Este sitio web utiliza cookies propias y de terceros que analizan el uso del mismo con la finalidad de mejorar nuestros contenidos y su experiencia como usuario. Si continua navegando, consideramos que acepta su uso. Puede obtener más información o bien conocer cómo cambiar su configuración en: https://fuertemovil.com/politica-de-cookies/
En las últimas décadas, la concienciación respecto a los residuos que producimos ha ido en aumento. Cada día, más empresas se suman a este compromiso y adoptan medidas para cumplir los Objetivos de Desarrollo Sostenible y satisfacer las demandas de un consumidor que se preocupa por elegir regalos sostenibles, prescindir de plasticos, y raciclar . Pero, ¿es este consumidor consciente de qué es la contaminación digital y cuanta produce?
Contaminacion Digital definicion
La contaminación digital o polucion digital se refiere a la emisión de CO2 resultante de los procesos necesarios para crear y mantener el mundo digitalizado en el que vivimos. Para que te hagas una idea, un email de 1 MB emite unos 19 gramos de CO2, según un estudio de la Agencia Francesa del Medio Ambiente. Como ejemplo de contaminacion digital, podemos decir que enviar 20 emails al día durante un año contamina tanto como conducir 1.000 kilómetros en coche.
¿Como surge la contaminacion digital? Principalmente por dos causas:
– La relacionada con centros de datos e infraestructuras de red.
– La relacionada con los equipos de consumo.
Como evitar la contaminación digital
Si queremos reducir la huella que dejamos con el uso de nuestros dispositivos móviles y las diferentes apps, aplicar estos consejos puede sernos útil:
– Elimina suscripciones, boletines, fuentes de spam y cadenas que ya no sean de nuestro interés.
– Limpiar los dispositivos (fijos y móviles). Las fotos, mensajes antiguos, videos, memes y stickers ocupan una gran cantidad de espacio digital en la memoria de nuestro dispositivo, una limpieza ayudará a que funcionen mejor y ganaremos muhco espacio.
– Limpia periódicamente la bandeja de entrada. Hay mucha información que conviene almacenar durante algún tiempo, pero otra puede ir directamente a la papelera, sobre todo aquella que no nos es util.
– Envía archivos adjuntos mediante enlace de descarga: Es cierto que puede darnos un pelin más de trabajo, quizas un par de clics, pero ahorramos CO2 y detenemos aunque sea un poquito más la contaminación digital que una plaga invisible.
– Utiliza plataformas de mensajería directa. Muchos de los emails que recibimos son preguntas y respuestas que se resolverían rápidamente en una conversación de cinco minutos. Si esta charla es imposible o si se quiere dejar constancia por escrito, existen otras soluciones de mensajería directa que consumen menos energía y que contaminan menos que el correo electrónico. (Whatsapp, Whatsapp Web, Telegram, Zoom, etc)
– Elimina la reproducción automática. La reproducción automática en redes sociales o plataformas como YouTube genera una enorme cantidad de residuos. Se calcula que evitando la reproducción automática de YouTube se ahorrarían más de 323.000 toneladas de CO2.
– Prolonga la vida de tus dispositivos. Es importante que seamos conscientes del uso que le damos a nuestros dispositivos y de qué necesidades reales vamos a satisfacer con él. Así podremos elegir un producto apropiado y prolongar su vida útil hasta que se rompa o hasta que realmente necesitemos otras funcionalidades. Optar por la compra de dispositivos reacondicionados también es una buena solución para reducir la producción de residuos.
Si quereis podeis hacer click aquí para conocer que servicios ofrece Fuertemovil que pueden ayudarte a reducir la contaminacion digital y asi entre todos lograr mejorar nuestro planeta.
Café, batidos, agua, cerveza, ninguno de ellos es bueno para nuestro portátil o móvil. Pero hay algo peor: la forma en que la mayoría de las personas reacciona al haber derramado líquido en su dispositivo.
A lo largo de los años, hemos recibido muchas preguntas de nuestros lectores sobre el daño de los líquidos, desde derrames típicos de café / té / cerveza hasta 5 litros completos de leche (real) o incluso un gato que orina directamente en el teclado (pregunta real de un cliente en Julio de 2014) Hemos visto un aumento en las preguntas y visitas a páginas y guías relacionadas con líquidos en sus dispositivos desde que la gente comenzó a trabajar desde su casa bajo la cuarentena del coronavirus. La gente al estar trabajando más a través de portátiles y móviles, se arriesgan un poco más con sus bebidas, y posiblemente trabajando en la misma mesa abarrotada donde ponen su correo o pican verdura.
Así que hemos redactado una guía completa sobre qué hacer si se derraman liquidos en tu dispositivo portátil o móvil. Estos pasos también sirven para quien sumerge por completo su portátil (¡maldita bandeja de bañera vieja!). Excepto en ese caso, debemos asumir lo peor. También es similar a lo que se debe hacer si se moja el móvil, tablet o un dispositivo similar. Será más complicado abrirlos y limpiarlos, pero ahí van algunas sugerencias.
Tenemos un doble objetivo con esta guía. Estamos tratando de evitar que el líquido, o las partículas y sedimentos en el líquido, conecten una conexión eléctrica donde no debería existir, que dañará los componentes internos (es decir, un «cortocircuito»).
También estamos tratando de evitar que el líquido oxide los circuitos y elementos metálicos dentro del equipo. Es por eso que debemos apagarlo, desenchufarlo y desconectar la batería. (No tratéis de ponerlo a cargar). Con la energía y el calor que fluye a través de nuestro dispositivo con agua o sedimentos en el interior, o incluso una batería presente para mantener la energía, las posibilidades de que algo vital se acorte o corroa son mucho mayores.
Primer paso: No asustarse y no escuchar a nadie que mencione el arroz.
La llegada del liquido a nuestro dispositivo fue un accidente. La lucha frenética para probar si aún funciona, volver a encenderla o sacar el líquido sin apagarla está en ti. Nuestro trabajo principal cuando hay entrada de líquidos es apagarlo y secarlo. Todo lo demás que hacemos es darle tiempo al líquido para hacer daño.
Lo más importante, no intentar usar arroz para «extraer la humedad«. No funciona en absoluto. Le estás dando más tiempo al agua para corroer tú dispositivo, y probablemente obtendrás arroz solamente.
Paso 2: Estar seguros, desconectarlo, apagarlo.
Si el agua esta dentro o empapándose, el dispositivo está sumergido, o si vemos signos de calor, humo, abultamiento, burbujas o cualquier otra cosa que grite mentalmente «Aléjate», alejémonos. Apague el dispositivo en una palanca en lugar de alcanzar el cable o presionar la tecla de encendido. Si veis, oléis o escucháis cualquier señal de que la batería está reaccionando al daño del agua, no la toques. Prepara un extintor de incendios ABC o BC (los incendios de baterías de iones de litio son técnicamente un incendio «B»)
De lo contrario, su objetivo es desconectar tu dispositivo y luego apagarlo rápidamente. No te molestes en ir al menú de Windows / Apple / Chrome y elegir Apagar, cada segundo cuenta aquí. Mantén presionado el botón de encendido hasta que el dispositivo se apague. Si la pantalla o las luces de la computadora portátil no pueden probar que está apagada, por lo general, sostenerla durante 5-10 segundos debería hacerlo.
Paso 3: Secar los liquidos en tu dispositivo
Los miembros del equipo de Fuertemovil entran en acción para salvar un MacBook 2012 empapado con Coca-Cola (Marca Registrada ;)).
Tomar una toalla de papel o un trapo o toalla limpia y limpiar cualquier líquido que esté presente en la superficie del dispositivo, y visible debajo de las teclas. Debemos tener cuidado de no mover el líquido por dentro o empujarlo más profundamente en el dispositivo. ¡También asegurarse de no presionar el botón de encendido y encenderlo nuevamente!
Ahora damos la vuelta a la computadora portátil boca abajo, sobre unas toallas de papel o una toalla absorbente. Intentemos obtener la mayor cantidad de líquido posible, especialmente si no podemos abrirlo en el siguiente paso. Inclinamos un poco el dispositivo de lado a lado para que se agote, pero no le deis la vuelta y dejar que viaje alrededor de la placa base o la batería cerca de la parte inferior.
Paso 4: Si se puede abrir sin dañarlo: Abrirlo y secarlo más
Si se puede quitar la parte inferior del portátil o simplemente abrir un compartimento de batería / memoria / disco duro con un interruptor en la parte inferior, hacedlo. No es por alardear, pero hemos estado desmontando las computadoras portátiles y desconectando las baterías como primer paso desde mucho antes de que todos dejaran caer café helado en sus dispositivos en cuarentena. Busca tu modelo, ya sea un PC, un Mac un móvil, y elije una guía de reemplazo de batería u otra guía que abra el dispositivo.
Si cayo una gran cantidad de liquido dentro del dispositivo, revisa con cuidado el estado de la batería.
Si tu dispositivo se ha sumergido, es probable que necesites una batería nueva. El litio y otros tipos de baterías recargables no toleran bien la inmersión. Una vez más, cualquier signo de burbujeo, abultamiento, fusión o decoloración en la batería indica que es inservible. Deséchala solo en una instalación de reciclaje de baterías, como por ejemplo en Fuertemovil.
Si la batería se ve en buen estado, desconéctala mientras realizas la limpieza. Si parece dañada entonces es peligrosa, deshazte de ella.
Si crees haber sacado la mayor parte del líquido y el líquido que se derramó no era excepcionalmente ácido (Coca-Cola, zumo de limón) o algo más básico (agua con algún producto de limpieza); deberíamos en cualquier caso esperar para intentar encenderlo. Esperar 24 horas completas es mejor. Si no estás seguro, o el líquido que derramó está lejos de ser neutral, es hora de profundizar.
Paso 6: Limpiar la placa tú mismo.
Si tienes el dispositivo abierto y la batería desconectada, puedes ir a un nivel más profundo: buscar corrosión y limpiarla. Las placas de circuito son asuntos ordenados, con todo colocado de una manera concreta; cualquier cosa que se vea como una mancha, o una decoloración probablemente es el resultado del líquido.
Elimina cualquier residuo que puedas encontrar en los componentes. «Ten cuidado al limpiar para evitar dañar o golpear accidentalmente los componentes de la placa «, consejo: Una vez que la placa esté limpia y seca, puedes verificar si los extremos de los cables tienen signos de corrosión, y luego a volver a armarlo todo y encenderlo.
Paso 7: Llevarlo a un taller de reparación
Si no deseas abrir y limpiar los componentes de tú dispositivo, ponte en contacto con un taller de reparación cercano lo más rápido posible. Busca una tienda que repare ordenadores portátiles, móviles y ofrezca servicio de daños por agua y acepte mirar tú equipo.
Los talleres de reparación tienen bastantes ventajas sobre ti. En general, saben cómo se ve el daño por agua en un dispositivo. Tienen más herramientas de limpieza, incluyendo limpiadores ultrasónicos. Y si algo parece insalvable, pueden decirte si pueden obtener un reemplazo y si vale la pena o si se pueden recuperar los datos del dispositivo al menos.
Paso 8: Encenderlo de nuevo
Esta es la parte difícil, donde debes observar y adivinar. Enciende tu dispositivo después de haber hecho todo lo posible para secarlo y potencialmente limpiar cualquier corrosión en su interior. Busca signos de fallos. Lo más probable es que la batería falle (consulte el Paso 5), la pantalla o el cable que conecta la pantalla, y luego una parte distinta de la placa lógica.
Nos gusta escuchar relatos sobre recuperaciones milagrosas de daños causados por el agua. Cuéntanos tus mejores o las mas sufridas historias de daños por líquidos en los comentarios, o cuéntanos tu historia de victoria o sufrimiento en las redes sociales.
Si estamos a punto de empezar a explorar el mundo del Bitcoin, hay algunas cosas que sería bueno saber. Bitcoin nos permite intercambiar dinero de forma diferente a como lo hacemos normalmente en el banco, por tanto, es aconsejable dedicar un tiempo a informarnos antes de utilizar Bitcoin para realizar transacciones.
Hoy describiremos algunas cosas básicas sobre bitcoin que nos vendrán muy bien para utilizar esta criptomoneda que es la más estable y conocida en el momento de escribir este articulo y también la más utlizada.
Nuestro Monedero de Bitcoin
Al igual que en la vida real, necesitamos un lugar donde guardar nuestros bitcoin y este lugar es nuestro monedero virtual. Proteger nuestro monedero es casi más importante que protejer nuestra cartera ya que la cantidad de dinero que guardaremos seguramente sera mayor.
Existen muchas aplicaciones monedero que permiten guardar nuestras criptomonedas y poder controlarlas dedse cualquier lugar con acceso a internet, aunque también existe la posibilidad de guardalo de manera local, pero de eso hablaremos en otra ocasión.
También es importante recordar que tenemos varias opciones de seguridad que debemos configurar y que si lo hacemos bitcoin ofrece un nivel de seguridad muy alto que nos protegera de «curiosos».
La aplicación que os recomendamos por el voto de muchos usuarios es Coinomi que aparte de tener versión móvil, también tiene versión de escritorio y sirve para Mac.
¿Bitcoin nos hace ricos?
Pues la respuesta es simple: NO. El precio de un bitcoin es impredecible, puede aumentar o disminuir en un corto período de tiempo debido a su joven economía, su carácter novedoso y su pequeña participación aún en el mercado global. Por lo tanto, mantener sus ahorros en bitcoin no es recomendable si piensa invertir a corto plazo. Bitcoin se debe considerar como un activo de alto riesgo y nunca se debe almacenar dinero que pueda necesitar urgentemente, solo los ahorros a largo plazo, ya que todos los indicadores muestran una mayor aceptación de las criptomonedas a nivel global y la tendencia es al alza en largos periodos.
Aún así si recibimos pagos con bitcoin, muchas tiendas de servicios nos permiten pagar y en algunos sitios nos permiten convertir instantáneamente a nuestra moneda local. Un ejemplo en Fuerteventura que se esta expandiendo es https://bitcoinfuerteventura.com/ que pone a nuestra disposicion un cajero donde poder comprar / vender nuestras cryptomonedas.
¡Bitcoin NO es anonimo!
A menudo se piensa que Bitcoin es una red de pagos anónima. Pero en realidad, Bitcoin es probablemente la red de pagos más transparente del mundo. Proteger nuestra privacidad con Bitcoin requiere de nuestro esfuerzo.
Todas las transacciones Bitcoin se almacenan públicamente y permanentemente en la red, lo que significa que cualquiera puede ver los fondos y transacciones de una dirección Bitcoin. No obstante, la identidad del usuario dueño de la dirección no es conocida a no ser que la desvelemos durante una compra u otra circunstancia. Recordemos que es nuestra responsabilidad adoptar buenas prácticas para proteger su privacidad.
Si quereis más información y consejos sobre como proteger vuestra privacidad podeis visitar este enlcae: bitcoin.org
Bitcoin es todavía tiene recorrido por delante
Bitcoin es una nueva moneda que está en desarrollo activo. Aunque cada vez es menos nueva al crecer su uso, debemos tener en cuenta que Bitcoin es una invención que está explorando ideas que nunca antes se han intentado.
Sin embargo, a demostrado durante mas de 9 años, estar preparada para ser una divisa global, antifraudes e inflaciones por parte de los bancos y gobiernos corruptos que nos dirigen a un pozo sin fondo donde cada día el dinero vale menos y todo es mas caro, mientras los sueldos son cada vez mas bajos para mas del 90% de la población mundial (excepto los politicos claro, ellos son el otro 10%).
Bitcoin SI paga impuestos
Aunque no es una moneda oficial, en la mayoría de paises tendremos que pagar los impuestos sobre las ganancias en todo lo que tenga valor y nos reporte un beneficio, incluyendo bitcoins. Es la responsabilidad de cada uno asegurarse de aplicar los impuestos y otras regulaciones publicadas por el gobierno o comunidad a la que pertenezcamos.
Si tras este articulo quedase algún tema básico que tratar por favor, comentadlo y os responderemos lo antes posible.
Todas las APN de España, que son y como configurarlas.
Es cierto que a fecha de Agosto de 2019 casi todas las compañías de España (o la gran mayoría); envían un SMS con la configuración APN para vuestro terminal, pero también en muchos casos esto no es así.Otras veces sucede que aunque nos lo envían no nos funciona correctamente por diferentes motivos y eso nos obliga a configurarlo manualmente, es por eso que creamos esta guía para que sea de lo más fácil configurar el APN de vuestro Android, sea cual sea la marca y el modelo del mismo.
Empecemos por ¿Qué es el APN y para qué sirve?
El APN (por su siglas en ingles Access Point Name), es el nombre con el que nos referimos al punto de acceso que tenemos que configurar en nuestro móvil para que este se pueda conectar a internet usando la cobertura de nuestra compañía (3G, 4G, 5G, etc.).
Así definimos el nombre del punto de acceso, usuario y clave de los operadores móviles para que funcionen en nuestro terminal. Cada empresa de telefonía móvil tiene sus propios datos para que el APN funcione y si no están correctamente configurados NO tendremos interneten el móvil.
Ahora veamos donde configurar el APN en nuestro Android.
Pueden que existan pequeñas diferencias según la versión de Android que tenga vuestro móvil pero normalmente es la siguiente:
En el apartado de Ajustes –> Redes Móviles –> APN o Nombres de punto de Acceso, y dentro –> Nuevo APN para comenzar a introducir los datos de nuestra compañía.
Como configurar los APN de Android
Si por cualquier causa no encontráis la opción siempre podéis poner en el buscador, dentro de los ajustes, APN y os aparecerá sin problema.
Tras introducir los datos usaremos la opción de guardar ya estará listo, pero te recomendamos que compruebes que los datos móviles estén activados dentro de Ajustes à Datos Móviles y si nuestra compañía es una OMV (Operadora Móvil Virtual (o dicho de otra forma, que no usa antenas propias, como pueden ser Lebara, Digi, Lowi, Amena, MásMóvil y muchísimas otras); deberemos marcar la opción: Utilizar Datos en Itinerancia
Ahora ya debería funcionar todo perfectamente, si aún no es así, usa los comentarios para describir tu problema y tratar de ayudarte.
Ok, ahora que ya lo tenemos claro, ¿qué datos pongo en APN?
A continuación os dejaremos una lista de los Operadores y los datos de cada uno para que uséis el que necesitéis. Si alguno a cambiado o no os funciona avisadnos para corregirlo en la lista. Igualmente como distribuidores oficiales de Simyo, Amena y Digi podemos ayudaros también es nuestra tienda fisica.
Continuamos con esta articulos que esperan convertirse en una mini guía sencilla sobre Ciberseguridad en nuestros hogares (aunque también vienen bien estos consejos para pequeñas empresas).
Si quereis leer el primer articulo, lo teneís disponible en aqui:
La idea con la que creamos estos articulos sobre ciberseguridad es siempre la de ayudar a personas sin muchos conocimientos tecnicos a proteger su intimidad y la de su familia ya que cada día más; tanto los ladrones, como los usurpadores de identidad intentan sacar nuestra información a la luz y aunque muchos penseis que como somos personas normales y no tenemos nada que consideremos especialmente privado (hablo de la gran mayoría no de todos); no es necesario protegermos de manera eficiente.
La ingenieria social se basa en cuatro principios:
Todos queremos ayudar.
El primer movimiento es siempre de confianza hacia el otro.
No nos gusta decir no.
A todos nos gusta que nos alaben.
Y ese es el primer error del que se aprovechan los ciberdelincuentes, de nuestra ingenuidad, si se le puede llamar así, por eso hoy os hablaré de la ingeniería social enfocada a romper nuestra ciberseguridad, explicando como actuan este tipo de delincuentes.
¿Y que es la ingenieria social?, la mejor definicion, la de wikipedia; y el peligro nos puede venir de las maneras más tontas y por lo tanto que menos peligro nos transmiten. Por eso a continuación trataré de exponer algunas situaciones comunes:
Emails de contactos: Muchas veces nos puede pasar que recibamos un email de algún contacto que conozcamos pero del que no esperabamos recibir ninguna información, invitandonos a hacer click en un link o comentandonos una super oferta para que rellenemos un formulario con nuestros datos. Lo mejor es ponernos en contacto con quien nos escribe supuestamente y preguntarle si nos a enviado dicho email.
Emails amenazantes: A veces podemos recibir algún email en el que haciendose pasar por alguna entidad de renombre (policia, hacienda, correos, etc); se nos avisa que si no hacemos lo que nos dicen tendremos consecuencias, desde simplemente perder un premio hasta una multa o carcel para asi intimidarnos y que hagamos lo que nos solicitan.
Redes Sociales: Cada día las redes sociales estan más intrinsecas en nuestra vida cotidiana, esto hace que demos demasiada información que personas
Hoy vamos a ver como podría afectarnos un ataque IoT o dicho de otra forma, un ataque a cualquier aparato de nuestra casa que este conectado a internet, desde nuestra Smart-tv (lo más común); pasando por el frigorífico, la iluminación o la calefacción entre otras cosas.
Listado de Contenidos
Inconvenientes y ventajas.
Es cierto que la mayoría de las veces, al hablar de casas inteligentes pensamos que todo son ventajas: más comodidad, más control aunque no estemos en casa, etc.; pero no siempre es así y como cualquier aparato conectado a internet no está exento de riegos para nuestra privacidad y seguridad algo de lo que debemos ser conscientes para poder proteger a nuestras familias y a los que nos visitan en nuestra casa.
En una sociedad donde no para de crecer el numero de dispositivos interconectados (un buen ejemplo son los altavoces inteligentes ); es necesario que consideremos la necesidad de prevenir fisgones no autorizados y ser conscientes de que aunque nosotros no tengamos información que consideremos “sensible” nuestros equipos pueden ser usados como puente para atacar otros sitios y meternos en problemas.
Algo que tampoco ayuda es que la mayoría de los fabricantes de hardware no implementan medidas de monitorización, antispam o un sistema de detección de vulnerabilidades que mediante un sistema de actualizaciones pueda ser solventado y así evitar la infección.
Como mejorar nuestra ciberseguridad
Empezaremos de afuera hacia adentro que es como empezaría un ataque normalmente y lo primero que nos encontramos es la puerta de casa, o sea nuestro Router.
El Router
Es el que comunica nuestros dispositivos a internet, por es lo primero es cambiar la contraseña para que no sea la que trae por defecto desde el fabricante ya que existen listados en internet de sencillo acceso donde vienen estas contraseñas. Una vez cambiada la contraseña lo mejor es desactivar la gestión remota para que no se pueda acceder a la configuración desde internet.
Una vez dentro de Router también podemos crear SSID para aislar los equipos. Esto es especialmente útil para aislar aquellos dispositivos de que no nos generen mucha confianza y desde los que se podría acceder a nuestra red de manera sencilla. Si queréis saber como se puede hacer avisadme y os preparo un tutorial sobre el tema.
Dentro del Router aún tenemos aún otra cosa que verificar; el estado de nuestro firewall. Por defecto muchos Router traen como cifrado WEP (que es muy fácil de saltar incluso desde un móvil); si este es nuestro caso deberemos cambiarlo a WPA/WPA2 ya que es mucho más seguro.
Las Cámaras de Seguridad
Existen unos programas llamados RATs (Herramienta de Control Remoto) que permiten a los ciberdelincuentes ver a través de las webcam, robar información, contraseñas, etc pero no solo de nuestros ordenadores sino también de los monitores para bebe, cámaras de vigilancia de nuestra casa y un largo etc.
Pero es cierto que muchas veces necesitamos que para que cumplan su función, esten funcionando todo el tiempo y que ademas nos permitan acceder desde una aplicación en nuestro smartphone o traves de un ordenador. En estos casos lo mejor es seguir estos consejos:
Leernos el manual del dispositivo completamente antes de encender la camara.
Siempre que sea posible cambiemos el usuario y la clave que vengan por defecto.
Si el aparato lo permite elijamos el sistema de doble factor de seguridad (cuando nos envian un PIN aleatorio por SMS).
Por último pero no menos importante, actualizar el dispositivo a la última versión de software
Y recordad, lo más conveniente si no lo estamos usando es: tener apagado el dispositivo si no lo estamos usando.
Hasta aquí la primera parte de este articulo que pretende ser una pequeña guía para la seguridad de nuestros hogares, espero que dentro de poco tiempo pueda escibir la segunda parte pero mientras tanto cualquier comentario será bienvenido.
Comentarios recientes