Todo lo que necesitas saber sobre tecnología

Etiqueta: Cromo Página 1 de 2

Microsoft ha parcheado 6 vulnerabilidades de día cero explotadas activamente

Microsoft ha parcheado 6 vulnerabilidades de día cero explotadas activamente

El martes de parches, el informe mensual de actualizaciones de seguridad de Microsoft, trajo 90 CVE, incluidas algunas vulnerabilidades que estaban siendo explotadas activamente. Algunas vulnerabilidades se originaron en Chromium, lo que significa que tanto Microsoft Edge como Google Chrome pueden haber sido afectados. Aquí están las fallas y parches más críticos revelados por Microsoft el 13 de agosto. Se habían explotado seis fallas de día cero Los actores de amenazas ya se habían aprovechado de seis exploits de día cero en particular: CVE-2024-38106: una vulnerabilidad de elevación de privilegios en el kernel de Windows. CVE-2024-38107: una vulnerabilidad de elevación de privilegios en el Coordinador de dependencia de energía de Windows. CVE-2024-38178: en la que la ejecución remota de código podría haber sido posible si un usuario hizo clic en un enlace usando Edge en modo Internet Explorer. CVE-2024-38189: en la que la apertura de un archivo malicioso de Microsoft Office Project bajo ciertas condiciones podría habilitar la ejecución remota de código. CVE-2024-38193: una vulnerabilidad de elevación de privilegios que podría dar a un atacante privilegios de SIST. CVE-2024-38213: en la que un atacante podría eludir la protección SmartScreen que aparece cuando un usuario descarga algo de Internet. VER: Las organizaciones pueden querer evaluar cómo sus políticas de privacidad y almacenamiento de datos se cruzan con Copilot AI de Microsoft. NIST etiqueta dos vulnerabilidades como ‘críticas’ Otros elementos notables en el Patch Tuesday de este mes fueron los calificados como críticos según el Sistema de puntuación de vulnerabilidades comunes de la Base de datos de vulnerabilidades nacional del NIST. Estos fueron: CVE-2024-38140: una vulnerabilidad de ejecución de código remoto que podría ocurrir si un programa estuviera usando un puerto Pragmatic General Multicast para escuchar. CVE-2024-38063: una vulnerabilidad de ejecución de código remoto habilitada por el envío repetido de paquetes IPv6 maliciosos. Otra vulnerabilidad, CVE-2024-38202, es notable porque Microsoft aún no ha publicado un parche para ella. Para mitigar esta vulnerabilidad de elevación de privilegios en Windows Update, Redmond recomienda auditar el acceso de los usuarios a objetos, operaciones y archivos. Los pasos completos para protegerse contra esta vulnerabilidad se pueden encontrar en la sección de acciones recomendadas del listado de vulnerabilidades. Cobertura de seguridad de lectura obligada Un grupo de vulnerabilidades se originan en Chromium Los usuarios empresariales de todo el mundo deben utilizar las versiones más actualizadas de Edge, así como de Google Chrome, ya que algunas de las vulnerabilidades se originan en el software de código abierto Chromium utilizado en ambos navegadores. Las vulnerabilidades relevantes de Chrome y Chromium son las siguientes: MITRE CVE 7532: posible acceso a memoria fuera de límites en ANGLE, una capa de motor gráfico en Chrome. MITRE CVE 7533: un exploit de uso después de la liberación en Chrome en iOS. MITRE CVE 7534: desbordamiento del búfer de montón en Layout. MITRE CVE 7535: implementación inapropiada en V8. MITRE CVE 7536: un exploit de uso después de liberación en WebAudio. MITRE CVE 7550: Confusión de tipos en V8. MITRE CVE 38218: una vulnerabilidad de corrupción de memoria basada en HTML en Microsoft Edge. MITRE CVE 38219: una vulnerabilidad de ejecución de código remoto en Microsoft Edge. Los atacantes podrían haber usado potencialmente estas vulnerabilidades para realizar una ejecución de código arbitrario antes de que se parchearan. Recordatorio: mantenga actualizados los navegadores y sistemas operativos La mayoría de los exploits mencionados en el informe de parches están cubiertos por las actualizaciones de seguridad de agosto, por lo que la única acción que los administradores deben tomar en respuesta es mantenerse actualizados. De manera similar, la mitigación de estas fallas de Chromium es actualizar Microsoft Edge o Google Chrome a las últimas versiones. En Edge, verifique qué versión se está ejecutando y busque actualizaciones yendo al menú de albóndigas (…) en el lado derecho. Seleccione “Ayuda” y “Comentarios”, luego seleccione “Microsoft Edge”. En Chrome, seleccione “Acerca de Google Chrome” en la barra de menú o seleccione el menú de tres puntos (tres puntos verticales) en la parte superior derecha de la ventana. Desde allí, seleccione “Ayuda” y luego “Acerca de Google Chrome”.

Google podría verse obligada a separar Android y Chrome y convertirlos en sus propias empresas

Google podría verse obligada a separar Android y Chrome y convertirlos en sus propias empresas

Según un reciente fallo del Departamento de Justicia de Estados Unidos, Google tiene básicamente el monopolio de las búsquedas. Pero, ¿qué harán al respecto? Según informes de Bloomberg y el New York Times, el Departamento de Justicia está considerando varias opciones, una de las cuales es obligar a Google a separar productos como Android y/o Chrome en sus propias empresas. Esto significa que, en lugar de estar bajo un mismo paraguas, Google, Android y/o Chrome podrían existir como sus propias empresas. En cuanto a por qué se está apuntando a estos dos productos, es porque se cree que contribuyen al dominio de Google en las búsquedas. No podemos decir que nos sorprenda. El motor de búsqueda predeterminado en Chrome es Google, e incluso en Android, cuando se busca, normalmente también se depende de Google Search. Esta es una propuesta un tanto extrema y podemos imaginar el impacto que podría tener en Google como empresa. Sin embargo, se ha sugerido que otra opción menos extrema y más probable sería prohibir los «contratos exclusivos» que establecen un motor de búsqueda predeterminado. Presumiblemente, esto podría aplicarse a los acuerdos actuales que Google tiene con otras empresas, como Apple. Se informa que Google le paga a Apple miles de millones de dólares al año, hasta 20 millones de dólares, para seguir siendo el motor de búsqueda predeterminado en Safari.

Google va tras la actualización de los bloqueadores de anuncios en Chrome

Google va tras la actualización de los bloqueadores de anuncios en Chrome

Una de las razones por las que Google Chrome es un navegador tan popular es por sus extensiones. Permite a los usuarios obtener más funciones del navegador más allá de las configuraciones y funciones predeterminadas. Esto incluye extensiones de bloqueo de anuncios. Desafortunadamente, parece que Google está atacando a los bloqueadores de anuncios en la última actualización de Chrome. Según un informe de Bleeping Computer, parece que los usuarios con el bloqueador de anuncios uBlock Origin están recibiendo mensajes que les informan que la extensión pronto dejará de ser compatible. Esto se debe a que Google ha dejado de dar soporte a la plataforma de extensiones Manifest v2 en favor de Manifest V3. Para ser justos, esto afectará no solo a los bloqueadores de anuncios, sino a todas las extensiones que todavía están en Manifest V2. Sin embargo, dada la popularidad de uBlock Origin, este cambio podría tener un gran impacto. Este cambio en Chrome probablemente no se deba a que Google vaya específicamente a por los bloqueadores de anuncios. La página de Chrome Web Store en realidad sugiere extensiones alternativas como uBlock Origin Lite. Según el desarrollador y mantenedor principal de la extensión, Raymond Hill, uBlock Origin Lite es una alternativa. Sin embargo, afirma: “Sin embargo, el enfoque en la confiabilidad y la eficiencia en un entorno Manifest v3 significó tener que sacrificar muchas características más allá de las que no son posibles dentro de un marco Manifest v3”. Hay una comparación entre uBlock Origin y la versión Lite que puedes consultar si estás interesado.

Cómo crear tu propia extensión de navegador

Cómo crear tu propia extensión de navegador

La mayoría de nosotros pasamos mucho tiempo dentro de un navegador web. Si eres usuario de Chrome, Firefox o Edge, sabrás que estos navegadores vienen con una gran cantidad de extensiones de terceros para aumentar las funciones que ya están integradas en el software. Pero, ¿qué pasa si necesitas algún tipo de funcionalidad adicional específica, alguna herramienta o característica que no esté cubierta por los complementos existentes? Entonces podría ser el momento de considerar escribir tu propia extensión de navegador. Eso puede sonar desalentador, pero no es tan difícil de hacer una vez que aprendes cómo. Y una vez que hayas creado una extensión personalizada, puedes mantenerla para tu propio uso privado o hacerla pública para que cualquiera pueda usarla. Se requieren algunos conocimientos de codificación, por lo que deberás aprender los conceptos básicos de cómo se escriben las páginas web y los scripts si aún no los conoces. Si eres principiante, puedes comenzar de a poco y avanzar. También hay muchos recursos útiles en la web si los necesitas, desde bibliotecas de código hasta cursos en línea. ComenzarVas a necesitar una idea para una extensión que puedas escribir. Fotografía: David NieldHay ciertos componentes que forman una extensión del navegador. Primero está el manifiesto, que toma el nombre de archivo manifest.json y contiene varios bits de metadatos que identifican la extensión y lo que hace. Pones el nombre de la extensión en el manifiesto, describes lo que hace y especificas una acción predeterminada que la extensión lleva a cabo. Consulta la documentación del formato de archivo de manifiesto proporcionada por Google para Chrome. Puedes ver algunos ejemplos allí, incluido un manifiesto mínimo que solo contiene lo básico. El manifiesto apunta a todos los demás archivos necesarios para la extensión, que deben mantenerse en la misma carpeta mientras la desarrollas. Algunos de los archivos a los que apunta el manifiesto son los archivos de íconos, que representan visualmente tu extensión en el navegador. Los usuarios buscarán tu ícono para ver que tu extensión se está ejecutando y harán clic en el ícono para acceder a la configuración de la extensión o para deshabilitarla. Debes crear un ícono de 128 x 128 píxeles como mínimo, y se recomiendan íconos de otros tamaños (como se enumeran aquí), para que la extensión se vea igual en todas partes donde aparezca en el navegador, desde la pantalla de configuración hasta la barra de pestañas. Si no proporciona un ícono, se utilizará uno genérico que muestre la primera letra del nombre de la extensión. Luego tiene sus scripts, que hacen el trabajo real de la extensión y pueden venir en una variedad de formas: HTML (lenguaje de marcado de hipertexto) para diseño web básico, CSS (hojas de estilo en cascada) para estilo y manipulación más avanzados de objetos en la web, y JavaScript para realizar la mayor parte de las tareas de programación (asumiendo que su extensión hace algo más que simplemente cargar una página en la pantalla).

Circle to Search de Google llega al escritorio

Circle to Search de Google llega al escritorio

Google Lens es una herramienta muy útil para buscar elementos dentro de imágenes. Pero Google le dio un impulso de inteligencia artificial con la función Circle to Search que llegó a dispositivos móviles como la serie Samsung Galaxy S24 y algunos teléfonos inteligentes Pixel. Si siempre has querido probar Circle to Search en tu PC, parece que la función llegará al escritorio. Según un informe de 9to5Google, parece que Google está probando la función para computadoras de escritorio. La función se puede encontrar en las últimas versiones beta de ChromeOS 127 y Chrome 128. Esto significa que no debería pasar mucho tiempo antes de que llegue al público en general. La función es bastante sencilla de usar. Para aquellos que usan una computadora con ChromeOS, pueden encontrar la función junto a la estrella del marcador en el navegador. Si estás en Windows o macOS, se encuentra en el menú adicional en una opción llamada «Buscar con Google Lens». Cuando haces clic en ella, simplemente arrastra el mouse y «encierra en un círculo» el elemento que deseas buscar. Actualmente, existe una función similar en la función “Buscar imágenes con Google” de Chrome. La principal diferencia es que solo funciona con imágenes. Circle to Search, por otro lado, funciona con prácticamente cualquier cosa que veas en la pantalla.

De hecho, puedes usar una Chromebook sin conexión. Aquí te explicamos cómo

De hecho, puedes usar una Chromebook sin conexión. Aquí te explicamos cómo

Las Chromebooks suelen promocionarse por su estrecha integración con la nube: son básicamente ventanas a la web y poco más. Eso conlleva una variedad de beneficios, como no tener que preocuparse nunca por perder un documento no guardado, pero también significa que las Chromebooks son menos útiles que las computadoras portátiles con Windows o macOS cuando no tienes conexión a Internet. Sin embargo, no es cierto que las Chromebooks sean un completo desastre cuando están desconectadas. Con los avances en la tecnología de navegadores y aplicaciones web, ahora puedes hacer mucho en una Chromebook sin conexión a Internet, y todo tu trabajo se vuelve a sincronizar cuando el Wi-Fi vuelve a estar disponible. Claramente, no puedes enviar un correo electrónico ni transmitir un video mientras estás desconectado de la web, pero puedes trabajar en documentos y correos electrónicos en modo sin conexión, así como almacenar en caché contenido para mirar y escuchar mientras estás sin conexión, como explicaré aquí. Usar Gmail sin conexión Habilitar el acceso sin conexión en Gmail Fotografía: David Nield Tal vez no sea sorprendente, considerando que desarrolla ChromeOS, que Google haya estado a la vanguardia en hacer que las aplicaciones web funcionen sin conexión para el beneficio de los usuarios de Chromebook. Gmail es una de las aplicaciones más importantes que funciona sin conexión, hasta cierto punto: no podrás enviar ni recibir correos electrónicos sin una conexión a Internet, pero aún puedes trabajar en ellos. Desde la interfaz principal de Gmail en la web, haz clic en el ícono de ajustes (arriba a la derecha) y luego en Ver todas las configuraciones. Abre la pestaña Sin conexión, marca la configuración Habilitar correo sin conexión y aparecerán varias opciones nuevas. La principal de ellas es el menú desplegable que te permite elegir la cantidad de correo electrónico que deseas sincronizar con tu Chromebook: 7, 30 o 90 días. Un valor más alto te brinda más mensajes con los que trabajar, pero ocupa más espacio de almacenamiento. Verás cuánto espacio está usando Gmail actualmente en la misma pantalla. En la misma página, debes elegir qué sucede si cierras la sesión de tu cuenta de Google en el navegador ChromeOS. Puedes mantener los datos sincronizados en su lugar (práctico si vuelves a iniciar sesión, pero potencialmente riesgoso desde el punto de vista de la seguridad) o eliminarlos de tu Chromebook (una opción más segura, pero necesitarás volver a sincronizar todos los mensajes si vuelves a iniciar sesión en Google). Haz clic en Guardar cambios y listo. Cuando estés sin conexión, puedes buscar y leer los correos electrónicos que has almacenado en caché, así como redactar correos electrónicos nuevos y guardarlos como borradores. Los correos electrónicos terminados también se pueden enviar, sin enviarlos realmente; Se almacenarán en una carpeta Bandeja de salida recién creada y se enviarán tan pronto como se restablezca el acceso web.Uso de Google Drive sin conexiónSe puede acceder a los archivos sin conexión en Google DriveFotografía: David NieldPuede utilizar Google Docs, Google Sheets y Google Slides sin conexión, así como ciertos aspectos de la aplicación más amplia de Google Drive, pero, al igual que con Gmail, debe realizar algunos preparativos con anticipación. Desde Google Drive en la web, haga clic en el ícono de ajustes (arriba a la derecha) y luego seleccione Configuración.

Cómo saber si un sitio web es seguro o no

Cómo saber si un sitio web es seguro o no

Algo parece un poco… sospechoso. ¿Ese sitio web es seguro o inseguro? Hoy en día, puede llevar un poco de trabajo saberlo. Y eso es intencional. Cada vez más, los piratas informáticos y estafadores se toman grandes molestias cuando crean sus sitios web maliciosos. Toman medidas adicionales para que sus sitios parezcan legítimos, cuando en realidad no lo son. Ciertamente, muchos otros piratas informáticos y estafadores crean sitios maliciosos que aún parecen un poco descuidados, lo que los hace más fáciles de detectar. Entonces, ya sea una imitación inteligente o un esfuerzo descuidado, los sitios web inseguros de todo tipo tienen varias señales reveladoras que puede detectar. Se lo mostraremos y comencemos con lo que hace que un sitio web inseguro sea inseguro en primer lugar. ¿Qué es un sitio web inseguro? Los sitios web inseguros generalmente albergan una de dos formas principales de ataque, aunque a veces ambas: Malware: los piratas informáticos usarán sus sitios para instalar malware en su dispositivo, a menudo engañándolo para que haga clic o toque en una descarga. Pueden tentarte con una oferta, un premio, un programa para ver en streaming, casi cualquier cosa que quieras descargar. (Recientemente, vimos a piratas informáticos instalando malware en sitios que ofrecían transmitir versiones dobladas de la película «Barbie»). Phishing: otro ataque clásico. El phishing implica estafadores que intentan engañarte para que proporciones información financiera o de tu cuenta. Las artimañas más comunes incluyen enlaces en correos electrónicos, mensajes de texto y mensajes directos que parecen mensajes urgentes de servicios de streaming, bancos, redes sociales y otras cuentas. Por supuesto, esos mensajes son falsos. Como resultado, los sitios web inseguros pueden conducir a algunas cosas no tan buenas. ¿Qué puede pasar si visitas un sitio web inseguro? En cuanto al malware, los atacantes pueden instalar software espía y aplicaciones similares que extraen información financiera y personal de tu dispositivo mientras lo estás usando. Otro malware puede robar archivos directamente o eliminarlos por completo de forma maliciosa. El ransomware también sigue siendo una gran preocupación hoy en día, ya que los atacantes toman dispositivos y datos como rehenes. E incluso si las víctimas terminan pagando el rescate, no tienen garantía de que el atacante libere su dispositivo o sus datos. Los ataques de phishing a menudo conducen a dolores de cabeza financieros, a veces grandes. Depende de la información que los estafadores obtengan. En algunos casos, el daño puede conducir a un fraude de identidad y algunos cargos ilícitos en una tarjeta de débito o crédito. Si los estafadores recopilan suficiente información, pueden dar un paso más y cometer un robo de identidad. Eso puede incluir la apertura de nuevos créditos o préstamos en su nombre. También podría darle al estafador la información que necesita para obtener licencias de conducir o empleo en su nombre. Además de cometer fraude o robo por su cuenta, los estafadores también pueden vender información robada a otros en la red oscura. Nuevamente, todo no es tan bueno. Pero es bastante prevenible. Cómo saber si un sitio web es seguro o no seguro Para algunos sitios, solo se necesita una señal. Para otros, se necesitan algunas señales: una serie de banderas rojas que le advierten que un sitio no es seguro. Cuando estés en línea, presta atención a lo siguiente: El sitio usa HTTP en lugar de HTTPS La «s» significa «seguro». Específicamente, significa que el sitio web usa SSL (Secure Sockets Layer) que crea un enlace encriptado entre un servidor web y un navegador web. SSL ayuda a evitar que otros intercepten y lean tu información confidencial mientras se transmite, lo que es particularmente importante cuando compras o realizas operaciones bancarias en línea. Asimismo, también puedes buscar un pequeño símbolo de candado en la barra de direcciones de tu navegador web. Esa es una forma más de detectar un sitio que usa SSL. El sitio tiene una combinación de errores tipográficos y mal diseño Desde errores ortográficos y gramaticales hasta logotipos estirados y fotografías baratas, algunos sitios web inseguros están mal diseñados. Las empresas legítimas se enorgullecen de tener sitios libres de errores y de aspecto profesional. Si un sitio web parece haber sido improvisado a toda prisa o no parece estar bien diseñado, eso suele ser una señal de alerta. El sitio puede ser inseguro, creado por atacantes que no prestan mucha atención a los detalles o no tienen la capacidad creativa para crear un sitio web atractivo en primer lugar. La dirección web parece alterada o incorrecta Muchos sitios inseguros son sitios impostores. Intentarán hacerse pasar por una empresa legítima, como los servicios de transmisión, los bancos, etc. que mencionamos anteriormente, todo para obtener la información de su cuenta. Con todos estos sitios impostores en juego, mire la dirección del sitio. Los estafadores crearán direcciones web que sean similares pero diferentes a los sitios legítimos, tan similares que podría pasarlas por alto. Si no está seguro de la dirección, abandone la página. Además, tenga en cuenta que muchas empresas tienen páginas web que proporcionan listas de las direcciones oficiales que utilizan. Amazon ofrece un ejemplo, y nosotros hacemos lo mismo aquí en McAfee. Revisar estas listas puede ayudarlo a detectar un sitio impostor. El sitio dice que tiene un problema de seguridad Aparece una ventana o un gráfico en su pantalla. El sitio en el que está dice que ha identificado un problema de seguridad con su dispositivo. O tal vez dice que su sistema no está actualizado. De cualquier manera, hay un archivo que el sitio quiere que descargue. «¡Puede corregir el problema con un clic!» No lo haga. Es un truco clásico. En lugar de solucionar su problema inexistente, la descarga creará uno. Los estafadores usan el truco de la alerta de seguridad para instalar malware en los dispositivos de víctimas desprevenidas. El sitio lo inunda con ventanas emergentes o enlaces para hacer clic Una pantalla llena de enlaces que insisten en que haga clic se encuentra entre las principales señales de un sitio inseguro. Tanto es así, que a menudo es el tema de los fragmentos de comedias de situación. No hace falta decir que los atacantes detrás de estos sitios quieren que haga clic por una de varias razones. Puede ser para que descargue malware. Puede ser para generar ingresos por publicidad con clics. O puede ser para que haga clic en un enlace que lo redirija a otro sitio malicioso. En total, si encuentra un sitio como este, cierre su navegador. Y luego ejecute un análisis del sistema con su software de protección en línea. El sitio ofrece artículos difíciles de conseguir con un descuento escandaloso Estos sitios inseguros brotan alrededor de las fiestas y las temporadas de entrega de regalos. Cuando las tiendas se quedan sin artículos particularmente populares o de moda, los estafadores rápidamente lanzarán sitios que afirman que estos artículos están en stock y listos para enviar. Del mismo modo, pueden promocionar artículos populares con un gran descuento. Por supuesto, comprar en estos sitios probablemente conducirá a una cosa: un cargo en la tarjeta de crédito y ningún artículo en su puerta. Tenga cuidado cuando vea anuncios de tiendas en su feed de redes sociales, en la búsqueda y en otros lugares. Quédese con los minoristas conocidos y de confianza. (Y para obtener más información sobre compras seguras en línea, lea rápidamente este artículo). El sitio promete acceso a programas, películas y eventos deportivos de moda Estos sitios tienen similitudes con los sitios de compras en línea maliciosos. Cuando las películas populares llegan a la pantalla grande o se acercan los principales eventos deportivos, también aparecen sitios fraudulentos que prometen transmitirlas gratis o a bajo costo. Evítelos. Los transmisores confiables solo transmitirán programas y eventos para los que tienen los derechos. Si encuentra una oferta para transmitir algo con un gran descuento, gratis o que no está disponible en los medios de comunicación conocidos, es probable que sea una estafa. Como mínimo, puede ofrecer contenido pirateado, que podría llevar consigo amenazas de malware. El sitio promociona premios, cupones o un concurso No todos los sitios que promocionan algún tipo de obsequio u oferta son una estafa. Sin embargo, los que solicitan información personal o financiera probablemente lo sean. Los estafadores se aprovechan del amor de las personas por ahorrar dinero o incluso ganar uno o dos dólares. Ingrese a los sitios de premios, cupones y concursos. Los sitios de premios y cupones maliciosos a menudo solicitarán información de tarjeta de crédito o débito, a menudo bajo la apariencia de un pago o descuento. Los sitios de concursos maliciosos también solicitarán todo tipo de información personal, generalmente preguntas sobre el nombre de su mascota, el primer automóvil que tuvo o a qué escuela fue. Las preguntas tienen mucho en común con las preguntas de seguridad utilizadas por los bancos y las compañías de tarjetas de crédito. Entregar esta información podría dar lugar a una violación de cuenta. Deje pasar estos sitios. Tenga más confianza: deje que la protección en línea determine si ese sitio es seguro para usted. El software de protección en línea integral como el nuestro incluye protección web que puede detectar sitios maliciosos por usted. Tiene más funciones que pueden evitar la descarga de malware por accidente, sin mencionar la protección antivirus sólida si un pirata informático logra ingresar a su sitio. En general, le brinda una confianza adicional de que, dondequiera que sus viajes lo lleven en línea, estará protegido contra sitios sospechosos e inseguros. Sin embargo, otra parte de su mejor defensa contra sitios web inseguros es usted. Saber cuáles son las señales de alerta y los tipos de información que los piratas informáticos quieren robar puede ayudarlo a evitar sus ataques desde el principio. Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Chrome lanza la navegación predictiva en Android 15

Chrome lanza la navegación predictiva en Android 15

¿Alguna vez te confundiste sobre a dónde te llevará el botón Atrás en tu teléfono Android? A veces, te lleva hacia atrás dentro de una aplicación, pero otras veces, sale de la aplicación por completo. Esto puede ser frustrante e interrumpir tu flujo de trabajo. Simplificando la navegación: gestos predictivos hacia atrás en Android 15 Para aclarar las cosas, Android 15 presenta una nueva función llamada gestos predictivos hacia atrás. Esta útil herramienta te muestra una vista previa rápida de lo que sucederá cuando deslices hacia atrás. Con un vistazo a la siguiente pantalla, puedes decidir si es ahí a donde quieres ir o mantener tu vista actual. Piénsalo así: estás inmerso en un laberinto de menús de configuración dentro de una aplicación. Tradicionalmente, el botón Atrás podría llevarte completamente fuera si no tienes cuidado. Pero con los gestos predictivos hacia atrás, ves una vista previa de la pantalla del menú anterior antes de confirmar. De esta manera, puedes mantenerte en el camino y evitar salidas no deseadas. Gizchina Noticias de la semana En este momento, la estrella del espectáculo de los gestos predictivos hacia atrás es Google Chrome. Cuando deslizas el dedo hacia atrás, Chrome te muestra una vista previa de hacia dónde te diriges. Si es la pantalla de inicio, verás un vistazo de tu pantalla de inicio. Si estás navegando por la configuración, los marcadores, las descargas o el historial, obtendrás un vistazo rápido a la pantalla anterior. Esto hace que navegar por Chrome sea mucho más fluido e intuitivo. Vale la pena mencionar que esta primera versión de los gestos predictivos hacia atrás en Chrome no te muestra una vista previa de la página web exacta que visitaste antes. Pero Google es consciente de esto y está trabajando para agregar esa función en el futuro. Los gestos predictivos hacia atrás se están implementando gradualmente. Si tienes Android 15, obtendrás esta función automáticamente. Para aquellos en Android 13 o 14, aún puedes habilitarla yendo a la configuración del desarrollador y activando «Animaciones de retorno predictivo». En general, los gestos predictivos hacia atrás son un gran paso adelante para la experiencia del usuario en Android. Al brindarte una idea clara de qué esperar, esta función hace que navegar por tu teléfono sea muy fácil. A medida que Google continúa desarrollando y mejorando esta funcionalidad, podemos esperar una experiencia de Android aún más fácil de usar en el futuro.

¿Qué datos personales rastrean las empresas?

¿Qué datos personales rastrean las empresas?

Las empresas de tecnología privadas recopilan enormes cantidades de datos de usuarios. Estas empresas pueden permitirse el lujo de permitirle utilizar las plataformas de redes sociales de forma gratuita porque lo pagan con sus datos, atención y tiempo. Las grandes empresas tecnológicas obtienen la mayor parte de sus ganancias vendiendo su atención a los anunciantes, un modelo de negocio muy conocido. Varios documentales (como “El dilema social” de Netflix) han intentado llegar al fondo de los complejos algoritmos que las grandes empresas tecnológicas emplean para extraer y analizar datos de los usuarios en beneficio de terceros anunciantes. ¿Qué información pueden recopilar las empresas? Las empresas de tecnología se benefician de la información personal al poder ofrecer anuncios personalizados. Cuando hace clic en «sí» al final de un acuerdo de términos y condiciones que se encuentra en algunas páginas web, es posible que esté permitiendo que las empresas recopilen los siguientes datos: Datos personales. Esto incluye información relacionada con la identidad, como su nombre, sexo, número de Seguro Social e información relacionada con el dispositivo, como dirección IP, cookies del navegador web e ID de dispositivo. Los datos personales generalmente se recopilan para clasificar a los usuarios en diferentes datos demográficos en función de ciertos parámetros. Esto ayuda a los anunciantes a analizar qué secciones de la audiencia interactúan con sus anuncios y qué pueden hacer para atender a su público objetivo. Datos de uso. Sus interacciones con el sitio web de una empresa, mensajes de texto, correos electrónicos, anuncios pagados y otras actividades en línea se registran para crear un perfil de consumidor preciso. Este perfil de consumidor se utiliza para determinar y predecir con qué tipo de contenido (incluidos los anuncios) es más probable que interactúes y durante cuánto tiempo. Datos de comportamiento. Los historiales de compras, las acciones repetidas, el tiempo invertido, el movimiento y la navegación en la plataforma, y ​​otros tipos de datos cualitativos, se tratan en datos de comportamiento. Esto ayuda a las plataformas a determinar sus compras o interacciones «favoritas» para que puedan sugerir otros contenidos/productos similares. Datos actitudinales. Las empresas miden la marca y las experiencias de los clientes utilizando datos sobre la satisfacción del consumidor, el atractivo del producto y las decisiones de compra. Las agencias de marketing utilizan estos datos para investigaciones directas de consumidores y análisis creativos. Para alguien que no esté familiarizado con las cuestiones de privacidad, es importante comprender el alcance del seguimiento y la recopilación de datos de las grandes tecnologías. Después de que estas empresas recopilan datos, toda esta información puede proporcionarse a empresas de terceros o utilizarse para mejorar la experiencia del usuario. El problema con esto es que las grandes tecnologías han desdibujado la línea entre recopilar datos de clientes y violar la privacidad del usuario en algunos casos. Si bien el seguimiento del contenido con el que interactúa puede justificarse con el pretexto de personalizar el contenido que ve, se sabe que las grandes plataformas tecnológicas van demasiado lejos. Destacadas redes sociales como Facebook y LinkedIn se han enfrentado a problemas legales en el pasado por acceder a datos personales de los usuarios, como mensajes privados y fotos guardadas. ¿Cómo utilizan las empresas la información que usted proporciona? La información que proporciona ayuda a crear un perfil de personaje preciso y lo convierte en conocimiento que brinda información útil a las empresas. El uso de datos privados se puede clasificar en tres casos: venderlos a intermediarios de datos, utilizarlos para mejorar el marketing o mejorar la experiencia del cliente. Para vender su información a corredores de datos Junto con el big data, otra industria ha experimentado un rápido crecimiento: los corredores de datos. Los corredores de datos compran, analizan y empaquetan sus datos. Las empresas que recopilan grandes cantidades de datos sobre sus usuarios pueden beneficiarse de este servicio. Vender datos a corredores es una importante fuente de ingresos para las grandes empresas de tecnología. Los anunciantes y las empresas se benefician de una mayor información sobre sus consumidores, lo que genera una gran demanda de su información. El problema aquí es que se sabe que empresas como Facebook y Alphabet (la empresa matriz de Google) extraen cantidades masivas de datos de usuarios por el bien de sus anunciantes. Personalizar los esfuerzos de marketing El marketing puede ser altamente personalizado gracias a la disponibilidad de grandes cantidades de datos de los consumidores. El seguimiento de su respuesta a las campañas de marketing puede ayudar a las empresas a modificar o mejorar ciertos aspectos de su campaña para generar mejores resultados. El problema es que la mayoría de los algoritmos basados ​​en IA son incapaces de evaluar cuándo deben dejar de recopilar o utilizar su información. Después de un tiempo, los usuarios corren el riesgo de estar constantemente sujetos a anuncios intrusivos y otras campañas de marketing no consentidas que aparecen con frecuencia. Para atender la experiencia del cliente Analizar el comportamiento del consumidor a través de reseñas, comentarios y recomendaciones puede ayudar a mejorar la experiencia del cliente. Las empresas tienen acceso a diversas facetas de datos que pueden analizarse para mostrarles cómo satisfacer las demandas de los consumidores. Esto podría ayudar a mejorar cualquier parte de la interacción del consumidor con la empresa, desde el diseño de ofertas especiales y descuentos hasta la mejora de las relaciones con los clientes. Para la mayoría de las plataformas de redes sociales, el objetivo es seleccionar un feed personalizado que atraiga a los usuarios y les permita pasar más tiempo en la aplicación. Cuando no se controlan, los poderosos algoritmos detrás de estas plataformas de redes sociales pueden someterlo repetidamente al mismo tipo de contenido de diferentes creadores. ¿Qué empresas rastrean la mayor cantidad de información? Estas son las grandes empresas de tecnología que recopilan y extraen la mayor cantidad de datos de usuarios. Google es el minero de datos de gran tecnología más ávido actualmente en Internet porque el motor de búsqueda se ocupa casi exclusivamente de los datos de los usuarios. Google rastrea y analiza todo, desde su Gmail y su historial de llamadas (para llamadas VoLTE) hasta sus preferencias de navegación de Chrome a través de cookies de terceros. Facebook de Meta recopila números de teléfono, mensajes personales, comentarios públicos y metadatos de todas sus fotos y videos. Facebook utiliza principalmente estos datos para impulsar sus mecanismos de publicidad dirigida basados ​​en datos demográficos. Amazon admitió recientemente que almacena muchos datos de los usuarios, incluidos números de teléfono, información de tarjetas de crédito, nombres de usuario, contraseñas e incluso números de Seguro Social. Amazon también almacena información sobre sus términos de búsqueda y productos comprados anteriormente. X (Twitter). Plataformas como X emplean una técnica de “familia de aplicaciones” para recopilar datos confidenciales de los usuarios. Si bien estas plataformas recopilan y extraen abiertamente datos de los usuarios, también recopilan información de redes de aplicaciones que incluyen otras aplicaciones de terceros. Estas aplicaciones optan por asociarse con gigantes tecnológicos para obtener mejores ganancias. Si bien es mucho mejor que sus competidores, Apple todavía extrae una gran cantidad de datos de los usuarios. Si bien los sistemas de Apple permiten a los usuarios controlar su configuración de privacidad, Apple proporciona toda la información de sus usuarios a los canales de publicidad basados ​​en iOS de Apple. La iPhone App Store es otro lugar donde los datos del usuario se utilizan exclusivamente para crear experiencias de usuario personalizadas. Microsoft recopila principalmente datos relacionados con el dispositivo, como configuraciones del sistema, capacidades del sistema, direcciones IP y números de puerto. También recopila sus datos de búsqueda y consultas habituales para personalizar sus opciones de búsqueda y mejorar la experiencia del usuario. Descubra cómo McAfee puede ayudarle a proteger su identidad en línea. Los usuarios necesitan una solución integral de privacidad de datos para hacer frente a la minería de datos desenfrenada y a gran escala que llevan a cabo las grandes plataformas tecnológicas. Si bien los anuncios dirigidos y los artículos fáciles de encontrar son beneficiosos, muchas de estas empresas recopilan y extraen datos de los usuarios a través de varios canales simultáneamente, explotándolos de varias maneras. Es importante asegurarse de que su información personal esté protegida. Las soluciones de protección como la función de limpieza de datos personales de McAfee pueden ayudar. Explora la web en busca de rastros de su información personal y ayuda a eliminarla para su privacidad en línea. McAfee+ proporciona software antivirus para todos sus dispositivos digitales y una conexión VPN segura para evitar la exposición a terceros malintencionados mientras navega por Internet. Nuestras soluciones de monitoreo de identidad y eliminación de datos personales eliminan aún más las brechas en los sistemas de seguridad de sus dispositivos. Con nuestra protección de datos y orientación personalizada (completa con una puntuación de protección para cada plataforma y consejos para mantenerte más seguro), puedes estar seguro de que tu identidad en Internet está protegida. Presentamos McAfee+ Protección contra robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id= 766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

El modo incógnito de Chrome por fin será como debería

El modo incógnito de Chrome por fin será como debería

En el ámbito de la navegación web, el “modo incógnito” o “navegación privada” evoca una sensación de anonimato. Los usuarios activan este modo con la expectativa de que mantenga sus actividades en secreto y no deje huellas digitales. Sin embargo, una demanda reciente cuestionó esta misma noción y el resultado tiene implicaciones importantes para la privacidad del usuario en Google Chrome. Revelando el mito del incógnito: Google resuelve una demanda de privacidad y renueva el modo incógnito Visualización del modo incógnito en Google Chrome La demanda, presentada en 2020, alegaba que el modo incógnito de Google Chrome era engañoso. Si bien los usuarios creían que no se recopilarían su historial de navegación, cookies y otros datos, la evidencia indicaba lo contrario. Los servidores de Google continuaron rastreando y registrando la actividad de los usuarios, incluso en modo incógnito. Esta discrepancia entre la percepción del usuario y la realidad constituyó el quid de la demanda. La demanda destacó un aspecto crítico de la confianza de los usuarios. Cuando un navegador ofrece una función de “navegación privada”, los usuarios tienen una expectativa legítima de privacidad. Sin embargo, las prácticas de Google en modo incógnito no cumplieron con esta expectativa. Esta falta de transparencia finalmente condujo a la demanda y al posterior acuerdo de conciliación. El acuerdo, anunciado en abril de 2024, marca un punto de inflexión para la privacidad del usuario en el modo incógnito de Chrome. Aquí hay un desglose de los cambios clave: Gizchina Noticias de la semana Transparencia mejorada: Google proporcionará información más clara y completa sobre qué datos se recopilan y qué no se recopilan en modo incógnito. Este aviso mejorado estará disponible en las versiones actuales de Chrome tanto en plataformas móviles como de escritorio. Bloqueo predeterminado de cookies de terceros: el modo incógnito ahora bloqueará automáticamente las cookies de terceros de forma predeterminada. Anteriormente, los usuarios tenían que activar esta configuración manualmente. Este cambio limita significativamente la capacidad de los rastreadores de terceros para monitorear la actividad del usuario en diferentes sitios web. Deshabilitar el seguimiento de usuarios: un aspecto crucial del acuerdo implica el compromiso de Google de dejar de rastrear a los usuarios en modo incógnito. Antes de la demanda, la evidencia sugería que Google aún podía identificar a los usuarios que navegaban de forma privada. Esta práctica ya no se llevará a cabo, lo que garantizará una experiencia de navegación privada más genuina. Eliminación de datos de incógnito: Quizás el resultado más significativo del acuerdo sea el acuerdo de Google de eliminar la gran cantidad de datos recopilados durante sesiones pasadas de incógnito. Esto se aplica a todos los datos de navegación privada registrados desde que se presentó la demanda en 2020. Privacidad: Google resuelve la demanda y actualiza el modo incógnito Si bien algunos de estos cambios, en particular el aviso de información y el bloqueo de cookies, ya están implementados en las versiones actuales de Chrome, la eliminación de Google de Los datos pasados ​​y su compromiso de detener el seguimiento de los usuarios representan un progreso sustancial. Estas medidas tienen como objetivo cerrar la brecha entre las expectativas de los usuarios y la realidad del modo incógnito. Sin embargo, Google sostiene que los datos recopilados durante la navegación de incógnito siempre fueron anónimos y nunca se utilizaron para personalizarlos. El director de Google declaró: «Nunca asociamos datos con los usuarios cuando utilizan el modo incógnito… Nos complace eliminar datos técnicos antiguos que nunca se asociaron con un individuo». El acuerdo marca una victoria para los defensores de la privacidad de los usuarios y destaca la importancia de la transparencia y la confianza de los usuarios en la era digital. Si bien el modo incógnito no garantiza un anonimato total, ahora ofrecerá una experiencia de navegación más privada que se alinea más con las expectativas del usuario. Google debe perfeccionar continuamente sus prácticas de privacidad y garantizar que no erosionen la confianza de los usuarios. A medida que la tecnología evoluciona, también deben hacerlo las salvaguardas de la privacidad del usuario. Esta demanda sirve como recordatorio de la necesidad de una vigilancia continua y protecciones sólidas de la privacidad en el mundo en línea.

Source link

Página 1 de 2

Funciona con WordPress & Tema de Anders Norén