PDF. El viejo Edge contaba con esta función desde sus inicios en Windows 10, pero el nuevo ha tenido que esperar unos meses. Es relevante porque por defecto, a diferencia de lo que ocurre con macOS y Vista Previa, el sistema de Microsoft no tiene un lector de PDF dedicado que permita edición sencilla.

Qué podemos hacer y qué no con la edición de PDFs de Microsoft Edge

Resaltado

La función de editar PDF no solamente llega a Windows 10, sino también a macOS y a versiones anteriores del sistema de los de Redmond. Lo que permite es que abramos un PDF y anotemos de forma manual el archivo. Es decir, podemos escribir a mano con el ratón, subrayar (si es que somos capaces de que las líneas nos salgan rectas). Obviamente, si contamos con un equipo con pantalla táctil que soporte Stylus, la anotación será mucho más precisa. A la hora de anotar, tenemos la opción de elegir color.

Si el PDF tiene texto reconocido como texto, también podremos subrayar, o como oficialmente le llama Microsoft, "resaltar". También en este caso podemos elegir con que color queremos realzar el texto que estemos repasando. Es importante añadir que tanto esto como la anotación son cambios sobre el documento que se pueden guardar, y que luego serán visibles en cualquier aplicación que abra PDF. También es posible rotar las páginas del documento.

Microsoft Edge comienza a tener argumentos de peso contra Chrome

En cuanto a qué podemos echar de menos en el editor de PDF de Microsoft Edge, diría que lo más destacado es la posibilidad de añadir texto escrito al PDF. Si bien Edge rellena bien documentos oficiales como este de la Junta de Andalucía, que tiene las casillas habilitadas para ello, no permite escribir sobre cualquier otro tipo de documento. Vista Previa en macOS, por mencionar algo integrado y gratuito, sí dispone de dicha opción.

Es algo que los estudiantes pueden usar mucho en, por ejemplo, libros de actividades de idiomas donde solamente hay que introducir una palabra en espacios. De la misma manera, no veo que Edge cuente con una función para firmar PDF con una firma digitalizada previamente, algo realmente útil cuando tratamos con facturas y contratos. Esperemos que Microsoft siga trayendo a Edge funciones de ediciones que generalmente se presumen para editores más avanzados, pero que realmente son básicas y se pueden esperar en editores (y lectores) gratuitos.

-
La noticia Microsoft Edge vuelve a ser la mejor opción para subrayar y anotar PDF gratis en Windows 10 fue publicada originalmente en Genbeta por Antonio Sabán .

15 Apr 11:09

Qué era ser el responsable de sistemas de una empresa hace 30 años y qué es serlo hoy: de "mecánico" a estratega

by Carlos Prego

Qué era ser el responsable de sistemas de una empresa hace 30 años y qué es serlo hoy: de

Un cursillo acelerado, un manual mastodóntico, de los que competían en peso y volumen con las Páginas Amarillas y —como ultimísimo recursos, solo ante emergencias— un teléfono de contacto para pedir ayuda. Cuando Javier García Tobío empezó su carrera como responsable de sistemas informáticos, en la década de 1970, le tocaba lidiar con computadoras UNIVAC 90/30 sin más guía que tres nociones básicas. Las justas para colocar las cintas de backup. Para todo lo demás debía echar mano del manual o las indicaciones que podía darle un técnico de la marca vía telefónica y desde kilómetros de distancia. Antes de vérselas con el UNIVAC, ya había tenido que trabajar con un IBM 1130 que empleaba cartuchos del tamaño de una caja de pizza. Cuando hace dos años se retiró, sin embargo, Javier tenía a su cargo en el CESGA (Centro de Supercomputación de Galicia) equipos capaces de realizar 22 billones de operaciones por segundo.

Entre ambas experiencias han pasado cuatro décadas durante las que el día a día de los responsables de sistemas informáticos ha dado un giro de 180 grados. O varios, quizás. Desde las décadas de los 70, 80 e incluso 90 ha cambiado la tecnología que tienen a su alcance, por supuesto, pero también su propio rol dentro de las empresas, sus tareas, cometidos y lo que esperan de ellos sus compañeros y jefes. Les ha tocado lidiar con la llegada de las intranets, Internet, la automatización, los retos de la ciberseguridad, el Big data o ver cómo sus compañías pasaban de ser casi “bunkers tecnológicos” a echar mano de grandes proveedores de servicios como Google o Microsoft.

En 30 años su labor se ha transformado.

García Tobío pertenece a la primera promoción de titulados en informática en España. Estudió en Deusto, trabajó en la desaparecida Caja de Ahorros Vizcaína y en 1975 tuvo que dejarlo todo para empezar la mili en Ceuta. Antes de terminar el servicio en el ejército le surgió un empleo en una tecnológica de A Coruña, donde llevó el área de sistemas y desarrollo de aplicaciones. Allí se topó con los UNIVAC. “En aquellos años, a mediados de la década de 1970, el técnico de sistemas tenía un papel importante en la gestión de la explotación, en que las impresoras funcionasen bien, que hubiese papel para facturas, cintas… No había incidencias difíciles de solventar”, señala: “No recuerdo que estuviéramos parados nunca por razones de software; de hardware, sí, que se estropeara la máquina o atascaran los lectores de tarjetas”.

“No recuerdo que estuviéramos parados nunca por razones de software; de hardware, sí, que se estropeara la máquina o atascaran los lectores de tarjetas”
Javier Garcia Tobio

De la tecnológica de A Coruña, García pasó a una empresa siderúrgica, también en Galicia, donde entró en contacto con el IBM 43XX, que además de ser mucho más compacto que los modelos 360 o 370, presentaba una mayor capacidad. “Había sistemas de comunicaciones realmente complejos. Los utilizábamos para todo; en mi opinión supuso un hito”, señala. Otro fue entrar en contacto, cuando empezó a trabajar para Fujitsu, en los años 80, con las computadoras personales. “Yo llevaba grandes sistemas. Para mí fue importante ver un PC en Japón. Tanto es así que me traje un par a Madrid. Con ayuda de otros técnicos de sistemas japoneses (porque estaban en idioma japonés) íbamos traduciendo y llegamos a hacer algunas aplicaciones”.

La expansión de las redes LAN e Internet

Los PC no supusieron la mayor "revolución" que detecta al rememorar aquellos comienzos como responsable de sistemas informáticos. García apunta aún otras dos. La primera fue la implantación de las redes LANs internas. “Apareció de nuevo otro mundo fantástico por su complejidad, por todos los elementos que lo componen y problemáticas, también”, señala el veterano informático. La segunda, “definitiva”, la marcó el “advenimiento” de Internet y los sistemas de correos.

“Cada vez podíamos disponer de más información y servicios; pero también nos creaba una tensión tremenda. Con los años pasamos de tener todo controlado en una habitación y abrirnos un poquito con las comunicaciones en batch, en las que mantenías el control en la instalación, a (ya con la implantación de LANs) disponer de un montón de cacharrería dispersa a la que le perdías la pista”, explica García. A ese nuevo escenario se añadía el “estrés importante” de tener que actualizarse y estar al tanto de una evolución tecnológica cada vez más acelerada.

Juan Claudio, vinculado a IBM desde los 90, tiene presente también los inicios de la Red en las compañías. “Recuerdo cuando Internet podía estar incluso mal visto dentro de las empresas, cuando la gente decía ‘¡Ah, es que va a ver el periódico!’ La irrupción del mundo exterior en las intranets. Hoy ha cambiado radicalmente. Los empleados esperan de un lado un acceso libre a Internet y del otro la colaboración con los clientes en herramientas como Dropbox u otras colaborativas, como Webex. Ya no puedes tener un fortín en tu compañía”, señala Claudio, quien no ha olvidado aún, por ejemplo, cuando BBVA decidió incorporar un correo basado en Google. “Se montó una muy grande. Hubo mucho ruido”, rememora el veterano informático.

Juan Claudio

Otro de los recuerdos que conserva García Tobío de sus inicios, en los años 70, es el aura que envolvía al departamento de sistemas en las empresas. “Era un mundo de gente extraña que manejaba la jerga electrónica. Nos tenían como a unos cerebritos, unos tipos raros que hablaban con terminología informática”, rememora. Hoy la realidad es bien distinta. “Ahora está más vulgarizado, más o menos todos saben algo de informática. Se ha extendido mucho el conocimiento”, comenta el antiguo empleado de Fujitsu y responsable del CESGA antes de tirar de ironía: “Incluso mis nietos manejan las tablets, PC, consolas… ¡De todo!”

De reparar equipos a trazar estrategias

26508299029 8bf5f284d1 K

De aquellos antiguos departamentos de “cerebritos” que trabajaban casi en una realidad paralela a la de la empresa, que velaban básicamente por que los equipos informáticos estuviesen en buenas condiciones, desarrollaban aplicaciones o acudían al escritorio de sus compañeros cada vez que había una incidencia con sus PC o la impresora, queda hoy muy poco. A medida que las compañías han ido comprendiendo la importancia de no perder el tren tecnológico y su potencial para mejorar tanto el producto como la cuenta de resultados, los responsables de sistemas han ido adquiriendo también un rol más estratégico e incluso ejecutivo.

Fernando Suárez Lorenzo, presidente del Colegio Profesional de Ingenieros en Informática de Galicia (CPEIG) y director del Área de Transparencia y Gobierno Abierto en la Diputación de Ourense, con algo más de 20 años de experiencia en la administración pública, ha vivido en sus propias carnes el proceso. “Antes los departamentos técnicos eran eso, meramente técnicos, como el lado friki de la entidad. Éramos un poco los chicos para todo”, rememora. El reflejo más ilustrativo de aquel rol es el apodo que usaba entre bromas con sus compañeros: Fernando-pues-ya-que-estás. “Porque ‘ya que estaba’ parecía que cualquier elemento que tuviera un enchufe quedaba bajo mi campo”, explica Fernando: “No se percibía en absoluto el valor, nos dedicábamos a que todos esos equipos tecnológicos funcionaran, pero sin que se percibiera que podían aportar valor a la organización”.

"Éramos un poco los chicos para todo”

“Hoy en día ha cambiado mucho la visibilidad. Ahora mismo, por ejemplo, en estos momentos de crisis con el coronavirus, se me consulta en todas las medidas que se toman en la entidad con carácter organizativo. Pasamos de ser quienes gestionábamos los aparatos que tenían enchufes a tener una posición muchísimo más estratégica. Creo que aún falta madurez, pero se nos consulta en todas esas decisiones estratégicas y críticas. Cambió incluso el rol. Antes era técnico y ahora es mucho más estratégico. Somos capaces de entender las necesidades del negocio, hablar un lenguaje técnico, más administrativo, de gestión, para trasladar las necesidades a la cúpula”, comenta el presidente del CPEIG.

“En los años 70 hasta más o menos mediados de los 80 un responsable de informática se dedicaba a soportar el negocio. A partir de comienzos de los 90 se empezó a tener control y a hablar sobre servicios IT. La informática ya no se veía como un mero soporte, sino como un servicio para apoyar al negocio. Al principio corrías a arreglar las incidencias cuando la máquina se caía y a partir de los 90 de lo que se hablaba era de gestión de los servicios”, concuerda Luis Sánchez, profesor de la Universidad Politécnica de Madrid y con una dilatada experiencia en el sector empresarial.

Para alcanzar esa transformación ha sido necesario un doble cambio de mentalidad. En la dirección de las empresas, que han tenido que ampliar sus miras sobre los departamentos de sistemas informáticos. Y por parte de los propios jefes de IT, a quienes les ha tocado adaptar su lenguaje y enfoque. “En la toma de decisiones estratégicas, sean las que sean, hay un componente tecnológico. Nosotros también estamos interiorizando hablar ese otro idioma más de negocio, de gestión, también contable y de inversiones… Las estratégicas que definíamos antes eran prácticamente de supervivencia, para que el equipo funcionara y poco más. Ahora tomamos decisiones mucho más a largo plazo, con mucho más impacto en la organización”, comparte Suárez.

Fernando Suarez

“Antes el trabajo en un porcentaje muy elevado era delante del ordenador solucionando problemas. Ahora es mucho más de reunión, de concienciación, de motivación, de analizar líneas de otras áreas que nos hacen también tener una variedad de conocimientos mucho más amplia. En el caso de una administración pública, por ejemplo, tenemos que entender temas de contabilidad, de medio ambiente, de infraestructuras, servicios sociales… Saber cuál es la respuesta tecnológica a las necesidades que existen”, detalla el directivo del área IT la Diputación de Ourense.

Eso sí, el trabajo, en cierto modo, confiesa Suárez, resulta ahora más reconfortante que en la década de 1990. “Antes muchas veces se nos decía ‘Oye, mira, tengo este proyecto y tenéis que implantarlo’. Ahora no, se nos consulta, participamos en temas presupuestarios. Antes digamos que era un trabajo un poco más ingrato. Si no nos llamaban es que hacíamos bien nuestra labor. Solo se acordaban de nosotros cuando había problemas”.

"Antes el trabajo en un porcentaje muy elevado era delante del ordenador solucionando problemas. Ahora es mucho más de reunión, de concienciación, de motivación, de analizar líneas de otras áreas que nos hacen también tener una variedad de conocimientos mucho más amplia"

Más servicios externos y cambio de "chip"

La pregunta del millón es... ¿Cómo asumir ese cambio de perspectiva, que obliga a los jefes de IT a conocer mejor las interioridades del negocio, y mantenerse al mismo tiempo al tanto de todas las novedades tecnológicas? “Yo tengo una visión bastante particular. —reflexiona Suárez— Este ritmo cada vez es más vertiginoso, más pronunciado y tenemos que asumir que es imposible estar al tanto de todas las últimas novedades. Antes era algo que nos consumía y nos ocupaba mucho tiempo. Yo creo que ahora esta evolución del contexto tecnológico, pero también personal nuestra, nos permite, sin a lo mejor estar tan a la última de estos avances tecnológicos, entender cuáles son desde un modo o capa más alta y saber delegar”.

Al cambio ayuda en ocasiones el crecimiento de los propios departamentos de IT dentro de las empresas, con más personal y personal además con un mayor grado de especialización. “Hace años el informático era el chico para todo, sabía de infraestructuras, de bases de datos… Ahora mismo eso resulta impensable”. Otra clave, abunda Fernando Suárez, es el aumento de las compañías proveedoras ajenas al negocio. “Antes había empresas que eran prácticamente para todo; ahora hay muchas que prestan servicio dando valor, pero muy especializadas en distintos ámbitos. Ahí nos apoyamos muchas veces las secciones de IT”. "En los departamentos hay una funcionalidad más grande, pero por otro lado también hay una mayor externalización. Realmente, la gente decide con mucho cuidado quiénes tienen en sus áreas de IT y qué cosas compran, como por ejemplo los servicios", apostilla Claudio.

36109476904 6f4e139f11 K

“Hace veinte o diez años se recurría muchísimo a consultoras para que te implantaran la solución. Esa tendencia de externalización continúa, pero ahora se añaden proveedores públicos. En muchos casos las empresas utilizan los servicios que proporcionan Google, Amazon, Microsoft o IBM. Es un cambio fundamental porque antes todo el mundo tenía que tener todos sus sistemas implantados en sus propias instalaciones. La tendencia era tener tus propios data center, tus propias máquinas… Y los proveedores locales a los que externalizabas servicios”, reflexiona Juan Antonio Piñuela, director del Máster en Dirección y Gestión de Tecnologías de la Información de la Escuela Universitaria Business & Tech de la Universidad Europea con IBM y que lleva en el sector desde finales de los 90.

Desde su perspectiva, en los últimos tiempos se han sucedido dos grandes giros en la labor de los jefes de IT. El primero fue la generalización de Internet en el mundo de los negocios y su “estandarización como manera de relacionarse con el cliente”. El segundo, la irrupción de empresas que prestan servicios en la nube. “La revolución del cloud, como la podríamos llamar, ha hecho que cada vez más gente empiece a externalizar servicios a nubes públicas”, comenta Piñuela, quien fecha esa segunda transformación hace cerca de cinco años. Además de su faceta docente, el experto ha trabajado en el sector privado con firmas como Conento o Antites.

Perfiles cada vez más definidos

Otra tendencia es la definición de perfiles. “Antes había solo el líder tecnológico, lo que sería el chief technology officer. Ahora en las empresas grandes se han desgranado, se han hecho los equipos más grandes, con más especialistas, y han crecido los departamentos de forma considerable”, apunta el profesor de la Universidad Europea. Consecuencia, al menos en las compañías de mayor tamaño: la proliferación de puestos como por ejemplo el de CTO (Chief Technology Officer), CISO (Chief Information Security Officer) o CIO (Chief Information Officer). El organigrama puede simplificarse en el caso de los negocios más pequeños, pero en último término —recuerda Piñuela— todos los usuarios aspiran a lo mismo: "Tener la experiencia final que se tiene con Amazon o con Google, que todo funcione 24/7, de una forma rápida y correcta”.

Juan Antonio Pinuela

Al igual que García o Suárez, el profesor de la UE concuerda en que los responsables de IT han dejado atrás su antiguo papel reactivo para asumir uno mucho más proactivo. “Pasa de ser un puesto de respuesta a problemas y de soporte a ser un puesto de liderazgo completo en las compañías. Al tener un perfil técnico, tienes que defender la implantación de una tecnología ajustada a un retorno de inversión, sea para aumentar ingresos o reducir costes. Ya no eres una herramienta, eres motor de cambio y debes, sí o sí, construir un modelo”.

A pesar de los nuevos perfiles, de su peso cada vez mayor en la estrategia de negocio y del carácter ejecutivo que han asumido, los cargos del área de IT todavía ven ciertas limitaciones a la hora de ascender en los organigramas. “La responsabilidad de los sistemas de información está al máximo nivel. Por el contrario, el tradicional representante de los sistemas de información, el CIO, no siempre llega al máximo nivel de interlocución y reporta frecuentemente a otra figura”, comenta Claudio.

Ese interlocutor, señala, dispone de conocimientos tecnológicos, pero se encarga de “alinearlos” con los objetivos de negocio y la planificación de los costes. “No siempre viene desde dentro, de la construcción o gestión de SSII (Sistemas de Información), sino de otra función más amplia y con mayor visión de negocio, frecuentemente el COO (Chief Operating Officer)”, abunda: “La informática es clave por ejemplo en un Car to go, pero lo que se ve en los grandes bancos y la gente técnica es que tocan una especie de techo de cristal. La informática es vital. Sin embargo no se ha correspondido con una mayor señority de aquellos que antes estaban en esas funciones”.

Automatización y el reto de la seguridad

A los departamentos de sistemas informáticos les ha tocado también afrontar otro de los grandes procesos en los que están embarcadas las empresas desde hace ya tiempo, en especial las del sector industrial: la automatización. La bautizada como cuarta Revolución Industrial ha tomado fuerza en los últimos años y —según coinciden la mayoría de estudios, instituciones y gurús— lo hará aún más en el futuro próximo. Un informe divulgado en 2018 por la OCDE vaticinaba que el 14% de los empleos de su zona, que abarca 37 estados repartidos a lo largo de varios continentes, están en riesgo por la automatización y casi un tercio experimentarán "cambios importantes".

La automatización, el Big data, garantizar la seguridad de las empresas, trabajar en la nube, manejar grandes proveedores... Son algunos de los retos que han asumido los profesionales en los últimos años

"La tecnología y los sistemas se han vuelto algo súper crítico. Cualquier proceso de fabricación lleva por detrás tecnología", comenta José Luis Vega, que acumula más de dos décadas de experiencia en el departamento IT de la compañía CAPSA (Central Lechera Asturiana). Gracias a su puesto dispone de una amplia visión tanto sobre infraestructuras como seguridad. "Hay otro aspecto que ha variado y es que hemos tenido que ir absorbiendo parte de lo que llamábamos informática industrial, que antes estaba más dispersa". Durante ese tránsito, continúa Vega, los propios técnicos del área de sistemas informáticos se han visto en la tesitura de tener que "reconvertirse".

Operar en empresas muy automatizadas, prosigue Vega, "supone más trabajo y un reto importante". "En la parte de IT hay un montón de procedimientos de actividades que ya están muy estandarizadas, sobre todo en materia de seguridad, se ha avanzado mucho y digamos que todo el mundo lo tiene interiorizado. Sin embargo en la parte industrial venimos de un modelo en el que había como islas. Los equipos industriales no estaban conectados a Internet y de repente ha surgido la necesidad de explotar toda esa cantidad de datos que generan los autómatas", anota.

Jose Luis Vega

"Nadie asumía que la tecnología te podía ayudar tanto a la toma de decisiones. Todo el mundo la veía como una herramienta. Ahora tienes que rediseñar los procesos para aprovechar la tecnología. Por ejemplo, toda la tendencia de automatización de la que tanto se habla, de tener robots que vayan a hacer el trabajo de personas... No es tan fácil como coger y, tal cual lo estás haciendo ahora, pensar que lo van a hacer los robots. Tienes que rediseñar tus flujos de trabajo para que se puedan automatizar. Lo tienes que estandarizar, establecer reglas claras para que un robot con las capacidades cognitivas que hay ahora (no estamos hablando de una Inteligencia Artificial madura todavía) sea capaz de automatizar las tareas", incide el profesor de la UE.

El objetivo que persiguen las empresas es ahorrar costes, pero —basándose en las vivencias acumuladas a lo largo de años— Piñuela apunta otros matices. "En principio si tú planteas un proceso de automatización lo que vas a hacer es reducir costes. El trabajo que realizan personas lo empiezan a hacer robots. Mi experiencia es que esas tareas dejan de hacerlas personas, pero surgen nuevas cosas". La idea, incide, es focalizar el personal en labores "más productivas".

Otro de los grandes cambios es la atención y esfuerzo cada vez mayores que se destinan a proteger los negocios de amenazas externas. Como apunta Vega, en ocasiones las compañías dejaron de operar como "islas" a estar conectadas. "La inversión está en nube y en seguridad, seguridad para protegerse de los ataques, que cada vez son más grandes; pero también para poder moverse en ese mundo abierto de manera segura. Cuando llevas los datos a la nube, por ejemplo, necesitas asegurarte de que se mantiene la confidencialidad y la ley de protección", apunta Claudio.

La tarea no es sencilla. Aunque en los últimos años ha calado la importancia de apostar por la seguridad, llevarlo a la práctica no siempre resulta fácil. "Hemos pasado de hace 10 o 15 años, cuando en la parte industrial no se pensaba mucho en esos temas porque eran entornos aislados, a unos años en los que en la parte de IT está súper claro. La evolución ha sido bastante natural y rápida" —señala el técnico de CAPSA— "Sin embargo en la parte de OT (Tecnologías de la Operación) es más complicado porque al aplicar seguridad lo tienes que hacer sobre sistemas muy antiguos. Renovar tecnológicamente eso tiene un coste muy elevado". El objetivo por el que se "batalla" desde los departamentos de IT es que la seguridad sea una prioridad y se tenga en cuenta desde el inicio mismo de los proyectos, cuando resulta más fácil y práctico.

Imágenes: Leighklotz (Flickr), Tracie Hall (Flickr), AMTEC Photos, La Diapto (foto de Fernando Suárez)

-
La noticia Qué era ser el responsable de sistemas de una empresa hace 30 años y qué es serlo hoy: de "mecánico" a estratega fue publicada originalmente en Xataka por Carlos Prego .

15 Apr 11:06

La energética EDP sufre un ciberataque: los atacantes piden un rescate de 10 millones según un medio portugués

by Toni Castillo

La energética EDP sufre un ciberataque: los atacantes piden un rescate de 10 millones según un medio portugués

Uno de los principales grupos energéticos de Europa y el mayor de Portugal, EDP - Energias de Portugal, ha sufrido un importante ataque informático. La acción, llevada a cabo este lunes, "está condicionando el funcionamiento normal de parte de los servicios y operaciones de la red corporativa".

Aunque el ciberataque no ha tenido impacto en el suministro de energía, según explica la compañía en un comunicado enviado a los medios de comunicación, el periódico portugués Jornal de Notícias asegura que los atacantes piden un rescate de alrededor de 10 millones de euros a la empresa para no difundir información que supuestamente habrían robado de sus sistemas.

La web de la filial española de EDP se encuentra caída y muestra un mensaje informando de que el portal se encuentra en mantenimiento

La confirmación del ataque y la posibilidad de que se esté solicitando un rescate por el supuesto robo de información confidencial coinciden con la suspensión del servicio de la web de la filial española de EDP. "Web en mantenimiento", es el mensaje que se recibe cuando se intenta acceder a edpenergia.es.

10 TB de supuesta información robada

Cyberspace 2784907 1920

De acuerdo con la información publicada por Jornal de Notícias, un grupo de hackers logró penetrar en el sistema interno de EDP y llegar a uno de los servidores de la compañía eléctrica. Después de esto, publicaron una petición de rescate en la red oscura en la que demandan 1.580 bitcoins, que con el cambio actual de la criptomoneda serían cerca de 10 millones de euros.

Los atacantes aseguran que han extraído 10 terabytes de información de los servidores del grupo empresarial. Para demostrarlo, informa el rotativo luso, han publicado algunas imágenes de los archivos "solamente para demostrar a los líderes de EDP que la amenaza es real y que efectivamente están en posesión de información considerada sensible".

Los ciberatacantes habrían robado 10 terabytes de información confidencial

Si no reciben el importe del rescate, amenazan con publicar toda la información de la que disponen en periódicos y blogs, así como contactar con clientes, proveedores y competidores de EDP para alertarles de la exposición de sus datos. Jornal de Notícias también asegura que los atacantes han dado un plaza de 20 días a EDP para efectuar el pago del rescate.

Cable 1868352 1920
'Jornal de Notícias' también asegura que los atacantes han dado un plaza de 20 días a EDP para efectuar el pago del rescate

El grupo EDP ha informado en el comunicado enviado a los medios de comunicación que su acción frente a este ataque se está articulando con las autoridades competentes. Además, señalan que con el fin de contener sus efectos "se han aplicado rápidamente medidas de prevención y protección de los sistemas de apoyo a las operaciones de la empresa, y se está analizando el origen y la anatomía del incidente, de modo que los servicios y operaciones en cuestión puedan restablecerse rápidamente".

Desde Genbeta nos hemos puesto en contacto con EDP España para tratar de confirmar la información aparecida en la prensa portuguesa y saber por qué la web de la filial se encuentra caída desde ayer.

-
La noticia La energética EDP sufre un ciberataque: los atacantes piden un rescate de 10 millones según un medio portugués fue publicada originalmente en Genbeta por Toni Castillo .

15 Apr 11:00

Microsoft patches 3 Windows 0-days under active exploit

by Dan Goodin
A man looks at the home screen for the "new" Windows 7 platform when it was  launched in October 2009. Microsoft has ended support, but the OS lives on.

Enlarge / A man looks at the home screen for the "new" Windows 7 platform when it was launched in October 2009. Microsoft has ended support, but the OS lives on. (credit: Katie Collins - PA Images / Getty Images)

Microsoft has patched three actively exploited vulnerabilities that allow attackers to execute malicious code or elevate system privileges on devices that run Windows.

Two of the security flaws—tracked as CVE-2020-1020 and CVE-2020-0938—reside in the Adobe Type Manager Library, a Windows DLL file that a wide variety of apps use to manage and render fonts available from Adobe Systems. On supported operating systems other than Windows 10, attackers who successfully exploit the vulnerabilities can remotely execute code. On Windows 10, attackers can run code inside an AppContainer sandbox. The measure limits the system privileges malicious code has, but even then, attackers can use it to create accounts with full user rights, install programs, and view, change, or delete data.

Attackers can exploit the flaws by convincing a target to open a booby-trapped document or view it in the Windows preview pane. Tuesday’s advisories said that Microsoft is “aware of limited, targeted attacks that attempt to leverage” both vulnerabilities. Microsoft revealed last month that one of the bugs was being exploited in limited attacks against Windows 7 machines.

Read 8 remaining paragraphs | Comments

14 Apr 11:00

De 6 minutos a 50 segundos: un cambio en el kernel de Linux mejora enormemente la velocidad de transferencia de archivos en FAT

by Gabriela González

De 6 minutos a 50 segundos: un cambio en el kernel de Linux mejora enormemente la velocidad de transferencia de archivos en FAT

Si eres de los que usa Linux por cualquier razón y además todavía manejas dispositivos con sistemas de archivo FAT16 o FAT32, hay buenas noticias para ti: la velocidad de transferencia de datos acaba de recibir un enorme empujón gracias a nuevo código que se incluirá en el kernel de Linux.

Se trata de un parche enviado por OGAWA Hirofumi, conocido por su trabajo en el sistema de archivos especial para Linux, Tux3. Este nuevo código mejora la llamada al sistema del kernel de Linux que carga el contenido de un archivo en la memoria caché de la página, es decir, el "readahead".

Copiar fotos de memorias USB, tarjetas SD y cámaras digitales será más rápido

Transfers App Gnome

Si bien en Linux hay excelente soporte para exFAT, un sistema de archivos más moderno y con mejores tasas de transferencia, son muchas las razones por las que podrías usar FAT, como por ejemplo en pendrives viejos, o tarjetas SD de cámaras digitales, particiones EFI, etc.

Gracias al nuevo código el rendimiento del readahead en FAT mejora sustancialmente, y de hecho, en las pruebas hechas por el desarrollador con un disco duro USB lento de 2 TB, encontró que transferencias de archivos que antes le tomaban 383.18 segundos (más de 6 minutos) ahora se completaban en solo 51.03 segundos.

La próxima versión del kernel de Linux será la 5.7, cuya versión rc1 fue anunciada por Linus Torvalds el pasado 12 de abril. Sin embargo, los cambios hechos por OGAWA no entrarían sino hasta la ventana del kernel 5.8.

-
La noticia De 6 minutos a 50 segundos: un cambio en el kernel de Linux mejora enormemente la velocidad de transferencia de archivos en FAT fue publicada originalmente en Genbeta por Gabriela González .

14 Apr 07:58

Stremio: Un moderno Centro Multimedia como alternativa a Popcorn Time

by Linux Post Install
Stremio: Un moderno Centro Multimedia como alternativa a Popcorn Time

Stremio: Un moderno Centro Multimedia como alternativa a Popcorn Time

Continuando con las reseñas de aplicaciones, tanto en el ámbito multimedia y de entretenimiento en línea, como de aquellas que van migrando al formato de Código Libre, tenemos a Stremio.

Aunque Stremio, ya es una vieja aplicación conocida para muchos, es grato ver como ha ido evolucionado hasta convertirse hoy en día, en un moderno y funcional Centro Multimedia (Media Center), que brinda una solución integral para el entretenimiento multimedia en línea, mediante útiles complementos (plugins) fáciles de instalar. Y ahora, de Código Libre.

Stremio: Introducción

Hace poco, escribimos sobre la aplicación de streaming Popcorn Time, ya que lanzó una nueva versión beta, la 4.0, de su maravillosa aplicación de código abierto. Con respecto a esta, en lo personal, ya la había usado un par de años antes, y al probarla nuevamente, me ha seguido pareciendo fabulosa, aunque luego de unos días de uso sin novedades, lamentablemente no me funcionan los subtítulos, razón por la cual he dejado de usarla.

Y aunque, Stremio se parece mucho a Popcorn Time en su funcionamiento, en realidad, actualmente se parece más a Kodi que es un grandioso Centro Multimedia libre y abierto, debido al uso de excelentes y prácticos complementos (plugins) fáciles de instalar. Razón que la hace ser, más como un robusto Centro Multimedia que una simple aplicación multimedia vía streaming.

Stremio: Contenido

Stremio: Nueva versión alfa ahora de Código Abierto

¿Qué es Stremio?

Según su sitio web oficial, esta aplicación es descrita como:

Stremio es un moderno centro de medios de comunicación, el cual se constituye como una solución integral para el video entretenimiento. Con él, descubrirás, verás y organizarás el contenido de los videos a través de complementos fáciles de instalar. Películas, programas de televisión, televisión en vivo o canales web, todo se encuentra al alcance con Stremio.

Características generales

Stremio posee las características y funcionalidades siguientes:

  • Permite buscar y descubrir nuevos contenidos con facilidad: Gracias a su amigable navegación por categorías, géneros, clasificación, actualidad, entre otros, o simplemente mediante la búsqueda de coincidencias de patrones de texto sobre su barra de búsqueda.
  • Facilita la centralización del contenido multimedia: Por medio del acceso bien definido a películas, series, animes, y demás tipos de videos. Además, gestiona la recepción de notificaciones de nuevos episodios y lanzamientos; y recomendaciones según los hábitos de visualización del usuario.
  • Mejora la organización del contenido favorito: Mediante una videoteca (biblioteca de videos) que pueden ser añadidos fácilmente con un solo clic desde todo el contenido accesible. Y ser ordenado por fecha de inclusión o visualización, o por orden alfabético.
  • Ejecuta un registro de todo lo consumido o por consumir: Por medio de un sencillo y práctico calendario.
  • Permite disfrutar del contenido accedido desde diversos medios o equipos: Gracias a su capacidad multiplataforma en diversos tipos de Dispositivos y Sistemas Operativos.
  • Acceso creciente y actualizado ha contenido multimedia: Mediante la fácil instalación de complementos oficiales y de la comunidad.

Cambio a Código Abierto

Según sus desarrolladores, una nueva era para Stremio se ha iniciado, con la liberación de su versión alfa bajo el formato de código abierto, el cual puede ser accedido en GitHub. La misma presenta una interfaz de usuario ligeramente rediseñada, con una nueva paleta de colores y centrada en la mejora de la usabilidad. Y también, es la primera en contar con una interfaz de usuario con todas las funciones desarrolladas completamente con código abierto, por lo cual, está licenciada bajo GPLv2.

Para mayor información sobre este lanzamiento se puede acceder al siguiente enlace oficial.

Instalación

Stremio tiene instaladores para GNU/Linux en los formatos siguientes:

  • .deb: Para Distribuciones DEBIAN/Ubuntu y similares (stremio_4.4.106-1_amd64.deb)
  • .rpm: Para Distribuciones Fedora y similares (stremio-4.4.106-1.fc31.x86_64.rpm)

También cuenta con Repositorios para Arch/Manjaro (AUR) y su fuente comprimida en GitHub para ser compiladas sobre cualquier Distro. Además, de instaladores para Windows, MacOS, Android e iOS.

Pantallazos

Stremio: Pantallazo 1

Stremio: Pantallazo 2

Stremio: Pantallazo 3

Stremio: Pantallazo 4

En resumen, como podemos ver Stremio es una excelente alternativa a usar en reemplazo de Popcorn Time y Kodi. Yo en lo personal, la estoy usando con resultados hasta ahora satisfactorios.

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre «Stremio», un moderno y funcional Centro Multimedia (Media Center), que brinda una solución integral para el entretenimiento multimedia en línea, mediante útiles complementos (plugins) fáciles de instalar, y que ahora ha migrado al formato de «Código Abierto»; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta «publicación», no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.

O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre», «Código Abierto», «GNU/Linux» y demás temas relacionados con la «Informática y la Computación», y la «Actualidad tecnológica».

14 Apr 07:35

UTM: crea máquinas virtuales con Windows, Linux o Android para ejecutar dentro de tu iPhone o iPad

by Gabriela González

UTM: crea máquinas virtuales con Windows, Linux o Android para ejecutar dentro de tu iPhone o iPad

Usualmente el tema de las máquinas virtuales lo solemos considerar principalmente en los entornos de escritorio en donde tienen mayor sentido y utilidad, pero dado que los dispositivos móviles actuales tienen tanto poder de procesamiento, no es descabellado que los podamos usar para virtualizar otros sistemas, aunque no tenga mucho sentido ni utilidad.

Este es quizás el caso de UTM, un completo anfitrión de máquinas virtuales para iOS que nos permite ejecutar Windows, Android o Linux directamente en nuestro iPhone o iPad, y sin necesidad de jailbreak.

Gratis, open source y sin necesidad de jailbreak

UTM es un proyecto open source en estado de desarrollo, por lo que realmente no existe un lanzamiento público, ni tienen fechas para uno. Están buscando ayuda de desarrolladorees y puedes encontrar todos los detalles en GitHub.

Sin embargo, es posible probarlo en tu dispositivo siguiendo las detalladas instrucciones disponibles para ello. Lo primero que debes saber es que vas a necesitar una cuenta de desarrollador de Apple para poder hacer sideload de aplicaciones no aprobadas sin necesidad de jailbreak. Es decir, apps como UTM.

Si ya tienes una o si creas una cuenta nueva, podrás instalar UTM de forma simple desde la AltStore. El mayor problema que enfrentarías es lo que advierten en la web de UTM, las cuentas de desarrollador gratuitas de Apple requieren que inicies sesión cada siete días para mantenerse activas, y en estos momentos también enfrentas un bug en iOS 13.3.1 con las cuentas gratuitas. Puedes usar versiones anteriores o posteriores del sistema.

-
La noticia UTM: crea máquinas virtuales con Windows, Linux o Android para ejecutar dentro de tu iPhone o iPad fue publicada originalmente en Genbeta por Gabriela González .

14 Apr 07:15

Medio millón de cuentas de Zoom han sido expuestas: el resultado de usar la misma contraseña para varios servicios

by Cristian Rus

Medio millón de cuentas de Zoom han sido expuestas: el resultado de usar la misma contraseña para varios servicios

El confinamiento a nivel global ha sido la bendición de Zoom y también su maldición. El servicio de videollamadas grupales ha tenido un enrome crecimiento estas últimas semanas, pero a cambio también han surgido numerosas preocupaciones de privacidad. La última de ellas son más de 500.000 cuentas con credenciales de Zoom que se venden o incluso regalan en foros.

Según recoge BleepingComputer, en las últimas horas alrededor de 530.000 cuentas de usuarios de Zoom han aparecido a la venta a precios irrisorios o hasta regaladas. En ellas se ofrece el correo, la contraseña, URLs de reuniones y claves host de Zoom. Con todo esto un tercero puede hacerse pasar por otra persona usando sus credenciales y acceder a reuniones de Zoom o intercambiar mensajes sin el consentimiento del usuario propietario de la cuenta.

Zoom

De dónde provienen las cuentas de Zoom expuestas

Lo curioso de las miles de cuentas expuestas es que no se debe a un fallo de seguridad en Zoom, sino a una mala gestión de las contraseñas por parte de los usuarios. Las cuentas se han obtenido mediante relleno de credenciales, una técnica que se basa en probar cuentas de otros servicios ya filtradas previamente para ver si coinciden. Es decir, si por ejemplo se utiliza el mismo correo y contraseña en Twitter que en Zoom y digamos que una lista de cuentas de Twitter se expuso hace un tiempo, alguien puede probar a iniciar sesión en Zoom con esos datos de Twitter y lo conseguirá.

Dab1b61b 781f 42f5 Ab07 Eababd284541 Ejemplo de cuentas de usuarios de Zoom expuestas. Vía BleepingComputer.

Es lo que ha ocurrido con Zoom en esta ocasión. Según BleepingComputer, consultaron a varias personas que tenían sus datos expuestos y han confirmado que utilizaban la misma contraseña en otros servicios. Por lo tanto, alguien ha utilizado alguna base de datos masiva filtrada con correos y contraseñas para ver si coinciden con cuentas de Zoom. Por lo visto al menos 530.000 personas han utilizado la misma contraseña en Zoom que en otros servicios que previamente han sido hackeados.

Esto pone en relevancia una vez más la importancia de utilizar contraseñas diferentes para cada cuenta, algo que se puede conseguir fácilmente con un gestor de contraseñas u otros trucos. Igualmente importante es tratar de configurar una autenticación de doble factor si el servicio la ofrece (Zoom lo hace) para que sólo con los credenciales filtrados no sea posible acceder. Y por último, como es obvio, cambiar una contraseña que ha sido expuesta previamente, con Have I been pwned? podemos saber rápidamente si un correo nuestro ha sido expuesto en alguna filtración que se ha hecho pública.

Zoom por su parte avisó que durante estos próximos tres meses se centrarán en ofrecer mejores herramientas de seguridad y privacidad, así como en reparar problemas ya existentes en el servicio. No obstante, esta vez no es tanto culpa de Zoom como de los usuarios que han utilizado una misma contraseña para diferentes servicios, entre ellos Zoom.

Vía | BleepingComputer

-
La noticia Medio millón de cuentas de Zoom han sido expuestas: el resultado de usar la misma contraseña para varios servicios fue publicada originalmente en Xataka por Cristian Rus .

13 Apr 09:44

Sandboxie: Lanzamiento de la aplicación de Windows como Código Abierto

by Linux Post Install
Sandboxie: Lanzamiento de la aplicación de Windows como Código Abierto

Sandboxie: Lanzamiento de la aplicación de Windows como Código Abierto

Este mes de abril, Sandboxie, la conocida aplicación utilizada en el Sistema Operativo Windows ha sido liberada bajo el formato de Código Abierto por parte de su empresa mantenedora “Sophos”, luego de 15 largos años, después de su creación.

Sandboxie es básicamente una herramienta gratuita, (y ahora abierta), que permite crear un entorno seguro dentro de Windows. De forma tal, de poder instalar y ejecutar software que pueda ser peligroso o pueda contener software malicioso (malware) y no se vea comprometido el resto del Sistema Operativo. Lo que ofrece una manera de aislar procesos, acciones o aplicaciones, sin poner en riesgo la estabilidad, seguridad y privacidad del Sistema Operativo y sus Usuarios.

Sandboxie: Introducción

Para el caso del Sistema Operativo Windows 10, el cual cuenta con la aplicación Windows Sandbox, sobre todo para las actualizaciones, Sandboxie es una excelente y funcional alternativa, fácil de usar, sobre todo en el ámbito de la seguridad del mismo, ya que Windows Sandbox fue percibida por muchos como una solución nativa problemática o poco eficiente.

Sin embargo, Sandboxie, es un SandBox (Caja de arena o prueba) compatible con todas las versiones de Windows, desde Windows 7, que permite ejecutar archivos y programas con total seguridad.

¿Qué es un Sandbox?

Para lo menos entendidos, es bueno aclarar que un Sandbox pueda describirse como: Un entorno seguro e independiente del Sistema Operativo donde desarrolladores o usuarios específicos o avanzados pueden realizar diferentes pruebas o ejecutar procesos sensibles. De manera tal, de que lo instalado, ejecutado o procesado, aún siendo peligroso, no comprometa la seguridad del equipo.

Por ende, un Sandbox es útil para realizar pruebas y experimentos de diversas indoles, tales como ejecutar un programa que este en desarrollo o evaluación, o realizar una serie de cambios sin que se vea afectado el Sistema Operativo anfitrión, entre muchas otras posibilidades.

Sandboxie: Contenido

Sandboxie: Ahora de Código Abierto

Según el sitio web oficial de la aplicación, la aplicación fue liberada como Código Abierto a partir del mes de abril del año 2020, mediante el siguiente comunicado:

“INFORMACIÓN IMPORTANTE SOBRE EL LANZAMIENTO DEL CÓDIGO ABIERTO DE SANDBOXIE

Sophos se enorgullece en anunciar el lanzamiento del código fuente de Sandboxie a la comunidad, lo que significa que finalmente somos una herramienta de código abierto!

Estamos emocionados de dar el código a la comunidad. La herramienta Sandboxie ha sido construida sobre muchos años de trabajo de desarrolladores altamente calificados y es un ejemplo de cómo integrar con Windows a un nivel muy bajo. Estamos orgullosos de liberarla a la comunidad con la esperanza de que genere una nueva ola de ideas y casos de uso.

Como estamos monitoreando y manteniéndolos al día sobre la adopción del código fuente y su transición para convertirse en un verdadero proyecto de código abierto, podemos imaginar que tienen algunas preguntas sobre la disponibilidad de las versiones gratuitas del Sandboxie y el futuro del foro y de este sitio web.

Además, también el sitio web oficial de la organización Sophos informo de dicho cambio, el cual puede verse a través del siguiente enlace. Y para descargar y probar dicha herramienta, se puede acceder al siguiente enlace.

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre «Sandboxie», que era una aplicación privativa y cerrada del Sistema Operativo Windows, y ahora ha migrado al formato de «Código Abierto», y cuya función o utilidad es ejecutar cualquier aplicación dentro de un entorno seguro y aislado; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta «publicación», no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.

O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre», «Código Abierto», «GNU/Linux» y demás temas relacionados con la «Informática y la Computación», y la «Actualidad tecnológica».

12 Apr 12:12

Esta web te permite reducir, recortar, rotar y aplicar efectos a tus fotos por lotes, gratis y sin instalaciones

by Toni Castillo

Esta web te permite reducir, recortar, rotar y aplicar efectos a tus fotos por lotes, gratis y sin instalaciones

Más de una vez nos vemos en la necesidad de aplicar ciertas ediciones básicas a nuestras fotografías. Reducir, recortar, rotar, aplicar efectos... Tareas sencillas que, si además debemos llevar a cabo en varias fotografías, nos aseguran una tarde entera frente al ordenador con nuestro editor gráfico de referencia.

Sin embargo, podemos simplificar estas tareas de forma simple. ¿Cómo? Gracias a PhotoSize, una web que nos permite reducir, recortar, rotar y convertir nuestras fotografías por lotes, de forma gratuita y sin instalaciones.

Cómo usar PhotoSize

Anotacion 2020 04 09 184928

El primer paso a la hora de usar PhotoSize será subir nuestras imágenes. Basta arrastrarlas a la zona marcada de la página web o pulsar sobre ella para poder añadirlas examinando los archivos de nuestro equipo. No tiene mayor misterio.

A continuación, clicaremos sobre Step 2 y entonces tendremos la posibilidad de aplicar los efectos y las ediciones que consideremos oportunas, viendo asimismo una vista previa de los cambios. Podemos pasar nuestras fotos a blanco y negro, darles un tono sepia, ajustar el contraste, reducir su ruido, aumentar su brillo, recortarlas, ponerlas al derecho y redimensionarlas.

PhotoSize, además, permite su uso a través de móviles o tabletas

Por último, con los cambios aplicados, clicaremos sobre Step 3, el paso final. En este punto elegiremos el formato que queremos que tengan nuestras imágenes de entre las decenas disponibles, la calidad de las mismas y, por último, señalar si queremos que tengan algún nombre especial. Con todo a nuestro gusto, podremos descargar las instantáneas una a una o descargar todas las fotografías de una vez clicando sobre el botón All photos.

PhotoSize, además, permite su uso a través de móviles o tabletas.

-
La noticia Esta web te permite reducir, recortar, rotar y aplicar efectos a tus fotos por lotes, gratis y sin instalaciones fue publicada originalmente en Genbeta por Toni Castillo .

10 Apr 10:56

Cambiar nuestra cuenta de Windows 10 entre una local o una vinculada a Microsoft sin perder datos

by TotuWare Reloaded

En Windows podemos usar dos tipos de cuentas como administrador…o bien usamos nuestra cuenta de Microsoft o bien usamos una cuenta local. Ambas tienen pros y contras y no me atrevería a recomendar una u otra. Al igual que los caramelos, depende del gusto del consumidor le gustará el de limón mmmmm…ico) o el de fresa (guácala).


Leer más »
10 Apr 10:56

DNS públicos de Cloudflare: Servicios gratuitos ahora ampliados

by Linux Post Install
DNS públicos de Cloudflare: Servicios gratuitos ahora ampliados

DNS públicos de Cloudflare: Servicios gratuitos ahora ampliados

Para el correcto funcionamiento de Internet, nuestros ordenadores y demás equipos conectados a ella, deben realizar operaciones informáticas para conocer con exactitud donde se ubican los sitios web a visitar o conocer como llegar a ellos. Razón por la cual, existen los Servidores DNS dentro de toda red, sobre todo el Internet.

Por ende, Los Servidores DNS (Domain Name System: Sistema de Nombres de Dominio) tienen a cargo, el proceso de resolución de nombres, es decir, el traducir los nombres de dominio de cada ordenador/servidor (sitio web) en direcciones numéricas que otros ordenadores puedan entender.

DNS públicos de Cloudflare: Introducción

Actualmente, a nivel mundial sobre Internet existen muchos servicios de Servidores DNS proveídos tanto de forma gratuita como comercial, siendo los más conocidos y usados, con sus respectivas direcciones IP principales y secundarias, los siguientes:

Google 8.8.8.8 8.8.4.4
Cloudflare 1.1.1.1 1.0.0.1
Quad9 9.9.9.9 149.112.112.112
CleanBrowsing 185.228.168.168
OpenDNS 208.67.222.222 208.67.220.220
Norton 199.85.126.20
Comodo 8.26.56.26 8.20.247.20
Level3 209.244.0.3 209.244.0.4
Yandex 77.88.8.7
DNS Watch 84.200.69.80 84.200.70.40

Cada uno suele tener características especiales que los hacen resaltar o destacar por encima de otros, sin embargo, las 2 primeras mencionadas suelen ser las más conocidas y usadas por ser muy rápidas en sus procesos y resultados. Esto, en gran medida debido a que Google y Cloudflare tienen una inmensa base de servidores distribuidos a nivel mundial, lo que deriva en una excelente transferencia de datos extremadamente rápida.

DNS públicos de Cloudflare: Contenido

DNS públicos de Cloudflare

Cloudflare, empezó su servicio público y gratuito de Servidores DNS (IPv4 e IPv6) a principios del año 2018, para competir con Google en esta área. Y al igual que Google (8.8.8.8), su servicio de Servidores DNS es muy fácil de recordar y recordar, Cloudflare (1.1.1.1).

Y para demostrar que al día de hoy, Cloudflare es considerado uno de los más rápidos en el mercado se puede consultar el sitio web de DNSPerf, el cual es un sitio web que se encarga de analizar el rendimiento de los distintos Servidores DNS y realizar su comparación para el beneficio de todos los interesados.

Además, del servicio de Servidor DNS publico y gratuito, Cloudflare como organización comercial, ofrece otros servicios gratuitos y comerciales, tales como Servicio de Red VPN o Servicio de red CDN (Content Delivery Network), muchos de los cuales están disponibles tanto para ordenadores PC como Mac, como para Móviles.

Pero, a lo que se refiere a la ampliación de los Servicios DNS públicos y gratuitos, Cloudflare a partir de este mes de marzo de 2020, según la sección “Familia” de su sitio web, nos ofrece 2 servicios adicionales y específicos en esta área que son:

Solo bloqueo de malware

Donde la dirección IP estándar debe ser cambiada por cualquiera de las 2 siguientes:

  • 1.1.1.2
  • 1.0.0.2

Bloqueo de malware y contenido para adultos juntos

Donde la dirección IP estándar debe ser cambiada por cualquiera de las 2 siguientes:

  • 1.1.1.3
  • 1.0.0.3

En cuanto a la protección automática contra el malware, ofrecen un mayor nivel de eficiencia para prevenir el acceso o el ataque desde sitios maliciosos conocidos o sospechosos. Y con respecto, al filtrado de contenidos para adultos ofrecen un uso de controles de contenido más avanzados siempre activos.

En resumen, Cloudflare no solo es uno de los más rápidos, sino que también es uno de los más seguros y confiables Servicios DNS públicos y gratuitos, en el mercado.

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre los servicios gratuitos asociados y ampliados a los «DNS públicos de Cloudflare», que en conjunto con los demás existentes, forman la base angular «Internet», ya que estos son vitales para el correcto funcionamiento de Internet, debido a que sirven para traducir los nombres de dominio en direcciones IP; sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta «publicación», no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.

O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre», «Código Abierto», «GNU/Linux» y demás temas relacionados con la «Informática y la Computación», y la «Actualidad tecnológica».

09 Apr 11:25

Así puedes acceder al menú secreto en los Amazon Fire TV para conocer datos sobre el streaming que estás viendo en pantalla

by Jose Antonio

Así puedes acceder al menú secreto en los Amazon Fire TV para conocer datos sobre el streaming que estás viendo en pantalla

El Amazon TV Fire en todas sus versiones pasa por ser uno de los éxitos de Amazon que permiten que, cualquier televisor que cuente con un puerto HDMI, tenga acceso a las aplicaciones más populares y pase a convertirse en un televisor inteligente a la última por una pequeña cantidad de dinero.

En su momento comentamos la experiencia al probar un Amazon TV Fire Stick 4K, un dongle que cuenta además con el añadido de incluir un mando a distancia o control remoto con micrófono que permite el control por voz gracias a Alexa. Un mando a distancia que además permite activar un menú secreto para acceder a datos de la reproducción que tenemos en pantalla y otras "funciones extra".

Cómo activar el menú secreto

Pantalla

Los pasos que se requiere para poder activar el menú secreto son muy sencillos, si bien puede que haga falta un mínimo de pericia para poder coordinar los movimientos necesarios.

Con el Amazon TV Fire conectado al televisor, accedemos a cualquiera de los menús en pantalla, si bien para la prueba yo me he situado en el menú de opciones.

Mando

Una vez nos hemos situado debemos pulsar de forma simultánea el "botón central y abajo" durante unos cinco segundos y justo cuando dejamos de pulsarlos y los soltamos, pulsar en el botón "Menú", que es el de las tres rayas horizontales. Veremos en ese momento como se abre una ventana nueva en el televisor con las siguientes opciones:

  • System X-Ray
  • Opciones avanzadas
  • Registrar y compartir
  • Zona segura
  • Opciones para desarrolladores
  • Fila del desarrolador
  • Borrar recomendaciones
  • Proxy de Red

De todas las opciones, nos interesan las dos primeras, que son las que vamos a activar.

Activar

Con "System X-Ray" tendremos acceso a métricas del sistema que veremos en la parte superior de la pantalla en forma de ventana superpuesta. En ellas vemos información relativa a la CPU, pantalla, memoria o uso de Red.

El otro apartado que nos interesa es el de "Opciones avanzadas", el cual no está disponible en Fire TV Stick Gen 1. Se trata de un cuadro que veremos a la derecha de la pantalla con información relativa al apartado multimedia cuando se utilizan las API de Android MediaCodec.

Aparecen los datos cuando estamos reproduciendo contenido en streaming o archivos multimedia en una pantalla adicional que se divide en "MUL" para Multimedia (audio y video) y "AUD" para Audio Focus.

Info

La información que muestra es la relativa al códec usado, si la reproducción de audio es acelerada por hardware, al bitrate de entrada, etc. Este es el listado de opciones al completo:

AUDIO

Códec

Formato de códec de audio

Aceleración por hardware

Si la reproducción de audio es acelerada por hardware

Bitrate de entrada

Velocidad de bits de entrada de audio

Seguridad

Si es seguro o no

VÍDEO

Códec

Formato de códec de video

Aceleración por hardware

Si la reproducción de video es acelerada por hardware

Bitrate de entrada

Velocidad de bits de entrada de video

Seguridad

Si el video es seguro o no

Frames

Conteo de caída de frames

Resolución

Resolución de reproducción

FPS

Velocidad de fotogramas de reproducción

Estándar de color

AUDIO FOCUS

Paquete

Nombre del paquete de la reproducción de audio

Ganancia

Implicación de ganancia de enfoque de audio

Pérdida

Implicación de pérdida de enfoque de audio

F / U / C

Indicador (F) : valor de indicador para la solicitud de enfoque de audio. Para obtener más información, consulte AudioManager.java # 2445 . Uso (U) : valor de uso Contenido (C) : valor del contenido. Los valores de Enum para uso y contenido se pueden encontrar aquí: Aud

-
La noticia Así puedes acceder al menú secreto en los Amazon Fire TV para conocer datos sobre el streaming que estás viendo en pantalla fue publicada originalmente en Xataka Smart Home por Jose Antonio Carmona .

09 Apr 11:14

TD Systems K40DLX9F, análisis: esto es lo que podemos esperar de esta tele Full HD de 40" que cuesta solo 169 euros en Amazon

by Juan Carlos López

TD Systems K40DLX9F, análisis: esto es lo que podemos esperar de esta tele Full HD de 40

Este es un análisis atípico. Durante los últimos años hemos probado a fondo decenas de televisores de última hornada, y la mayor parte de ellos eran dispositivos de gama alta que nos han ayudado a identificar qué nos ofrecen las últimas innovaciones tecnológicas. Una pequeña porción de esas teles era de gama media y nos ha resultado muy útil para calibrar qué nos propone el mercado si buscamos soluciones con una relación calidad/precio atractiva. Pero ninguno de los televisores que hemos probado a fondo era básico. Hasta ahora.

Y es que el modelo de TD Systems al que vamos a dedicar este análisis es un dispositivo de gama de entrada que, además, no disimula su vocación de afianzarse como un televisor básico. Lo reflejan con claridad tanto sus especificaciones como su precio. Tiene un panel LCD de 40 pulgadas, resolución Full HD y podemos conseguirlo en Amazon por solo 169 euros. Puede parecer demasiado poco ambicioso para que le prestemos atención, pero, en realidad, resulta muy útil para averiguar qué podemos esperar de un televisor tan económico, qué prestaciones vamos a sacrificar si decidimos comprarlo, si realmente merece la pena, y, en definitiva, si encaja bien en algún escenario de uso. Aquí empieza nuestro escrutinio.

TD Systems K40DLX9F: especificaciones técnicas

El panel es uno de los componentes de un televisor que tiene un mayor impacto en su calidad de imagen global, y, además, sus especificaciones están bien definidas, por lo que este elemento es un buen punto de partida si queremos intuir qué nos propone este modelo. Monta un panel LCD de tipo VA con una profundidad de color de 8 bits, resolución Full HD, una diagonal de 40 pulgadas y relación de aspecto 16:9. Estas especificaciones no son muy diferentes a las que nos proponía un televisor de gama media a principios de la década pasada por un precio muy superior a los 169 euros que tendremos que gastarnos para hacernos con este TD Systems. Y aún hoy muchas marcas premium nos ofrecen modelos de gama de entrada de este mismo tamaño y con características similares a las de este televisor, aunque a un precio más alto.

A diferencia de la tecnología FALD, la retroiluminación Direct LED incorpora un número mucho menor de diodos LED y no suele implementar la atenuación local que es tan necesaria para incrementar la relación de contraste de los paneles LCD

Este panel ha sido fabricado por la marca taiwanesa Innolux, que está especializada en la producción de paneles TFT LCD. Tiene un refresco nativo de 60 Hz, una capacidad de entrega de brillo de 250 nits y una relación de contraste típica de 5.000:1, unas cifras similares a las que nos ofrecen otros modelos de gama de entrada. El esquema de retroiluminación que utiliza este televisor es Direct LED, una solución que apuesta por una matriz de diodos LED colocada detrás del panel y no en su perímetro, como hacen las teles con retroiluminación periférica. Esta implementación de la retroiluminación se parece sobre el papel al esquema FALD (Full Array Local Dimming) de los televisores LCD de gama alta, pero hay dos diferencias esenciales entre estas soluciones: Direct LED incorpora muchos menos diodos LED que FALD, y, además, no suele contemplar la atenuación local de la retroiluminación.

Tdsystemsspecs

Del procesado de la señal de vídeo se encarga un circuito integrado MSTAR 3663 del que apenas hay información en Internet, por lo que no es fácil averiguar cuál es su procedencia y cuáles son sus características. Aun así, es muy probable que se trate de un chip chino diseñado para ser integrado en dispositivos de bajo coste. Los tres puertos HDMI que tiene implementan la norma 1.4a e incorpora una ranura CI+ y un conector D-Sub 15 para PC. Un último apunte: tiene un único sintonizador, aunque, eso sí, es de tipo DVB-T2.

TD SYSTEMS K40DLX9F Características
PANEL LCD VA Full HD de 40 pulgadas y 8 bits con relación de aspecto 16:9
RESOLUCIÓN 1.920 x 1.080 puntos
REFRESCO NATIVO 60 Hz
RETROILUMINACIÓN Direct LED
BRILLO 250 nits
CONTRASTE 5.000:1
TIEMPO DE RESPUESTA 9,5 ms (GTG)
ÁNGULO DE VISIÓN 178º / 178º
CHIPSET MSTAR 3663
NÚMERO DE SINTONIZADORES 1 (DVB-T2)
CONECTORES 3 x HDMI 1.4a, 1 x D-Sub 15, 1 x jack de 3,5 mm, 1 x RCA estéreo, 1 x USB 2.0, 1 x CI+, 1 x vídeo compuesto, 1 x salida digital eléctrica y 1 x RF
CONEXIÓN INALÁMBRICA No disponible
SONIDO 2 altavoces de 8 vatios
ETIQUETA ENERGÉTICA Clase A+
DIMENSIONES 904 x 562 x 223 mm (con peana)
PESO 5,66 kg (con peana)
PRECIO 169 euros
Televisor Led 40 Pulgadas Full HD, TD Systems K40DLX9F. Resolución 1920 x 1080, 3X HDMI, VGA, USB Reproductor y Grabador.

Televisor Led 40 Pulgadas Full HD, TD Systems K40DLX9F. Resolución 1920 x 1080, 3X HDMI, VGA, USB Reproductor y Grabador.

Tres modelos con nomenclatura casi idéntica, pero con especificaciones diferentes

Actualmente TD Systems tiene en su catálogo tres televisores de 40 pulgadas que tienen un diseño y una peana idénticos. Incluso la nomenclatura que identifica cada modelo es muy similar, lo que puede crear cierta confusión entre los usuarios. Nosotros hemos analizado el modelo K40DLX9F, pero hay otro televisor que únicamente añade una S a la nomenclatura del que hemos probado, el modelo K40DLX9FS. Ambos dispositivos tienen el mismo diseño y unas especificaciones casi idénticas, pero hay dos diferencias esenciales entre ellos que a los usuarios nos interesa conocer si decidimos hacernos con alguno de estos televisores.

El primero, el que nosotros hemos analizado, no es un Smart TV ni incorpora conectividad de red. Sin embargo, el segundo integra Android TV 7.0 y tiene conectividad WiFi 802.11n y Ethernet 10/100, por lo que este último sí es un Smart TV. El tercer modelo en discordia es el K40DLX10F, de nuevo con el mismo diseño que el modelo que hemos probado y casi idénticas especificaciones, pero con dos diferencias sutiles: este último incorpora dos sintonizadores DVB-T2 y su panel tiene un tiempo de respuesta ligeramente más bajo (8,5 ms GTG). En el momento en el que vamos a publicar este análisis este es el modelo que está disponible en Amazon, y no el que nosotros hemos analizado.

Su diseño está a la altura, pero su acabado es muy modesto

Curiosamente, este es el único televisor de todos los que he analizado hasta ahora que luce mejor en las fotografías que cuando lo tienes delante. En las imágenes que ilustran este artículo podéis ver que sus marcos son finos y su peana es estilizada. De hecho, no hay una gran diferencia entre el diseño de esta tele y el de cualquier modelo de gama de entrada de marcas con vocación premium como Samsung, Sony, Panasonic o LG. Para darte cuenta de que este es un televisor muy modesto es necesario tenerlo delante y acercarte lo suficiente para ver cómo está fabricado.

Y es que prácticamente todo en él es de plástico. No es un policarbonato especialmente endeble, pero está lejos de tener una calidad equiparable a la de las partes de plástico que podemos encontrar en un televisor de gama media o alta. Los marcos son de plástico y la peana, también. Incluso la cobertura trasera del panel es de este material. Esto explica que esta tele sea tan liviana si la comparamos con otros modelos de 40 pulgadas un poco más ambiciosos. De hecho, pesa poco más de cinco kilos y medio con la peana incluida. Estoy convencido de que si TD Systems hubiese decidido utilizar metal en la fabricación de los marcos y la peana el precio de este televisor sería sensiblemente más alto, por lo que este es, sin lugar a dudas, uno de los sacrificios que debemos hacer si compramos un dispositivo tan básico como este.

Tdsystemsmarco

En la fotografía de detalle que tenéis debajo de estas líneas podéis ver con claridad lo estilizada y resultona que es la peana de este televisor. Es de plástico, sí, pero al menos está diseñada con buen gusto. Eso sí, se fija a la base del dispositivo con solo dos tornillos y sobre una pieza que, como todo lo demás, es de plástico, por lo que me da la sensación de que si retiramos y colocamos los tornillos tres o cuatro veces los orificios en los que entran acabarán deformándose y la peana no quedará bien fijada. Por esta razón es importante introducir los tornillos con cuidado y no apretarlos demasiado. Si no lo hacemos bien corremos el riesgo de dañar la pieza en la que va fijada la peana, y el televisor perdería estabilidad.

Tdsystemspeana

Nada de Smart TV: su interfaz es muy básica

Como he mencionado unos párrafos más arriba, este televisor no es un Smart TV. Su interfaz es extremadamente simple, no incorpora apps y no pone en nuestras manos ninguna herramienta que nos permita instalarlas. Y, por supuesto, no implementa ninguna función relativamente «inteligente». Afortunadamente, quien decida hacerse con este dispositivo u otro similar puede conectarle un Chromecast de Google o un Fire TV Stick de Amazon, entre otras opciones, y resolver esta carencia sin necesidad de gastar mucho más dinero que el que requiere el televisor.

Su interfaz es muy simple. Contempla únicamente aquellas opciones de ajuste que son estrictamente necesarias

Como podéis ver en la siguiente fotografía, su interfaz es muy básica. No en vano contempla únicamente aquellas opciones de ajuste que son estrictamente necesarias, que son las mismas que podemos encontrar en cualquier televisor LCD que hayamos comprado en la primera década de este siglo. El desplazamiento a través de estas opciones no es muy cómodo porque el televisor se toma su tiempo para abrir y cerrar las diferentes secciones de la interfaz, y, sobre todo, porque el mando a distancia, que es endeble, no responde correctamente a las pulsaciones. Con frecuencia es necesario presionar un mismo botón varias veces para que tenga algún efecto. Una anotación más que tiene que ir al «debe» de este televisor.

Tdsystemsmenu1

En lo que se refiere a los parámetros de ajuste de la imagen, como he mencionado en el párrafo anterior, esta pantalla incorpora los estrictamente necesarios. Con paciencia y dedicándole un poco de tiempo es posible afinar algo la calibración que nos propone de fábrica, que no es gran cosa, para, por ejemplo, conseguir que recupere un poco más de detalle en las regiones en sombra y reduzca algo el ruido. En cualquier caso no debemos esperar ningún milagro porque, como veremos en la siguiente sección del análisis, el procesado de este televisor es muy simple y las opciones de ajuste ponen en nuestras manos un margen de maniobra reducido.

Los modos de imagen predefinidos que incorpora son estándar, suave, dinámico y personal. Este último es el que tenemos que utilizar si queremos actuar sobre los ajustes de la imagen, algo que recomiendo hacer si queremos sacar un poco más de partido al panel. Como acabamos de ver, no incorpora un modo específico para juegos, pero estoy convencido de que el procesado de imagen de este televisor es tan sencillo que su impacto en la latencia de entrada es reducido. Dudo que un modo para juegos pudiese marcar la diferencia tanto como lo hace en los televisores de gama media o alta, que suelen ser los que cuentan con un procesado de la imagen más avanzado.

Tdsystemsmenu2

Con las películas rinde como los televisores LCD de hace más de una década

Para poner a prueba la calidad de imagen de esta tele recurrí a las mismas herramientas que utilizo con cualquier otro televisor, sea de la gama que sea: nuestra imprescindible consola Xbox One X, que es un reproductor de Blu-ray Disc y Blu-ray 4K estupendo; y mi batería de películas habitual, que contiene títulos con una fotografía muy cuidada, como ‘El renacido’, ‘Blade Runner 2049’ o ‘La llegada’, entre otros. También utilicé películas en DVD como ‘Salvar al soldado Ryan’ o ‘Kill Bill volumen 1’.

Es razonable pensar que a un televisor de menos de 200 euros no podemos pedirle que nos entregue una calidad de imagen equiparable a la de un modelo sensiblemente más caro. Y esta premisa se cumple con esta tele. No pongo en duda la calidad de su panel LCD VA, que creo firmemente que no rinde mal, pero lo que lo distancia con claridad de otros televisores más ambiciosos es que en este modelo el panel no se ve arropado por un procesado de imagen avanzado. Además, su retroiluminación Direct LED, que como hemos visto en los primeros párrafos del análisis, es básica, no contribuye a incrementar la relación de contraste nativa del panel. La combinación de un procesado muy sencillo y una retroiluminación básica tiene un impacto muy claro en la capacidad del televisor de recuperar detalle en las regiones oscuras de cada fotograma, que es reducida.

Tdsystemscalidad1

Además, una deficiencia habitual en los televisores Direct LED que también está presente en este modelo es la poca homogeneidad con la que la retroiluminación consigue repartir la luz en toda la superficie del panel. Las zonas próximas a cada diodo reciben más luz que las más alejadas, y esta diferencia se percibe en los fotogramas más oscuros. Por otro lado, la ausencia de un algoritmo de procesado diseñado para minimizar con eficacia el ruido de alta frecuencia provoca que las imágenes tengan un aspecto menos limpio de lo que sería deseable, aunque es algo que solo apreciaremos si miramos la pantalla a corta distancia. Esta deficiencia se ve bien, al igual que un realce de contornos bastante marcado, en el fotograma de ‘Blade Runner 2049’ que tenéis encima de estas líneas.

La ausencia de un algoritmo de procesado diseñado para minimizar el ruido de alta frecuencia provoca que las imágenes tengan un aspecto menos limpio de lo que sería deseable

Si nos ceñimos a la colorimetría tal y como sale este televisor de la fábrica tiene una tendencia marcada a desviarse hacia el color rojo. Actuando sobre los parámetros de imagen Color y Temperatura de color podemos moderarla un poco, pero es imposible corregirla del todo recurriendo al margen de maniobra que nos ofrece su interfaz. Por último, también nos interesa tener presente que este dispositivo no está preparado para procesar los metadatos vinculados a los contenidos HDR. De todas formas, aunque fuese capaz de interpretar esta información no podría recrear el alto rango dinámico que requieren las películas con HDR porque su capacidad típica de entrega de brillo es muy modesta (250 nits).

Tdsystemscalidad2

Sí, un televisor tan barato sirve para jugar, pero con limitaciones

A una consola tan capaz como es la Xbox One X que nosotros utilizamos en nuestras pruebas le resulta imposible entregarnos todo su potencial si la conectamos a un televisor tan básico como este. Y no solo debido a que su resolución es Full HD sino, sobre todo, a que su calidad de imagen global, como acabamos de ver, es baja. Títulos con unos gráficos tan atractivos como ‘Forza Horizon 4’ o ‘Mortal Kombat 11’ están lejos de lucir en todo su esplendor. Además, este televisor, como todos podemos intuir, no implementa las tecnologías VRR (frecuencia de actualización variable) y ALLM (modo automático de baja latencia), por lo que no está capacitado para permitir que las consolas de nueva generación que llegarán a las tiendas en unos meses nos ofrezcan la mejor experiencia posible.

Curiosamente, tener un procesado tan básico como el de este televisor tiene un impacto positivo en la latencia debido a que introduce un desfase mínimo a pesar de no contar con un modo específico para juegos. Los dos títulos que he mencionado en el párrafo anterior y ‘Halo 5: Guardians’, que son los que he utilizado durante mis pruebas, responden bien y son perfectamente jugables desde el punto de vista de la latencia. Aunque, eso sí, sus gráficos quedan bastante deslucidos en este televisor. Por esta razón, esta propuesta de TD Systems me parece mucho más adecuada para convivir con las consolas de las anteriores generaciones y las máquinas retro que con las consolas actuales y las que están por llegar.

Tdsystemsjuegos

Su sonido merece un suspenso rotundo

El audio es el talón de Aquiles de buena parte de los televisores que podemos encontrar actualmente en el mercado. Incluso de muchos modelos de gama alta. Y el que nos ofrece este televisor deja mucho que desear. La distorsión es muy evidente con solo subir el volumen más allá del 30% de su valor máximo, carece totalmente de extremo grave, es incapaz de reproducir las frecuencias más altas y la gama media no tiene la riqueza mínima que debe ofrecernos cualquier dispositivo diseñado para reproducir contenido cinematográfico. Podría extenderme desarrollando toda la retahíla de carencias que tiene este televisor si nos ceñimos a su sonido, pero creo que no es necesario que lo haga. Eso sí, recomiendo encarecidamente a quien lo compre que lo conecte a un equipo de sonido externo, o, al menos, que lo utilice con unos auriculares decentes.

TD Systems K40DLX9F: la opinión y nota de Xataka

Es la primera vez que tropiezo con un producto en el que sus carencias tienen más envergadura que sus cualidades, pero también es la primera vez que someto a un escrutinio tan riguroso a un televisor tan económico. Las valoraciones a las que hemos ido llegando a lo largo de este análisis ilustran muy bien qué podemos esperar de un televisor tan básico como este modelo de TD Systems, de manera que quien decida comprar esta tele u otra similar podrá hacerlo con unas expectativas realistas.

Si elegimos este televisor siendo conscientes de qué es lo que podemos esperar de él, no saldremos mal parados

En el platillo positivo de la balanza tenemos su diseño, que es similar al de otros televisores más ambiciosos y de precio sensiblemente más elevado, y, sobre todo, la posibilidad de acceder a una tele de 40 pulgadas con resolución Full HD por un desembolso muy comedido. Y en el platillo negativo se afianzan una calidad de imagen con mucho margen de mejora, unos parámetros de ajuste poco flexibles, una construcción muy modesta y un sonido manifiestamente mejorable que nos invita a utilizar un equipo de audio externo o unos auriculares.

Antes de concluir me gustaría hacer una reflexión breve a modo de colofón. A pesar de sus muchas carencias, la compra de este televisor puede tener sentido en algunos escenarios. Si nuestro presupuesto está muy ajustado una solución como esta puede permitirnos acceder a un televisor digno por un desembolso muy comedido, aunque, como es lógico, tendremos que asumir sus carencias. También cabe la posibilidad de que ya tengamos un televisor de gama media o alta y queramos un segundo o un tercer dispositivo más sencillo para utilizarlo de forma ocasional. En estas coordenadas, sin duda, un televisor como este de TD Systems encaja. Es evidente que no va a ofrecernos la experiencia cinematográfica más espectacular, ni por su tamaño ni por sus prestaciones, pero si lo elegimos siendo conscientes de qué es lo que realmente podemos esperar de él, no saldremos mal parados.

Tdsystemsopinion

5

Diseño7
Calidad de imagen5
Sonido4
Interfaz y Software4

A favor

  • Nos permite acceder a un televisor de 40 pulgadas Full HD por muy poco dinero
  • Su diseño es similar al de modelos sensiblemente más caros

En contra

  • Su calidad de imagen global es baja
  • Los ajustes de la imagen apenas nos permiten afinar su calibración
  • La caja del televisor y la peana son de plástico, lo que lo hace relativamente endeble
  • Su sonido deja mucho que desear

Televisor Led 40 Pulgadas Full HD, TD Systems K40DLX9F. Resolución 1920 x 1080, 3X HDMI, VGA, USB Reproductor y Grabador.

Televisor Led 40 Pulgadas Full HD, TD Systems K40DLX9F. Resolución 1920 x 1080, 3X HDMI, VGA, USB Reproductor y Grabador.

Más información | TD Systems

-
La noticia TD Systems K40DLX9F, análisis: esto es lo que podemos esperar de esta tele Full HD de 40" que cuesta solo 169 euros en Amazon fue publicada originalmente en Xataka por Juan Carlos López .

09 Apr 11:09

Así es Jitsi Meet, la aplicación de videollamadas de código abierto que usa el Gobierno para preparar las ruedas de prensa

by Toni Castillo

Así es Jitsi Meet, la aplicación de videollamadas de código abierto que usa el Gobierno para preparar las ruedas de prensa

La crisis sanitaria provocada por la pandemia de coronavirus nos ha obligado a adoptar nuevos hábitos. La forma de trabajar ha cambiado prácticamente en todos los ámbitos, nos relacionamos de forma distinta para poder mantener el necesario distanciamiento físico, usamos nuevas soluciones tecnológicas... y estos cambios también han llegado a la política. Especialmente a las comparecencias y ruedas de prensa, que ahora se llevan a cabo telemáticamente en salas vacías.

Las que más han dado de qué hablar en España son las que diariamente convoca el Gobierno en el Palacio de la Moncloa para que diferentes cargos de la administración, ministros e incluso el propio presidente del Ejecutivo den cuenta de los últimos datos y anuncios en relación con la COVID-19.

El Gobierno emplea dos aplicaciones a la hora de realizar las ruedas de prensa: Jitsi Meet para el sorteo de los turnos de pregunta entre los periodistas no habituales y una solución propia para la formulación de preguntas en directo

Y han dado que hablar porque, hasta hace unos días, los periodistas debían formular sus preguntas a través de un grupo de WhatsApp gestionado por la Secretaría de Estado de Comunicación y no en directo a través de alguna solución tecnológica, como sí estaba sucediendo en ruedas de prensa telemáticas de partidos de la oposición, que han estado usando Zoom.

Jitsi Meet, la solución para organizar las ruedas de prensa con los periodistas

Desde este lunes, todo ha cambiado. Cediendo a las críticas, la Moncloa permite la formulación de preguntas en directo a través de un sistema de videoconferencia en las comparecencias de los ministros y el presidente.

Por un lado, los medios habituales se organizan ellos mismos a la hora de articular los cinco turnos de los que disponen en cada comparecencia. Por otro, como explica y muestra mediante un vídeo eldiario.es, los medios no habituales asisten a través de otra aplicación de videoconferencia, Jitsi Meet, al sorteo de otros cincos turnos de pregunta que realiza la Secreatría de Estado de Comunicación mediante el generador de números aleatorios de Google.

El Nuevo Sistema De Preguntas En Directo De Monclo Grabación del sorteo de turnos de preguntas publicada por 'eldiario.es'.
El sistema que el Gobierno emplea para que los periodistas se conecten a las ruedas de prensa y puedan preguntar en directo se ofrece a través de un dominio gubernamental

Posteriormente, todos los periodistas que tengan asignado un turno de palabra son invitados a un sistema propio del Gobierno mediante el cual formulan sus preguntas en directo, viéndose su imagen tanto en la sala de prensa del Palacio de la Moncloa como en la señal de televisión que se distribuye.

Pero... ¿cómo es Jitsi Meet? ¿En qué se diferencia del otras aplicaciones similares?

Una solución de software libre y código abierto

Jitsi Meet no es más que un derivado de Jitsi, el proyecto padre, un conjunto de proyectos de aplicaciones de videoconferencia, VoIP y mensajería instantánea que empezó su andadura en 2003 como proyecto estudiantil de Emil Ivov.

Con los años y la llegada de apoyo tanto particular como institucional, pasó de ser una herramienta de experimentación a convertirse en un servicio mantenido por BlueJimp, una empresa fundada por el propio Ivov que dio trabajo a algunos de los principales colaboradores del proyecto. La compañía de software australiana Atlassian adquirió BlueJimp en 2015. Tres años después, en 2018, la empresa 8x8 se hizo con todo, manteniendo desde entonces el proyecto y especialmente sus derivados, como Jitsi Meet, con su distribución bajo los términos de una licencia Apache y, por tanto, siendo de código abierto.

Etpqyp Xsaeqb3m Una reciente reunión del equipo de Jitsi.

La diferencia fundamental de Jitsi Meet con soluciones extremadamente populares en la actualidad como Zoom, más allá de ser software libre, es que no se necesita instalar ningún tipo de software ni registrarte en el servicio. Únicamente tenemos que acceder a su cliente web a través del navegador y, si usamos un teléfono móvil, tenemos la posibilidad de usar las aplicación para Android y iOS.

¿Y qué hay del cifrado? Pues sucede algo parecido al caso de Zoom. Pese a que sí se cifran las videollamadas grupales en cierta manera, el cifrado no es de extremo a extremo si no es de uno a uno. El servidor que hace de puente descifra la información que se transmite.

Jitsi tampoco ofrece cifrado de extremo a extremo en las videollamadas grupales, aunque nos permite habilitar nuestro propio ordenador como servidor para mayor seguridad

La diferencia con otras soluciones, no obstante, es que Jitsi nos permite habilitar nuestro propio servidor, lo que no significa que podamos lograr un cifrado de extremo a extremo, pero sí mantener bajo nuestro control directo la máquina en la que se descifran los datos. Una solución que no es ideal, pero sí puede proporcionarnos una mayor confianza. Pese a todo, desde el proyecto llevan tiempo trabajando para mejorar la tecnología que utilizan y que no permite el E2E.

Fijándonos también en la privacidad, cabe destacar que en Jitsi emplean Google Analytics para evaluar el uso de funciones y posibles errores, pero si no nos genera demasiada confianza la posibilidad de que parte de nuestros datos lleguen a los de Mountain View, por nimios que sea, existe un código desarrollado por terceros que permite desactivar esta opción desde el cliente que habilita nuestro equipo como servidor.

Otro gran atractivo de Jitsi Meet es que no tiene ningún tipo de límite de usuarios en cuanto a sus videollamadas, por lo que pueden tener tantos participantes como se desee. Dependerá, en todo caso, de las conexiones que pueda soportar el servidor y del ancho de banda disponible.

Una de las opciones más curiosas de Jitsi Meet nos permite contabilizar cuánto ha hablado cada participante en una videollamada

Por último, cabe destacar que esta solución permite habilitar salas de chat de vídeo o voz tanto públicas como privadas; personalizar sus nombres, direcciones de acceso y aspecto de la interfaz; y disponer de un número de teléfono para poder acceder a ellas telefónicamente. Además de todo ello, tenemos a nuestra disposición una extensión para Chrome, opciones como chat de texto, emborronar el fondo de la imagen de nuestra cámara, pedir el turno de palabra con la opción que nos permite levantar la mano virtualmente, silenciar o no a los intervinientes e incluso la posibilidad de saber cuánto tiempo ha hablado cada uno.

-
La noticia Así es Jitsi Meet, la aplicación de videollamadas de código abierto que usa el Gobierno para preparar las ruedas de prensa fue publicada originalmente en Genbeta por Toni Castillo .

09 Apr 11:09

Un conversor de texto a ASCII Art con unos pocos clics

by alvy@microsiervos.com (Alvy)

Conversor texto a ASCII Art

Este Conversor texto a ASCII Art hace exactamente lo que indica su título y de forma bastante elegante y versátil a la vez. Basta escribir el texto a convertir y elegir alguna de las muchas tipografías y efectos. ¡Voilà!

Lo más interesante además de poder afinar ligeramente el ancho y alto de los caracteres ASCII es la enorme variedad de tipografías ASCII existentes, decenas y decenas de ellas. Además están divididas en estilos (isométricas, artísticas, etcétera)

Tan elegante como curioso. Un clásico que lleva muchos años en la red y sigue siendo útil hoy en día para cualquier «efecto vintage».

# Enlace Permanente

09 Apr 10:25

Cómo firmar digitalmente un documento PDF con tú móvil con Acrobat Reader para ERTEs, moratorias y más

by Manuel Ramírez

 

Con los ERTEs y más, hay muchos que se encuentran con la tesitura de firmar los documentos, imprimirlos y escanearlos para enviarlos a su empresa. Pero nos podemos ahorrar todos esos pasos al firmar digitalmente el PDF que nos han enviado con Acrobat Reader con toda la comodidad del mundo.

Un gran truco y que muchos desconocen, ya que firmar digitalmente es totalmente válido para acreditar nuestra identidad ante todo ese tipo de documentos. Y más a día de hoy en el que no se puede salir a la calle y hemos de hacerlo todo telemáticamente desde casa. Vamos a ello.

Legalidad de la firma digital

Firmas digitales

Tal como recoge Adobe desde su página web, en la Unión Europea el Reglamento relativo a la identificación electrónica y los servicios de confianza (elDAS) convierte en legal y aplicable cualquier tipo de firma electrónica. Aunque es verdad que hay solo un tipo en concreto, las firmas digitales, las que adquieren el mismo estatus que las firmas manuscritas.

De hecho estos días, y en los que se están firmando muchos ERTEs o moratorias para créditos al consumo o prestamos hipotecarios, los bancos como la propia Caixa recomiendan el uso de la app Acrobat Reader para Android o iOS para la firma digital de los documentos acreditativos.

Un ejemplo claro es el de la Caixa, como hemos dicho, y que para firmar el documento de solicitud de moratoria de deuda de un préstamo hipotecario, aconsejan usar Adobe Acrobat Reader tal como se muestra en la siguiente imagen:

Caixa

Las pantallas táctiles de nuestros móviles permiten que con nuestro dedo podamos firmar fácilmente, así que todo son comodidades para poder acreditarnos y reenviar esos correos con nuestra firma. Esta comodidad la desconocen muchos y os podemos asegurar que tendréis amigos o familiares que estarán buscando una impresora como locos cuando lo pueden hacer con su móvil.

Cómo firmar digitalmente un documento PDF con Acrobat Reader de Adobe

Firma digital

Hay otras apps que pueden hacer lo mismo, pero vamos a usar la app por excelencia para nuestros móviles. Esta es Acrobat Reader y la tenéis de forma gratuita desde la Google Play Store. Vamos a ello.

  • Primeramente se descarga Acrobat Reader:

Adobe Acrobat Reader (Free, Google Play) →

  • Instalamos la app y la iniciamos
  • Una vez iniciada nos solicita registrar una cuenta. Para ello vamos a usar la cuenta de Google que tenemos asociada con nuestro teléfono. También tenemos la opción de usar la de Facebook y otras.

Crear cuenta con Acrobat Reader

  • Elegimos la cuenta de Google cuando se nos solicite y ya tendremos iniciada la sesión en Acrobat Reader.

Seleccionar cuenta de Google

  • El hecho de iniciar sesión lo hacemos para mantener nuestra firma digital en la nube desde cualquier dispositivo. Es decir, que la tendremos asociada a esa cuenta de Google y Acrobat Reader.

Sesión iniciada

  • Seguimos con el siguiente paso: abrir el documento a firmar del ERTE.
  • Buscamos la ubicación donde lo hayamos guardado como puede ser mis descargas o mismamente nos vamos al correo electrónico que hemos recibido de la empresa con el documento para el ERTE y lo guardamos.
  • Lo abrimos con Acrobat Reader

Abrir documento firma digital para ERTE

  • Ya tendremos el documento abierto y podemos ir rellenando los campos obligatorios con nuestro nombre, fecha y más.
  • Ahora vamos a realizar la firma digital: pulsamos sobre el botón azul situado en la parte inferior derecha con el signo de lápiz

Botón para firmar digitalmente

  • De las cuatro opciones elegimos “Rellenar y firmar”

Rellenar y firmar

  • Ahora pulsamos en la parte inferior sobre el icono de estilográfica

Firmar documento

  • Como no tenemos ninguna firma todavía guardada, pulsamos en “Crear Firma”; si la tuviéramos, aparecería aquí la firma que hubiéramos hecho anteriormente al igual que otras.

Crear firma

  • Nos lleva al dibujo de la firma. Cogemos con nuestro dedo y firmamos sobre la pantalla
  • Cuando esté hecha la firma digital pulsamos sobre el botón “Hecho” situado en la parte superior derecha

Mi firma

  • Ahora nos solicita que pulsemos en el espacio donde queremos ubicar la firma hecha.
  • Pulsamos en el recuadro o espacio para ello para emplazar la firma

Colocar firma en el documento PDF

  • Podemos ampliarla con los deslizadores para ello y desplazarla para dejarla bien en su sitio
  • También si volvemos a pulsar sobre el icono de la estilográfica en azul veremos la firma guardada y que podremos seleccionar siempre que queramos para ubicarla en el documento PDF.

Mi firma guardada en la nube

  • Ahora solamente queda guardar el documento PDF con la firma digital al pulsa sobre el icono azul de Ok situado en la parte superior izquierda.

Guardar documento PDF firma digital

  • Ya tenemos nuestro documento firmado listo para enviar a la empresa, banco o quién lo solicite.

Podéis revisar de nuevo al abrir el documento que todos los campos están rellenos y que la firma está ubicada en su sitio antes de enviarlo.

Ya sabéis cómo firmar digitalmente un documento PDF con vuestro móvil para ERTEs, y otro tipo de solicitudes que puede realizar el banco para moratoria y más. Una gran forma de evitar salir a al calle y realizar procesos necesarios desde el móvil.

Si tenéis el problema de que no podéis firmar el documento en cuestión porque os lo han enviado en un formato distinto a PDF, no te preocupes ya que en el vídeo que os he dejado al principio del post, vídeo en el que mi compañero Francisco Ruiz os muestra el proceso para firmar un documento digitalmente paso a paso, también os enseña y recomienda una herramienta para convertir todo tipo de documentos al formato PDF. ¡¡Así que os recomiendo que no os lo perdáis!!
07 Apr 12:10

Cómo utilizar las infinitas direcciones de email que te da Gmail

by David Nield

Cómo utilizar las infinitas direcciones de email que te da Gmail

Uno de los trucos que tal vez no conozcas sobre Gmail es que puedes añadir puntos en cualquier parte de tu dirección de email sin afectar en absoluto. Por ejemplo: john.smith@gmail.com funciona exactamente igual que johnsmith@gmail.com. Además, puedes añadir un signo + y la palabra que quieras detrás y antes de la @ (por ejemplo, johnsmith+hola@gmail.com) y el email te llegará también sin problemas. Si estos cambios no afectan en nada, ¿por qué utilizarlos? Por una razón muy útil: los filtros.

Read more...

06 Apr 10:14

HTCMania fue hackeada en enero, exponiendo casi 1,5 millones de cuentas: así puedes ver si tus datos están comprometidos

by Antonio Sabán

HTCMania fue hackeada en enero, exponiendo casi 1,5 millones de cuentas: así puedes ver si tus datos están comprometidos

HTCMania es uno de los foros sobre telefonía móvil más populares en español, con más de un millón y medio de miembros registrados. De ese total, según ha confirmado el servicio HaveIBeenPwned , 1.488.089 cuentas han visto sus datos expuestos en una brecha de seguridad producida en un ataque no autorizado.

En HaveIBeenPwned han confirmado que la brecha se produjo el 4 de enero, y que dejó al descubierto datos sensibles como fechas de nacimiento, correos electrónicas, nombres de usuario, direcciones IP y contraseñas cifradas.

La administración de HTCMania ya habló de "posible acceso no autorizado" en marzo

Htcmania Jorge

El administrador de HTCMania, Jorgekai, explicó en el foro el 1 de marzo de 2020 que se había producido un "posible acceso no autorizado" en del foro". En el comunicado, instaba a cambiar la contraseña periódicamente. Además, Jorgekai afirmaba que se habían reunido con el Grupo de Delitos Telemáticos de la Guardia Civil, y que pudieron comprobar que los datos se habían filtrado. Desde el foro destacan que en la base de usuarios el único dato sensible que manejan es el correo de registro.

Sin embargo, destacaba que las contraseñas no estaban comprometidas, al haberse almacenado cifradas (MD5 con doble salt) en la base de datos. Que estén cifradas no impide que se puedan llegar a descifrar, pero lo hace muy improbable. El administrador también señala que no fue el software del foro, basado en la plataforma vBulletin, el que sufrió el ataque, sino los servidores de su proveedor de servicios.

En el momento de conocerse el ataque, desde HTCMania no enviaron un correo electrónico a los posibles afectados. Según jorge_kai no lo hicieron porque durante muchos años no pidieron correo de registro. Para comprobar si tu correo electrónico está en el grupo de los expuestos, puedes ir HaveIBeenPwned e introducir el tuyo. Si lo está, verás un mensaje como el de la captura de debajo.

Haveibeenpwned

En la web, junto a HTCMania, es probable que aparezcan otras grandes brechas en las que haya estado involucrada tu dirección de correo electrónico. Por este y otros casos, te recomendamos encarecidamente que cambies tus contraseñas, tanto en HTCMania como en otros sitios web donde hayas utilizado la misma contraseña asociada a tu correo electrónico expuesto, que utilices un gestor con contraseñas fuertes, y que, sobre todo, nunca las repitas en ningún registro.

Disney+ ya está aquí: pruébalo gratis durante 7 días. Después, 6,99 euros al mes o 69,99 euros la suscripción anual.

Disney+ ya está aquí: pruébalo gratis durante 7 días. Después, 6,99 euros al mes o 69,99 euros la suscripción anual.

-
La noticia HTCMania fue hackeada en enero, exponiendo casi 1,5 millones de cuentas: así puedes ver si tus datos están comprometidos fue publicada originalmente en Genbeta por Antonio Sabán .

03 Apr 11:12

Cloudflare lanza versiones anti-malware y anti-pornografía de su servicio de DNS 1.1.1.1

by Marcos Merino

Cloudflare lanza versiones anti-malware y anti-pornografía de su servicio de DNS 1.1.1.1

Cloudflare es una compañía tecnológica conocida, ante todo, por su servicio de red CDN (Content Delivery Network), que permite proteger sitios web frente a ciberataques. Sin embargo, en los últimos años cada vez se ha centrado más en el lanzamiento de servicios dirigidos al usuario final: ahí está su VPN gratuito WARP ya (disponible para smartphones y que hoy mismo ha anunciado que llegará también a PC y Mac), o su -también gratuito- servicio de DNS.

Este último es el famoso servicio de nombres de dominio disponible en la dirección 1.1.1.1, con fama de ser más rápido que cualquiera de sus rivales. Pero sólo eso: al margen de la privacidad, no ofrece ningún otro servicio complementario de filtro o protección. O al menos, no lo ofrecía hasta ahora.

1.1.1.2 y 1.1.1.3

Y es que hoy Cloudflare ha anunciado que, respondiendo a las peticiones de muchos usuarios, su servicio empezará a ofrecer también protección antimalware y antipornografía. Pero permitiendo elegir al usuario.

¿Que quieres sólo velocidad? puedes tenerla; ¿velocidad y antimalware? también; ¿sumar a ambas la protección antiporno (también conocida como '1.1.1.1 For Families')? lo mismo. Según ha explicado el CEO de Cloudflare, Matthew Prince,

"las solicitudes que hemos recibido provienen en gran medida de usuarios domésticos que desean asegurarse de que tienen una medida de protección contra las amenazas de seguridad y pueden evitar que sus hijos tengan acceso al contenido para adultos".

Para bloquear este último tipo de webs, Cloudflare ha asumido los criterios usados por el filtro SafeSearch de la búsqueda de Google.

La compañía también ha prometido que, en el futuro, ofrecerá opciones de configuración adicionales, como listas blancas y negras que permitan o bloqueen web específicas en determinados horarios.

El nuevo servicio DNS ya puede configurarse directamente en el router o, de forma más sencilla, en la configuración de nuestro sistema operativo, y las dos nuevas opciones de Cloudflare quedan de esta forma:

Protección anti-malware

Para uso en IP4:

  • DNS primario: 1.1.1.2
  • DNS secundario: 1.0.0.2

Para uso de IPv6:

  • DNS primario: 2606: 4700: 4700 :: 1112
  • DNS secundario: 2606: 4700: 4700 :: 1002

Protección anti-malware y anti-pornografía

Para uso en IP4:

  • DNS primario: 1.1.1.3
  • DNS secundario: 1.0.0.3

Para uso de IPv6:

  • DNS primario: 2606: 4700: 4700 :: 1113
  • DNS secundario: 2606: 4700: 4700 :: 1003

-
La noticia Cloudflare lanza versiones anti-malware y anti-pornografía de su servicio de DNS 1.1.1.1 fue publicada originalmente en Genbeta por Marcos Merino .

01 Apr 17:44

Jitsi Meet: qué es, qué ofrece y cómo usar este servicio de código abierto para tus videollamadas masivas

by Yúbal FM

Jitsi Meet: qué es, qué ofrece y cómo usar este servicio de código abierto para tus videollamadas masivas

Vamos a explicarte qué es, qué ofrece y cómo utilizar Jitsi Meet, un servicio de videollamadas grupales sin límite de usuarios y de código abierto. Se trata de una herramienta muy atractiva por ofrecer múltiples opciones de forma totalmente gratuita, y en la que ni siquiera vas a necesitar registrarte para poder utilizarla.

Su uso es sencillo, sólo entrar en la web y escribir un nombre de sala para crearla o unirte a ella si ya existe. El servicio promete mucha privacidad, aunque ya no tanto por su configuración por defecto como por las opciones que te da de hacer tú mismo de servidor para hacer la experiencia más sencilla. Todo esto te lo vamos a explicar, aunque al enseñarte a usarlo vamos a centrarnos en la experiencia nativa por defecto para que sea más asequible.

Qué es Jitsi Meet

Jitsi es un proyecto financiado por la empresa Atlassian, con el que se desarrolla un set de herramientas gratuitas y de código abierto con las que poder realizar videoconferencias. Así pues, detrás de este nombre se esconden varias alternativas a las aplicaciones de videollamadas más populares que llevan desde 2003 centrándose en la seguridad que da el que cualquiera pueda revisar su código.

Entre las herramientas destaca Jitsi Meet, una herramienta multiplataforma y gratuita que permite hacer videoconferencias grupales a través de Internet. No vas a necesitar instalar nada ni crearte una cuenta para utilizar Jitsi en tu navegador a través de su cliente web, y si utilizas móvil tiene aplicaciones para Android y para iOS, así como integración con Slack.

En estos días de confinamiento se ha estado hablando bastante sobre las dudas en torno a la privacidad de herramientas populares como Zoom, que no tiene un cifrado de extremo a extremo y puede compartir tus datos sin permiso tras crearte una cuenta. Frente a esto, Jitsi es lo suficientemente versátil como para poder maximizar tu privacidad, aunque por defecto no sea más privado que otras herramientas.

Me explico. Las comunicaciones de Jitsi Meet no están cifradas de extremo a extremo, ya que son desencriptadas en el servidor que las aloja. Frente a esto, siempre podrás ser tú quien haga las veces de servidor. La web oficial utiliza Google Analytics, por lo que algunos de los datos puede ir sin que lo sepas a Google, pero al ser de código abierto, los desarrolladores que ayudan al proyecto ofrecen un sencillo código para poder desactivar esto y que sea lo más privado posible.

En las videollamadas de Jitsi Meet no hay ningún límite en el número de participantes, pudiendo entrar tantos como lo permita la potencia y el ancho de banda del servidor. El servidor te lo puedes descargar tú en su web para utilizarlo en tu ordenador, aunque también puedes acceder a salas que son alojadas en los servidores de Jitsi.

Otra de las cosas por las que destaca Jitsi Meet es por su simplicidad. Cuando entras en su web sólo tendrás una web para escribir el nombre de la sala. Si no existe, la crearás, y si existe, te unirás. En la app móvil, nada más abrir la aplicación ya puedes entrar o crear en una sala. Todo esto, en ambos casos, sin tener que configurar o crear ninguna cuenta. A todo esto hay que añadirle que el servicio cuenta con funciones avanzadas originales para organizarse a la hora de hablar.

Qué ofrece Jitsi Meet

Tal y como te hemos dicho arriba, Jitsi Meet no tiene límite de usuarios en sus videollamadas. Esto quiere decir que no hay un número máximo, y que dependerá de las capacidades del servidor y del ancho de banda en el que se alojen las conferencias. Este servidor puede ser de la propia Jitsi, pero si no quieres que tu llamada esté alojado en un servidor ajeno, tienes en su web un cliente que puedes descargar para hacer que tu ordenador sea el servidor que acoja la llamada.

Para poder controlar el peso de la conferencia, la aplicación ofrece la posibilidad de cambiar manualmente la resolución de la cámara, que puede ser HD pero también hay otros tres niveles inferiores de resolución.

Jitsi Meet no necesita que nadie cree una cuenta, lo que quiere decir que no tendrás que darle a sus responsables ningún tipo de dato personal para poder utilizarlo. En esa filosofía de privacidad y transparencia también entra el hecho de que su código es abierto, y está alojado en su perfil de Github para que cualquiera pueda revisarlo.

Las conversaciones de esta aplicación están cifradas por defecto, aunque el cifrado no es de extremo a extremo. La información se va a desencriptar siempre en el servidor que aloje la conversación, por lo que tendrás la posibilidad de conformarte con esto o de alojar tú la videollamada para que la privacidad dependa únicamente de ti.

Jitsi Meet utiliza en su web Google Analytics, aunque ellos aseguran que es sólo para saber qué funciones se usan más y los posibles errores que pueda haber. Sin embargo, desarrolladores de terceros han creado un sencillo código para poder desactivar esta función en el cliente cuando tú eres el servidor y que sea lo más privado posible. Ten en cuenta que prácticamente todas las herramientas de videoconferencias recopilan datos sobre su utilización.

De entrada todas las salas están abiertas por defecto para cualquier persona que sepa su nombre. Esto puede crear el peligro de que entren intrusos si usas un nombre común, aunque es muy sencillo poner contraseñas a cualquier sala para evitarlo.

Jitsi Meet permite que le pongas cualquier nombre al canal y cualquier dirección personalizada para darle un toque de color o divertimento a tus conversaciones. Sin embargo, ten en cuenta que si es muy común puede haber gente que intente entrar. Todos los usuarios son anónimos por defecto, aunque tendrán la opción de ponerse un nombre para ser identificados.

Las llamadas pueden ser de vídeo o de voz, y de hecho, además de facilitarte una dirección web personalizada, cada conferencia tendrá un número de teléfono para poder unirse a ella sin necesitar estar frente a un ordenador.

Por último, el servicio puede utilizarse directamente desde el navegador sin instalar nada. Además, el vídeo y el sonido son de alta definición, utilizando los estándares Opus y VP8. También es compatible con el estándar WebRTC, y se ofrecen funciones como la de grabar la llamada con Dropbox o retransmitirla en directo en YouTube.

Para la versión por navegador también se ofrece una extensión para Chrome con la que se puede integrar con los calendarios de Google y Office 365, de manera que tengas la posibilidad de programar reuniones y notificar a los demás de cuándo van a llevarse a cabo para que puedan organizarse un poco.

Y por último, Jitsi Meet también ofrece opciones como un chat de texto, elegir los medios de entrada, función para emborronar el fondo de pantalla o levantar la mano de forma virtual para hablar ordenadamente. Puedes silenciar a todos mientras otro habla, hay un contador para saber cuánto tiempo está hablando cada persona, y además de poder establecer un nombre de usuario también puedes vincular tu Gravatar.

Cómo utilizar Jitsi Meet

New Meeting

Para utilizar Jitsi Meet en cualquier ordenador sólo tienes que entrar en la web meet.jit.si. En la web sólo tienes que escribir el nombre de la sala y pulsar en Go. Si el nombre corresponde a una sala que ya existe, te unirás automáticamente a ella. Si no hay ninguna sala con ese nombre, la crearás automáticamente y te unirás a ella.

Permisos

Pero antes de unirte a la sala, la web te pedirá permiso para utilizar el micrófono y la webcam de tu ordenador. El navegador te mostrará la petició en una ventana, y tendrás que pulsar en Permitir para conceder los permisos. Sin webcam o micrófono, la web no podrá hacer una videollamada.

Grupos De Opciones

Cuando se inicie la videollamada, la interfaz principal tendrá cuatro cúmulos de opciones en las que puedes gestionar tu experiencia con la videoconferencia. A cada cúmulo le hemos puesto un número, y pasamos a explicártelos abajo. Además, arriba del todo verás el nombre de la sala y el tiempo que lleva en marcha la videoconferencia.

  • 1: Tienes tres opciones. De izquierda a derecha son para compartir tu escritorio, levantar la mano para pedir turno para hablar, y abrir el chat de texto.
  • 2: Tienes las opciones para activar y desactivar el micrófono, colgar y cerrar el chat, y activar o desactivar tu cámara.
  • 3: Tres iconos que sirven para cambiar la vista de pantalla completa, obtener la información como el enlace y número de la reunión o poner contraseña, y un botón de tres puntos que abre el resto de las opciones.
  • 4: Puedes ver la calidad de tu cámara y el bitrate, y si pulsas sobre me podrás ponerte un nombre de usuario.
Opciones 1

De los cuatro grupos de opciones, el más importante es el tercero. Allí, cuando pulsas en el botón de la i se abrirá una ventana en la que vas a poder ver los métodos de acceso al grupo, como por ejemplo su dirección URL. También es aquí donde tendrás la opción Add password para añadir una contraseña al grupo y que no haya intrusos.

Opciones 2

Y si le das al botón de los tres puntos verás el resto de opciones. Aquí podrás iniciar los procesos de streaming, así como grabar la conversación o enmudecer a todos. También hay una opción Settings para cambiar los métodos de entrada de tu cámara y micrófono, escribir tu nombre de usuario, vincular con Office y Google Calendar la reunión, o establecer si quieres que todo el mundo empiece la reunión oculto o enmudecido.

Android

En móviles el proceso es igual de sencillo, y cuando inicies la aplicación tan solo te van a pedir escribir el nombre del canal al que quieres unirte o que quieres crear. Luego. una vez dentro la interfaz es más mínima todavía, con un botón de tres puntos desde el que desplegar todas las opciones.

-
La noticia Jitsi Meet: qué es, qué ofrece y cómo usar este servicio de código abierto para tus videollamadas masivas fue publicada originalmente en Xataka por Yúbal FM .

01 Apr 17:42

Attackers can use Zoom to steal users’ Windows credentials with no warning

by Dan Goodin
Attackers can use Zoom to steal users’ Windows credentials with no warning

Enlarge (credit: Christopher Blizzard)

Users of Zoom for Windows beware: the widely used software has a vulnerability that allows attackers to steal your operating system credentials, researchers said.

Discovery of the currently unpatched vulnerability comes as Zoom usage has soared in the wake of the coronavirus pandemic. With massive numbers of people working from home, they rely on Zoom to connect with co-workers, customers, and partners. Many of these home users are connecting to sensitive work networks through temporary or improvised means that don’t have the benefit of enterprise-grade firewalls found on-premises.

Embed network location here

Attacks work by using the Zoom chat window to send targets a string of text that represents the network location on the Windows device they’re using. The Zoom app for Windows automatically converts these so-called universal naming convention strings—such as \\attacker.example.com/C$—into clickable links. In the event that targets click on those links on networks that aren’t fully locked down, Zoom will send the Windows usernames and the corresponding NTLM hashes to the address contained in the link.

Read 11 remaining paragraphs | Comments

01 Apr 08:25

La app de videoconferencias Zoom, en su momento de más éxito, suma múltiples dudas de privacidad y seguridad

by Cristian Rus

La app de videoconferencias Zoom, en su momento de más éxito, suma múltiples dudas de privacidad y seguridad

Zoom es una de las grandes ganadoras de la cuarentena, la app de videoconferencias está teniendo un éxito enrome ahora que tantas nuevas personas han comenzado a teletrabajar o, simplemente, hacer videoconferencias. Sin embargo, a medida que se ha popularizado, también han aparecido diferentes efectos colaterales como el 'zoombombing', datos de usuarios compartidos sin su permiso y otros asuntos de privacidad ya resueltos recientemente.

El servicio de videollamadas está teniendo que lidiar no sólo con la abrumadora cantidad de nuevos usuarios que han llegado, sino también con diferentes preocupaciones a raíz de su política de privacidad y seguridad. Mientras que la app ha comenzado a usarse en empresas, grupos de amigos y hasta escuelas, también han aparecido situaciones como una escuela Noruega donde un desconocido entró desnudo en una videollamada.

Zoom

Sin cifrado de extremo a extremo, datos compartidos sin permiso y el efecto 'zoombombing'

El caso de la escuela noruega con un desconocido desnudo no es único. Se han dado muchos y ya se le conoce como el efecto 'zoombombing'. ¿Cómo es posible esto? Zoom tiene una opción para compartir pantalla que automáticamente también genera un enlace público de la videollamada. Si un tercero tiene acceso a este enlace es puede emitir los vídeos que le de la gana en la videollamada privada.

Para evitarlo se puede configurar la app o la videollamada en concreto para que sólo el anfitrión pueda compartir pantalla, aunque no es algo que venga por defecto ni disponible a simple vista. Como consecuencia se han dado diferentes casos donde se emite contenido sexual, racista o en general inadecuado a grupos de videollamadas privados o con miembros sensibles como niños de colegios.

Zoom

No es el único de los problemas a los que se está enfrentando Zoom. Recientemente The Intercept reflejaba cómo Zoom en realidad no tiene un cifrado de extremo a extremo para sus videollamadas, como indican en su página web. En realidad Zoom utiliza un cifrado TLS, que a diferencia del cifrado de extremo a extremo, sí permite al servidor acceder al vídeo y audio sin cifrar. En otras palabras, no permite a extraños acceder a la información, pero sí a Zoom mediante el servidor por el que pasa la información. Según han indicado a The Intercept, cuando dicen de "extremo a extremo" se refieren del usuario A al servidor y del servidor al usuario B. Sin embargo, de "extremo a extremo" siempre ha hecho referencia de usuario A a usuario B en tecnología.

Por otro lado, Vice ha informado en las últimas horas de una característica de Zoom que permite compartir los datos de miles de usuarios de Zoom sin su permiso. Básicamente Zoom agrupa automáticamente a todos los usuarios que tiene en su base de datos que compartan un mismo dominio de correo, a no ser que sea uno extremadamente popular como Gmail, Outlook o Yahoo por ejemplo.

Zoom

Esto lo hace con la idea de que si comparten dominio de correo tiene que ser porque pertenecen a la misma empresa, por lo que con ello permite el contacto más rápido entre ellos compartiendo correo, nombre y hasta fotografía. Pero no siempre se da que se compartan un dominio por gente de la misma empresa, puede ser un proveedor relativamente pequeño de correos electrónicos. Incluso siendo todos de la misma empresa, no tienen por qué conocerse o se quiera compartir los datos entre ellos. Lo único que se puede hacer para evitarlo es rellenar un formulario para que Zoom manualmente añada el dominio a la lista de dominios que no debe compartir.

Por último, en los últimos días Consumer Reports en Estados Unidos avisó de su preocupación sobre la privacidad del servicio. Zoom ya ha comenzado a cambiar algunos puntos de su política de privacidad a raíz del aviso.

Estos días también surgió un nuevo problema de privacidad por el cual la app para iOS de Zoom enviaba datos sobre los usuarios a Facebook sin su permiso, incluso de aquellos que no tenían una cuenta en Facebook. Precisamente en dispositivos de Apple, el año pasado Apple envió en julio del año pasado una actualización de seguridad para corregir una vulnerabilidad de Zoom en los Mac.

Desde Xataka nos hemos puesto en contacto con Zoom para ver cuál es su posición al respecto. Actualizaremos el artículo si obtenemos una respuesta.

Disney+ ya está aquí: pruébalo gratis durante 7 días. Después, 6,99 euros al mes o 69,99 euros la suscripción anual.

Disney+ ya está aquí: pruébalo gratis durante 7 días. Después, 6,99 euros al mes o 69,99 euros la suscripción anual.

-
La noticia La app de videoconferencias Zoom, en su momento de más éxito, suma múltiples dudas de privacidad y seguridad fue publicada originalmente en Xataka por Cristian Rus .

01 Apr 08:09

OpenWRT code-execution bug puts millions of devices at risk

by Dan Goodin
Screenshot of OpenWrt.

Enlarge (credit: OpenWRT)

For almost three years, OpenWRT—the open source operating system that powers home routers and other types of embedded systems—has been vulnerable to remote code-execution attacks because updates were delivered over an unencrypted channel and digital signature verifications are easy to bypass, a researcher said.

OpenWRT has a loyal base of users who use the freely available package as an alternative to the firmware that comes installed on their devices. Besides routers, OpenWRT runs on smartphones, pocket computers and even laptops and desktop PCs. Users generally find OpenWRT to be a more secure choice because it offers advanced functions and its source code is easy to audit.

Security researcher Guido Vranken, however, recently found that updates and installation files were delivered over unencrypted HTTPs connections, which are open to attacks that allow adversaries to completely replace legitimate updates with malicious ones. The researcher also found that it was trivial for attackers with moderate experience to bypass digital-signature checks that verify a downloaded update as the legitimate one offered by OpenWTR maintainers. The combination of those two lapses makes it possible to send a malicious update that vulnerable devices will automatically install.

Read 10 remaining paragraphs | Comments

31 Mar 07:27

Windows: Cambiar red pública a privada

by noreply@blogger.com (Unknown)
31 Mar 07:22

Windows 10: Activar Samba para conectar recursos en GNU/Linux

by Linux Post Install
Windows 10: Activar Samba para conectar recursos en GNU/Linux

Windows 10: Activar Samba para conectar recursos en GNU/Linux

Cómo ya es de conocimiento público y masivo, Samba es un proyecto de software libre que permite la implementación del protocolo de archivos compartidos de Windows, en los Sistemas Operativos de tipo UNIX, sobre todo los libres y abiertos como GNU/Linux.

Samba venía hasta Windows 7 activado de forma predeterminada. Pero de ahí en adelante, es decir, en la versión pasada Windows 8.X, y en la actual, Windows 10, el mismo debe ser activado manualmente para poder lograr que un recurso compartido en una red por un Ordenador con estos Sistemas Operativos privativos, sea detectado y conectado sobre un ordenador con GNU/Linux. Razón por la cual, es imprescindible conocer el procedimiento para activarlo y lograr dicho objetivo.

Windows 10: Introducción

El protocolo Samba conocido como SMB (Server Message Block), y en algunas literaturas como CIFS (Common Internet File System), más allá de simplemente permitir que ordenadores con GNU/Linux, Mac OS X o Unix en general, puedan compartir o acceder recursos en redes basadas en Windows, es en realidad, una suite de aplicaciones Unix que implementa el protocolo SMB, el cual es empleado para operaciones cliente-servidor en una red.

De esta manera, un ordenador Unix o similar con Samba puede ingresar a una red Microsoft, mostrándose como Servidor y/o Cliente, y así poder:

  • Visualizar y explorar ordenadores clientes en la red, para facilitar la colaboración e interacción con los mismos.
  • Compartir y acceder recursos de red, tales como carpetas, archivos o dispositivos como discos, impresoras, escáneres y multifuncionales.
  • Facilitar la verificación de ordenadores clientes a través de un nombre de acceso contra un dominio Windows.
  • Permitir la interacción e integración con un Servidor de resolución de nombres (WINS) en una red Windows.

Por último, antes de entrar de fondo en el tema, recuerde que Windows 10, es el más moderno y avanzado Sistema Operativo de Microsoft, desde el 29 de julio de 2015, mientras que Windows 7 desde el 14 de enero de 2020, ya no cuenta con Soporte extendido oficial. Mientras que, Windows 8.1 sufrirá la misma consecuencia, desde el 10 de enero de 2023.

Por lo que, o se sustituyen los mismos gratuitamente con Sistemas Operativos libres y abiertos, como GNU/Linux, o deberá pagar el precio para actualizar a Windows 10 y así contar con soporte oficial.

Windows 10: Contenido para activar Samba

¿Cómo activar el Servicio de Samba en Windows 10 para conectar recursos compartidos en GNU/Linux?

Observaciones y recomendaciones

Para nuestro caso de estudio, se usarán 2 ordenadores físicos, uno con Windows 10 y otro con MX Linux 19.1 (DEBIAN 10) sobre una red casera, es decir, sin Servidores de red. Solo un Enrutador (Router) que asigna las direcciones IP dinámicamente.

Es ideal que, se procure que el ordenador con Windows 10 tenga un Nombre de equipo y Nombre del Grupo de trabajo / Dominio manejable, es decir, corto, legible y fácil de recordar, en caso de ser necesario o posible. Y en la medida de lo posible, que el Nombre del Grupo de trabajo / Dominio sea el mismo, que el configurado en el ordenador con GNU/Linux.

Paso 1

Configurar Nombre de equipo y Nombre del Grupo de trabajo / Dominio

Asumiendo que el nombre del Grupo de Trabajo de red del ordenador con GNU/Linux sea “Hogar”, se debe ir al Ordenador con Windows 10, para en la pestaña llamada “Nombre de equipo” de la ventana “Propiedades del Sistema”, que se accede por la opción del Panel de control llamada “Configuración avanzada del Equipo”, realizar el cambio, tal como se muestra en la imagen inmediatamente inferior.

Windows 10: Activar Samba paso 1

No se puede hacer el cambio doble de una sola vez, es decir, se debe cambiar el “Nombre de equipo” primero y reiniciar, y luego el nombre del “Grupo de Trabajo” de red y reiniciar.

Paso 2

Activar la característica de SMB1.0/CIFS en Windows 10

En este paso se debe acceder a la ventana de “Características de Windows” mediante la ruta “Panel de Control”, “Programas” y “Programas y características”. Una vez ahí, se debe presionar (activar) la casilla correspondiente a “Compatibilidad con el protocolo para compartir archivos SMB 1.0/ CIFS”.

Luego se debe presionar el botón de “Activar”, tal como se muestra en la imagen inmediatamente inferior. Preferiblemente, se debe reiniciar para que se asuman completamente los cambios.

Windows 10: Activar Samba paso 2

Si se desea, se puede activar la casilla de “SMB directo” para un soporte (uso) más avanzado del protocolo.

Paso 3

Validar y activar soporte para SMB 1.X/2.X/3.X desde Windows Power Shell

Para detectar y activar/desactivar vía Windows Power Shell, el Protocolo de red Samba desde Windows 10, se pueden ejecutar los siguientes comandos para cada caso:

SMB 1.X

Detectar

Get-WindowsOptionalFeature –Online –FeatureName SMB1Protocol

Desactivar

Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

Activar

Enable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol

SMB 2.X/3.X

Detectar

Get-SmbServerConfiguration | Select EnableSMB2Protocol

Desactivar

Set-SmbServerConfiguration –EnableSMB2Protocol $false

Activar

Set-SmbServerConfiguration –EnableSMB2Protocol $true

Para nuestro caso de estudio, se activaron ambos protocolos, es decir, SMB 1.0 y SMB 2.X/3.X usando la aplicación “Windows PowerShell ISE” como “Administrador”, que es la que se muestra en la imagen inmediatamente inferior.

Windows 10: Activar Samba paso 3

Paso 4

Crear un recurso compartido

Para nuestro caso de estudio, se creará una carpeta llamada “Ejemplo” en la raíz del Sistema Operativo Windows 10 usado, donde está creado un Usuario llamado “Sysadmin” (“Admin”, según el explorador de archivos en la ruta “C:\Users\Admin”. Dicho recurso compartido debe ser creado, preferiblemente con la añadidura del Usuario “Todos” con todos los permisos de seguridad necesarios, y compartido para este caso, con el mismo nombre en la red, es decir, “Ejemplo”.

Tal como se muestra en las imágenes siguientes:

  • Nombre real del Usuario Sysadmin: Admin

Windows 10: Nombre de Usuario del S.O.

  • Asignación de Usuario Todos y Permisos de Seguridad: a la Carpeta “Ejemplo”

Windows 10: Activar Samba paso 4a

  • Asignación de nombre de red “Ejemplo”: para el recurso compartido.

Windows 10: Activar Samba paso 4b

  • Visualización del Recurso de red: desde Windows 10

Windows 10: Activar Samba paso 4c

Paso 5

Conectar el recurso compartido en el ordenador con GNU/Linux

Para este paso, desde el ordenador llamado “VITP2413” abriremos un Explorador de archivos en nuestro Sistema Operativo GNU/Linux, para conectarnos vía Samba al recurso compartido “Ejemplo” ubicado en el ordenador “VIT” que tiene Windows 10, tal como se muestra en las imágenes siguientes:

  • Ejecución de Explorador de archivos: para ejecutar ruta de red “smb://vit/ejemplo” hacia el recurso compartido en el Ordenador con Windows 10.

Windows 10: Activar Samba paso 5a

  • Configuración de parámetros de usuario de Windows 10: para la conexión samba.

Windows 10: Activar Samba paso 5b

  • Visualización de recurso compartido: en Windows 10 llamado “Ejemplo” sobre GNU/Linux.

Windows 10: Activar Samba paso 5c

Por último para mayor información sobre este tema, se puede acceder al enlace oficial de Microsoft sobre el mismo.

Imagen generica para conclusiones de artículos

Conclusión

Esperamos que esta “pequeña y útil publicación” sobre «¿Cómo activar el Servicio de Samba en Windows 10 para conectar recursos compartidos en GNU/Linux?», lo cual es una importante operación técnica a realizar, ahora que  «Windows 7», ya no es la versión estable y con soporte oficial de «Microsoft», sea de mucho interés y utilidad, para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución a la difusión del maravilloso, gigantesco y creciente ecosistema de aplicaciones de «GNU/Linux».

Por ahora, si te ha gustado esta «publicación», no dejes de compartirla con otros, en tus sitios web, canales, grupos o comunidades favoritas de redes sociales, preferiblemente libres y abiertas como Mastodon, o seguras y privadas como Telegram.

O simplemente, visita nuestra página de inicio en DesdeLinux o únete al Canal oficial de Telegram de DesdeLinux para leer y votar por esta u otras interesantes publicaciones sobre «Software Libre», «Código Abierto», «GNU/Linux» y demás temas relacionados con la «Informática y la Computación», y la «Actualidad tecnológica».