Todo lo que necesitas saber sobre tecnología

Etiqueta: privacidad Página 1 de 4

Actualice su ciberseguridad con esta VPN por solo $70 por tres años

Ya sea que esté protegiéndose a sí mismo o a su empresa, ignorar su ciberseguridad podría resultar costoso. Con Windscribe VPN, puede mejorar su seguridad en línea bloqueando anuncios, cubriendo sus datos de navegación y bloqueando su red detrás de un firewall. Normalmente, una suscripción Pro de tres años a Windscribe VPN costaría $ 207, pero puede obtenerla al mejor precio en línea de $ 69,97 hasta el 12 de mayo. Ayude a protegerse a usted o a su empresa Windscribe es un servicio VPN integral que podría ayudar a los profesionales y propietarios de empresas a proteger su información importante en línea. Mientras navega, puede configurar Windscribe para que funcione automáticamente y elija automáticamente los mejores servidores a los que conectarse para optimizar la velocidad y la privacidad. ¿Realizando estudios de mercado internacionales? Utilice Windscribe para conectarse a servidores internacionales y su VPN incluso falsificará el GPS y el reloj de su computadora para ayudarlo a superar las restricciones geográficas. Windscribe está disponible para una cantidad ilimitada de dispositivos. Si le preocupa que la seguridad de su red se vea comprometida debido a los anuncios, simplemente instale Windscribe en cualquier computadora de escritorio o dispositivo móvil en el que desee bloquear todos los anuncios. ROBERT de Windscribe bloquea las IP y los dominios de su elección, por lo que incluso puede personalizar lo que se transmite. Manténgase seguro mientras navega Windscribe no solo ayuda a que los dispositivos conectados estén seguros. Ya sea un socio o un cliente, si alguien necesita conectarse, puede ayudarlo a hacerlo de manera segura al convertir su computadora en un enrutador WiFi seguro utilizando el punto de acceso seguro de Windscribe. También puede configurar una puerta de enlace proxy para otros dispositivos. Windscribe incluso se actualizó recientemente para admitir Windows 11. Proteja su navegación en dispositivos ilimitados y obtenga el mejor precio en línea cuando obtenga un plan Windscribe VPN Pro de tres años por $ 69,97 (precio regular: $ 207). Los precios y la disponibilidad están sujetos a cambios.

Una demanda sostiene que la ley exige que Meta le permita controlar su propio feed

Una demanda presentada el miércoles contra Meta argumenta que la ley estadounidense exige que la compañía permita a las personas usar complementos no oficiales para obtener más control sobre sus redes sociales. Es la última de una serie de disputas en las que la compañía ha peleado con investigadores y desarrolladores sobre herramientas. que brindan a los usuarios opciones de privacidad adicionales o que recopilan datos de investigación. Podría despejar el camino para que los investigadores lancen complementos que ayuden a investigar cómo los algoritmos de las plataformas sociales afectan a sus usuarios, y podría dar a las personas más control sobre los algoritmos que dan forma a sus vidas. La demanda fue presentada por la Primera Enmienda Knight. Institute de la Universidad de Columbia en nombre del investigador Ethan Zuckerman, profesor asociado de la Universidad de Massachusetts—Amherst. Intenta tomar una ley federal que generalmente ha protegido a las redes sociales y utilizarla como una herramienta para obligar a la transparencia. La sección 230 de la Ley de Decencia en las Comunicaciones es mejor conocida por permitir a las empresas de redes sociales evadir la responsabilidad legal por el contenido de sus plataformas. La demanda de Zuckerman sostiene que una de sus subsecciones otorga a los usuarios el derecho a controlar cómo acceden a Internet y las herramientas que utilizan para hacerlo. “La sección 230 (c) (2) (b) es bastante explícita sobre bibliotecas, padres y otros tienen la capacidad de controlar contenido obsceno u otro contenido no deseado en Internet”, dice Zuckerman. “De hecho, creo que eso anticipa tener control sobre una red social como Facebook, tener la capacidad de decir: ‘Queremos poder optar por no participar en el algoritmo’”. La demanda de Zuckerman tiene como objetivo evitar que Facebook bloquee un nuevo navegador. extensión para Facebook en la que está trabajando llamada Unfollow Everything 2.0. Permitiría a los usuarios «dejar de seguir» fácilmente a amigos, grupos y páginas en el servicio, lo que significa que sus actualizaciones ya no aparecerán en el suministro de noticias del usuario. Zuckerman dice que esto les daría a los usuarios el poder de sintonizar o desactivar efectivamente la función de Facebook basada en la participación. alimentar. Técnicamente, los usuarios pueden hacer esto sin la herramienta, pero solo dejando de seguir a cada amigo, grupo y página individualmente. Hay buenas razones para pensar que Meta podría realizar cambios en Facebook para bloquear la herramienta de Zuckerman después de su lanzamiento. Dice que no lo lanzará sin una decisión sobre su demanda. En 2020, la compañía argumentó que el navegador Friendly, que permitía a los usuarios buscar y reordenar sus fuentes de noticias de Facebook, así como bloquear anuncios y rastreadores, violaba sus términos de servicio y la Ley de Abuso y Fraude Informático. En 2021, Meta prohibió permanentemente a Louis Barclay, un desarrollador británico que había creado una herramienta llamada Unfollow Everything, que da nombre al complemento de Zuckerman. “Todavía recuerdo la sensación de dejar de seguir todo por primera vez. Fue casi milagroso. No había perdido nada, ya que todavía podía ver a mis amigos y grupos favoritos yendo directamente a ellos”, escribió Barclay para Slate en ese momento. “Pero había ganado una asombrosa cantidad de control. Ya no sentí la tentación de desplazarme hacia abajo por una fuente infinita de contenido. El tiempo que pasé en Facebook disminuyó drásticamente”.

Los 5 mejores servicios VPN (2024): para enrutadores, PC, iPhone, Android y más

Mullvad ofrece aplicaciones para todas las plataformas principales, así como enrutadores. Todas las aplicaciones son de código abierto y puedes consultar el código en GitHub. El servicio también ha sido auditado de forma independiente. Los usuarios avanzados pueden descargar archivos de configuración y usarlos directamente con OpenVPN o Wireguard. En mis pruebas, las velocidades fueron muy buenas. Nunca me encontré con una situación en la que no pudiera obtener una conexión rápida. A lo largo de los años, Mullvad sigue siendo la VPN en la que confío día a día. Mullvad VPN cuesta 5 euros (alrededor de $5) al mes, en efectivo o con cargo. La mejor VPN gratuita Proton VPN es parte de un conjunto de herramientas de privacidad de Proton, que es la más famoso por su servicio de correo electrónico cifrado, ProtonMail. La empresa tiene su sede en Suiza, que no tiene leyes de retención de datos, por lo que Proton VPN puede tener una política de no registros. Ha sido auditado de forma independiente y mantiene una página de garantía canaria. Todas las características habituales de una buena VPN están aquí, incluida la compatibilidad con conexiones de múltiples saltos, un interruptor de apagado en la aplicación, compatibilidad con túneles divididos, una evasión geográfica bastante buena para que Netflix funcione y compatibilidad con torrents. También hay soporte para bloqueo de anuncios, DNS personalizado y transmisión de alta velocidad. Una cosa que ofrece Proton VPN que otros no ofrecen es un plan gratuito que le brinda acceso completo a todas las funciones del plan normal. Sin embargo, está limitado a un solo dispositivo y solo hay tres ubicaciones de servidores (Japón, Países Bajos y EE. UU.). Si sus necesidades son limitadas y desea mantener los costos bajos, esta es una buena opción. La estructura de precios de Proton puede resultar confusa ya que puede combinarla con otros servicios para reducir las tarifas. Para fines de prueba, utilicé un plan Proton VPN Plus de un año que cuesta $6 por mes. Si utiliza otros servicios de Proton, el precio de Proton Unlimited es una mejor oferta ($10 por mes le da acceso a los cinco servicios de Proton). La aplicación VPN de Proton es de código abierto y está disponible para macOS, Linux, Windows, Android e iOS. Con el plan Plus, se pueden conectar 10 dispositivos simultáneamente. Proton VPN utiliza una combinación de IKEv2, OpenVPN y WireGuard para las conexiones. De forma predeterminada, la aplicación elige por usted, pero usted puede realizar una selección en la configuración. También me gusta el interruptor de apagado permanente, que evita que su dispositivo se vuelva a conectar a Internet sin una VPN incluso después de reiniciar. En mis pruebas de los últimos meses, las velocidades en Proton VPN varían considerablemente según el servidor y la hora del día. En general, Proton VPN es muy rápido y reduce mi velocidad solo entre un 7 y un 8 por ciento en comparación con la velocidad sin protección. Tampoco detecté ninguna fuga de DNS a través de ninguno de los servidores que probé. Proton VPN tiene un plan gratuito pero está limitado a un dispositivo. De lo contrario, cuesta $ 5 por mes si compras dos años por adelantado, $ 6 por mes si compras un año y $ 10 por mes si pagas mensualmente. Lo mejor para eludir las restricciones geográficas Surfshark no sería mi mejor opción si mi vida dependiera de mi VPN. , pero para la mayoría de nosotros, ese no es el caso. Si desea una forma de sortear algunas restricciones geográficas de contenido (también conocido como acceso a Netflix) y proteger su tráfico mientras utiliza un punto de acceso Wi-Fi abierto, Surfshark es una buena opción. Es seguro y ofrece una excelente relación calidad-precio si pagas dos años por adelantado. En mis pruebas a lo largo de los años, Surfshark ha tenido consistentemente algunas de las mejores velocidades de todas las VPN que he usado. Sí, es más lento que no usar una VPN, pero nunca he tenido problemas para transmitir contenido HD a través de Surfshark. Es lo suficientemente rápido como para que no notes ninguna degradación de la velocidad.

Computación cuántica en la nube asegurada en un nuevo avance en Oxford

Las empresas están un paso más cerca de la computación cuántica en la nube, gracias a un avance logrado en su seguridad y privacidad por científicos de la Universidad de Oxford. Los investigadores utilizaron un enfoque denominado «computación cuántica ciega» para conectar dos entidades de computación cuántica (Figura A); Esto simula la situación en la que un empleado en casa o en una oficina se conecta de forma remota a un servidor cuántico a través de la nube. Con este método, el proveedor del servidor cuántico no necesita conocer ningún detalle del cálculo para realizarlo, manteniendo seguro el trabajo propietario del usuario. El usuario también puede verificar fácilmente la autenticidad de su resultado, confirmando que no es erróneo ni está dañado. Figura A Los investigadores utilizaron un enfoque denominado “computación cuántica ciega” para conectar dos entidades de computación cuántica de una manera completamente segura. Imagen: David Nadlinger/Universidad de Oxford Garantizar la seguridad y privacidad de los cálculos cuánticos es uno de los obstáculos más importantes que ha frenado esta poderosa tecnología hasta ahora, por lo que este trabajo podría llevar a que finalmente entre en la corriente principal. A pesar de haber sido probado solo a pequeña escala, los investigadores dicen que su experimento tiene el potencial de ampliarse a grandes cálculos cuánticos. Se podrían desarrollar dispositivos enchufables que protejan los datos de un trabajador mientras accede a los servicios de computación cuántica en la nube. El profesor David Lucas, codirector del equipo de investigación de Física de la Universidad de Oxford, dijo en un comunicado de prensa: «Hemos demostrado por primera vez que se puede acceder a la computación cuántica en la nube de una manera práctica y escalable, lo que también brindará a las personas completa seguridad y privacidad de los datos, además de la capacidad de verificar su autenticidad”. ¿Qué es la computación cuántica en la nube? Las computadoras clásicas procesan información como bits binarios representados como unos y ceros, pero las computadoras cuánticas lo hacen utilizando bits cuánticos o qubits. Los qubits existen como 1 y 0 al mismo tiempo, pero con una probabilidad de ser uno u otro que está determinada por su estado cuántico. Esta propiedad permite a los ordenadores cuánticos abordar determinados cálculos mucho más rápido que los ordenadores clásicos, ya que pueden resolver problemas simultáneamente. La computación cuántica en la nube es donde se proporcionan recursos cuánticos a los usuarios de forma remota a través de Internet; esto permite que cualquiera pueda utilizar la computación cuántica sin necesidad de hardware o experiencia especializados. DESCARGA GRATUITA: Computación cuántica: una guía privilegiada ¿Por qué la ‘computación cuántica ciega’ es más segura? Con la típica computación cuántica en la nube, el usuario debe divulgar el problema que está tratando de resolver al proveedor de la nube; esto se debe a que la infraestructura del proveedor necesita comprender los detalles del problema para poder asignar los recursos y parámetros de ejecución adecuados. Naturalmente, en el caso de trabajos propietarios, esto presenta un problema de seguridad. Este riesgo de seguridad se minimiza con el método de computación cuántica ciega porque el usuario controla de forma remota el procesador cuántico del servidor durante un cálculo. La información necesaria para mantener los datos seguros, como la entrada, la salida y los detalles algorítmicos, solo necesita ser conocida por el cliente porque el servidor no toma ninguna decisión con ella. Cómo funciona la computación cuántica en la nube a ciegas. «Nunca en la historia se han debatido con más urgencia las cuestiones relativas a la privacidad de los datos y el código que en la era actual de la computación en la nube y la inteligencia artificial», dijo el profesor Lucas en el comunicado de prensa. «A medida que las computadoras cuánticas se vuelvan más capaces, la gente buscará utilizarlas con total seguridad y privacidad a través de las redes, y nuestros nuevos resultados marcan un cambio radical en la capacidad a este respecto». ¿Cómo podría afectar la computación cuántica a los negocios? La computación cuántica es mucho más poderosa que la computación convencional y podría revolucionar la forma en que trabajamos si logra salir de la fase de investigación. Los ejemplos incluyen resolver problemas de la cadena de suministro, optimizar rutas y asegurar las comunicaciones. En febrero, el gobierno del Reino Unido anunció una inversión de 45 millones de libras (57 millones de dólares) en computación cuántica; el dinero se destina a encontrar usos prácticos para la computación cuántica y crear una “economía habilitada para lo cuántico” para 2033. En marzo, la computación cuántica fue destacada en la Declaración Ministerial, y los países del G7 acordaron trabajar juntos para promover el desarrollo de tecnologías cuánticas y Fomentar la colaboración entre la academia y la industria. Este mes, la segunda computadora cuántica comercial del Reino Unido entró en funcionamiento. Debido a los grandes requisitos de energía y refrigeración, actualmente hay muy pocos ordenadores cuánticos disponibles comercialmente. Sin embargo, varios proveedores líderes de nube ofrecen el llamado servicio cuántico a clientes e investigadores corporativos. Cirq de Google, por ejemplo, es una plataforma de computación cuántica de código abierto, mientras que Amazon Braket permite a los usuarios probar sus algoritmos en un simulador cuántico local. IBM, Microsoft y Alibaba también tienen ofertas de servicio cuántico. MIRAR: Lo que los desarrolladores de software clásico necesitan saber sobre la computación cuántica Pero antes de que la computación cuántica pueda ampliarse y usarse para aplicaciones comerciales, es imperativo garantizar que se pueda lograr salvaguardando al mismo tiempo la privacidad y seguridad de los datos de los clientes. Esto es lo que los investigadores de la Universidad de Oxford esperaban lograr en su nuevo estudio, publicado en Physical Review Letters. Cobertura de seguridad de lectura obligada, el Dr. Peter Dmota, líder del estudio, dijo a TechRepublic en un correo electrónico: «Las sólidas garantías de seguridad reducirán la barrera al uso de potentes servicios de computación cuántica en la nube, una vez que estén disponibles, para acelerar el desarrollo de nuevas tecnologías, como las baterías». y medicamentos, y para aplicaciones que involucran datos altamente confidenciales, como información médica privada, propiedad intelectual y defensa. Esas aplicaciones también existen sin seguridad adicional, pero es menos probable que se utilicen tan ampliamente. “La computación cuántica tiene el potencial de mejorar drásticamente el aprendizaje automático. Esto impulsaría el desarrollo de una inteligencia artificial mejor y más adaptada, que ya estamos viendo que afecta a las empresas de todos los sectores. “Es concebible que la computación cuántica tenga un impacto en nuestras vidas en los próximos cinco a diez años, pero es difícil pronosticar la naturaleza exacta de las innovaciones futuras. Espero un proceso de adaptación continuo a medida que los usuarios comiencen a aprender cómo utilizar esta nueva herramienta y cómo aplicarla en sus trabajos, similar a cómo la IA se está volviendo cada vez más relevante en el lugar de trabajo convencional en este momento. «Actualmente, nuestra investigación se basa en suposiciones bastante generales, pero a medida que las empresas comiencen a explorar el potencial de la computación cuántica para ellas, surgirán requisitos más específicos que impulsarán la investigación hacia nuevas direcciones». ¿Cómo funciona la computación cuántica en la nube a ciegas? La computación cuántica en la nube a ciegas requiere conectar una computadora cliente que pueda detectar fotones o partículas de luz a un servidor de computación cuántica con un cable de fibra óptica (Figura B). El servidor genera fotones individuales, que se envían a través de la red de fibra y son recibidos por el cliente. Figura B Los investigadores conectaron una computadora cliente que podía detectar fotones, o partículas de luz, a un servidor de computación cuántica con un cable de fibra óptica. Imagen: David Nadlinger/Universidad de Oxford Luego, el cliente mide la polarización u orientación de los fotones, lo que le indica cómo manipular remotamente el servidor de manera que produzca el cálculo deseado. Esto se puede hacer sin que el servidor necesite acceder a ninguna información sobre el cálculo, lo que lo hace seguro. Para brindar una seguridad adicional de que los resultados del cálculo no son erróneos o han sido alterados, se pueden realizar pruebas adicionales. Si bien la manipulación no dañaría la seguridad de los datos en un cálculo cuántico ciego, aún podría corromper el resultado y dejar al cliente inconsciente. «Las leyes de la mecánica cuántica no permiten la copia de información y cualquier intento de observar el estado de la memoria por parte del servidor o de un espía corrompería el cálculo», explicó el Dr. Dmota a TechRepublic en un correo electrónico. “En ese caso, el usuario notaría que el servidor no está funcionando correctamente, utilizando una función llamada ‘verificación’, y cancelaría el uso de su servicio si tuviera alguna duda. “Dado que el servidor es ‘ciego’ al cálculo, es decir, no es capaz de distinguir diferentes cálculos, el cliente puede evaluar la confiabilidad del servidor ejecutando pruebas simples cuyos resultados se pueden verificar fácilmente. “Estas pruebas se pueden intercalar con el cálculo real hasta que haya evidencia suficiente de que el servidor está funcionando correctamente y se pueda confiar en que los resultados del cálculo real son correctos. De esta manera, el cliente puede detectar errores honestos e intentos maliciosos de alterar el cálculo”. Figura C El Dr. Peter Drmota (en la foto) dijo que la investigación es “un gran paso adelante tanto en la computación cuántica como en mantener nuestra información segura en línea”. Imagen: Martin Small/Universidad de Oxford ¿Qué descubrieron los investigadores a través de su experimento ciego de computación cuántica en la nube? Los investigadores descubrieron que los cálculos que produjo su método “podían verificarse de manera sólida y confiable”, según el artículo. Esto significa que el cliente puede confiar en que los resultados no han sido alterados. También es escalable, ya que la cantidad de elementos cuánticos que se manipulan para realizar cálculos se puede aumentar «sin aumentar la cantidad de qubits físicos en el servidor y sin modificaciones en el hardware del cliente», escribieron los científicos. El Dr. Drmota dijo en el comunicado de prensa: “Utilizando la computación cuántica ciega, los clientes pueden acceder a computadoras cuánticas remotas para procesar datos confidenciales con algoritmos secretos e incluso verificar que los resultados sean correctos, sin revelar ninguna información útil. Hacer realidad este concepto es un gran paso adelante tanto en la computación cuántica como en mantener nuestra información segura en línea”. La investigación fue financiada por el Centro de Simulación y Computación Cuántica del Reino Unido, una colaboración de 17 universidades respaldadas por organizaciones comerciales y gubernamentales. Es uno de los cuatro centros de tecnología cuántica del Programa Nacional de Tecnologías Cuánticas del Reino Unido.

Android Encuentra mi dispositivo llegando a más dispositivos

Ha sido todo un viaje para la red Buscar mi dispositivo en Android, ¿no? Anunciada inicialmente en Google I/O hace casi un año, la red prometió aprovechar la vasta red de dispositivos Android con Google Play Services para ayudar a los usuarios a localizar artículos perdidos, desde teléfonos hasta relojes inteligentes e incluso varios rastreadores y auriculares. Sin embargo, después del anuncio inicial, el lanzamiento sufrió un retraso inesperado, lo que dejó a los usuarios esperando ansiosamente su llegada. Ahora, sin embargo, parece que la espera finalmente está llegando a su fin. Si bien es posible que el lanzamiento no sea tan generalizado como se anticipó inicialmente, la red Find My Device está comenzando a llegar a los dispositivos Android, aunque de manera gradual. Esta red tiene un inmenso potencial para revolucionar la forma en que los usuarios localizan sus artículos perdidos, proporcionando una solución integrada y perfecta impulsada por la fuerza colectiva de los dispositivos Android en todo el mundo. Con este desarrollo, los usuarios de Android pueden esperar una experiencia de seguimiento más sólida y completa, que les ayudará a localizar sus artículos extraviados o perdidos con mayor facilidad y eficiencia. A medida que continúa el lanzamiento y se incorporan más dispositivos, la red Find My Device está preparada para convertirse en una herramienta indispensable en el ecosistema de Android, ofreciendo tranquilidad y conveniencia a los usuarios de todo el mundo. Buscar mi dispositivo en Android: ¿A qué se debe el retraso? Es intrigante cómo el progreso de la tecnología a menudo depende de una delicada danza de colaboración y coordinación entre diferentes plataformas y ecosistemas. El retraso en el despliegue de la red Find My Device en Android, atribuido a la espera de que Apple implementara protecciones en iOS para los rastreadores utilizados con Android, ejemplifica esta intrincada interacción. La decisión de Apple de esperar un estándar de la industria antes de implementar estas protecciones refleja un compromiso de fomentar un ecosistema seguro y estandarizado para todos los usuarios, independientemente de la plataforma que elijan. Si bien esto puede haber causado inicialmente un retraso en la implementación de la red Find My Device en Android, en última instancia contribuye a una experiencia de seguimiento más sólida y coherente para los usuarios en diferentes plataformas. Con la evidencia de la protección que Google estaba esperando ahora apareciendo en versiones recientes de iOS 17.5, parece que las ruedas finalmente están en movimiento para el lanzamiento de la red Find My Device de Android. Este desarrollo marca un importante paso adelante en la mejora de las capacidades de seguimiento disponibles para los usuarios de Android, brindándoles mayor tranquilidad y comodidad a la hora de localizar sus objetos perdidos. A medida que la red Find My Device comienza a llegar a los dispositivos Android, se subraya la importancia de la colaboración y la estandarización para impulsar la innovación y el progreso en el panorama tecnológico. Al trabajar juntos y alinear esfuerzos en diferentes plataformas, la industria puede continuar brindando experiencias y soluciones mejoradas que beneficien a los usuarios de todo el mundo. Buscar mi dispositivo en Android puede funcionar incluso cuando el dispositivo está apagado La introducción de la función «Encontrar sus dispositivos sin conexión» en la última versión beta de Google Play Services representa una mejora significativa de las capacidades de seguimiento disponibles para los usuarios de Android. Esta función permite a los usuarios localizar sus dispositivos incluso cuando no están conectados, lo que proporciona una capa adicional de tranquilidad en caso de pérdida o extravío del dispositivo. Gizchina Noticias de la semana La inclusión de opciones para buscar dispositivos sin red, con red en áreas de alto tráfico y con red todo el tiempo ofrece a los usuarios mayor flexibilidad y control sobre sus preferencias de seguimiento. De forma predeterminada, la función está activada y configurada en «todas las áreas», lo que garantiza que los usuarios puedan beneficiarse de una cobertura de seguimiento integral en varios escenarios. La capacidad de personalizar estas configuraciones permite a los usuarios adaptar la experiencia de seguimiento a sus necesidades y preferencias específicas, ya sea que prioricen la precisión, la conservación de la duración de la batería o un equilibrio de ambas. Además, la opción de desactivar la función por completo brinda a los usuarios la flexibilidad de optar por no realizar el seguimiento si así lo desean, respetando su privacidad y autonomía. En general, la introducción de la función «Encuentre sus dispositivos sin conexión» refleja el compromiso de Google de mejorar continuamente la funcionalidad y usabilidad de sus servicios, brindando a los usuarios un mayor control y tranquilidad al administrar sus dispositivos. A medida que la función se somete a más pruebas y mejoras, promete convertirse en una herramienta invaluable para los usuarios de Android que buscan proteger y ubicar sus dispositivos en diversas situaciones. Funciones de seguimiento de Buscar mi dispositivo de Android La descripción de la configuración «Sin red» resalta su utilidad en escenarios donde un dispositivo está fuera de línea, enfatizando la dependencia de ubicaciones recientes almacenadas para facilitar la ubicación del dispositivo. Esta configuración parece ofrecer un nivel básico de capacidad de seguimiento para dispositivos fuera de línea, aprovechando los datos históricos de ubicación para ayudar en los esfuerzos de recuperación. Por otro lado, la descripción de la configuración «Con red solo en áreas de alto tráfico» subraya su enfoque específico para aprovechar la red para la ubicación de dispositivos, particularmente en ubicaciones densamente pobladas o de alto tráfico, como aeropuertos o aceras concurridas. Al priorizar el uso de la red en estas áreas, la configuración tiene como objetivo maximizar las posibilidades de localizar un artículo perdido aprovechando la información de ubicación colectiva de los dispositivos cercanos. En general, estas configuraciones brindan a los usuarios opciones para personalizar sus preferencias de seguimiento en función de sus necesidades y prioridades específicas, ya sea para maximizar la cobertura de seguimiento o conservar los recursos del dispositivo. A medida que los usuarios se familiaricen más con estas configuraciones y sus implicaciones, podrán tomar decisiones informadas para optimizar su experiencia de seguimiento y al mismo tiempo equilibrar consideraciones como la privacidad y la duración de la batería. Esta configuración parece ofrecer la capacidad de seguimiento más completa al aprovechar tanto las ubicaciones recientes almacenadas como la red, incluso en áreas de poco tráfico. Destaca el potencial de los dispositivos individuales para contribuir a los esfuerzos de seguimiento de ubicación, particularmente cuando son los únicos en la red que detectan un artículo perdido. Este enfoque subraya la naturaleza colaborativa de la red Find My Device, donde cada dispositivo puede desempeñar un papel para ayudar a localizar elementos perdidos, independientemente del tráfico de la red en el área. Conclusión Es interesante conocer la implementación de estas configuraciones en la última versión beta de Google Play Services, aunque por ahora con una capacidad limitada. Como ocurre con muchas actualizaciones de software, la implementación puede ser escalonada y algunos usuarios reciben la actualización antes que otros. Vale la pena estar atento a futuras actualizaciones y anuncios de Google para ver si la función estará disponible más ampliamente con el tiempo. Para los usuarios que desean acceder a estas configuraciones en sus dispositivos Pixel, consultar Configuración > Seguridad y privacidad > Buscadores de dispositivos > Buscar mi dispositivo > Buscar sus dispositivos sin conexión es un buen punto de partida. Si bien es posible que no esté disponible para todos de inmediato, es alentador ver que Google avanza en la implementación de esta función, que promete mejorar las capacidades de seguimiento de los dispositivos Android y contribuir al ecosistema general de seguridad y recuperación de dispositivos. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Guía y características del espacio privado de Android 15

¡Private Space suena como una adición prometedora a Android 15! La capacidad de crear un perfil separado y bloqueado para instalar aplicaciones y ocultarlo cuando sea necesario agrega una capa adicional de privacidad y seguridad a la experiencia de Android. Aunque esta función ya está disponible en marcas de teléfonos como Huawei, Google ahora la presenta al usuario general de Android. Ese es un desarrollo interesante. Se recomienda que los usuarios creen una cuenta de Google dedicada para el Espacio Privado. Esta será una medida inteligente para garantizar una mejor separación entre el perfil principal y el espacio privado. Agrega una capa adicional de privacidad y seguridad al mantener separados los datos personales y el uso de aplicaciones. ¿Qué otros detalles han surgido sobre el flujo de configuración y la funcionalidad de Private Space en Android 15? Estos detalles adicionales brindan información valiosa sobre cómo funcionará el Espacio Privado y las consideraciones que los usuarios deben tener en cuenta al usarlo. La preinstalación de Google Play Store en el espacio privado simplifica el proceso de configuración y garantiza que los usuarios tengan acceso a una amplia gama de aplicaciones desde el principio. Por qué los usuarios no pueden transferir la cuenta de espacio privado de Android 15 a otros dispositivos La imposibilidad de transferir el espacio privado a otro dispositivo resalta la importancia de configurarlo cuidadosamente y garantizar que satisfaga las necesidades a largo plazo del usuario. También refuerza la idea de que Private Space está diseñado para ser una solución localizada para cuestiones de privacidad y seguridad en un solo dispositivo. La advertencia sobre un posible acceso al espacio privado al conectar el dispositivo a una PC o instalar aplicaciones dañinas subraya la necesidad de que los usuarios estén atentos a la seguridad de su dispositivo. La verificación adicional al conectarse a una PC agrega una capa adicional de protección contra el acceso no autorizado. En general, estos detalles sugieren que Google se está tomando en serio la privacidad y la seguridad con la implementación de Private Space en Android 15, brindando a los usuarios más control sobre sus datos personales y el uso de aplicaciones. La creación de una cuenta de Google separada para el espacio privado garantiza que los datos y las actividades del usuario dentro de ese espacio permanezcan aislados de su cuenta principal. Esto es crucial para mantener la privacidad y evitar posibles filtraciones de datos a fuentes externas. Al segregar ciertas acciones y datos dentro del espacio privado, los usuarios pueden tener más confianza en la seguridad de su información personal. Seguridad del espacio privado de Android 15 La opción de elegir un nuevo bloqueo de pantalla para el espacio privado agrega una capa adicional de seguridad, lo que permite a los usuarios adaptar sus controles de acceso a sus preferencias específicas. Ya sea que opten por un nuevo PIN, patrón, contraseña o autenticación de huellas dactilares, los usuarios pueden personalizar sus medidas de seguridad para satisfacer sus necesidades y preferencias, garantizando al mismo tiempo una protección sólida para su espacio privado. Acceder a la configuración de su Espacio Privado le permite ajustar su comportamiento y medidas de seguridad para alinearse con sus preferencias y patrones de uso. Aquí hay un desglose de las opciones disponibles: Noticias de la semana de Gizchina 1. Bloqueo automático: configure cuándo el espacio privado se bloquea automáticamente para mejorar la seguridad y la privacidad cuando no está en uso. 2. Cambio de bloqueo de pantalla: Modifica el método de bloqueo de pantalla utilizado para desbloquear tu Espacio Privado, garantizando medidas de seguridad personalizadas. 3. Ocultación automática: opte por ocultar automáticamente el espacio privado de su lista de aplicaciones cuando esté bloqueado, lo que brinda una capa adicional de discreción y privacidad. 4. Notificaciones confidenciales: personalice si las notificaciones confidenciales deben mostrarse en la pantalla de bloqueo cuando se desbloquea el Espacio privado, equilibrando la conveniencia con las consideraciones de privacidad. 5. Eliminar espacio privado: elija eliminar el espacio privado por completo si ya no lo necesita o si desea restablecer su configuración. Al ajustar estas configuraciones, los usuarios pueden adaptar su experiencia de Espacio Privado para cumplir con sus requisitos específicos de seguridad y privacidad, al tiempo que garantizan una integración perfecta en sus hábitos de uso diario. Controles de privacidad del espacio privado de Android 15 La adición de nuevas configuraciones para bloqueo automático y notificaciones confidenciales en la pantalla de bloqueo mejora la flexibilidad y seguridad de la función Espacio privado, lo que permite a los usuarios ajustar con precisión sus preferencias de privacidad según sus necesidades. Además, la integración del soporte de Pixel Launcher para instalar rápidamente aplicaciones directamente en el Espacio Privado agiliza el proceso de completar y administrar el perfil privado, simplificando la experiencia del usuario y facilitando transiciones fluidas entre los perfiles principal y privado. Esta funcionalidad optimizada contribuye a un uso más eficiente e intuitivo de la función Espacio Privado dentro del ecosistema de Android.
Instalar en privado
De hecho, la importante integración de la función Private Space con la aplicación Pixel Launcher sugiere una gran posibilidad de su implementación como una función orientada al usuario para los usuarios de Pixel en la versión estable de Android 15. Si bien la función no está activa en las últimas vistas previas para desarrolladores o versiones beta, su inclusión en Pixel Launcher insinúa la intención de Google de hacerla realidad. Dada la atención al detalle al refinar el flujo de configuración y la incorporación de configuraciones adicionales para mejorar la privacidad y la conveniencia, es probable que Google se comprometa a ofrecer la función Espacio Privado a los usuarios de Pixel. Sin embargo, como ocurre con cualquier característica en desarrollo, siempre existe un grado de incertidumbre hasta su lanzamiento oficial. Sin embargo, si Google sigue adelante, los usuarios de Pixel podrán disfrutar sin problemas de una funcionalidad de privacidad avanzada sin la necesidad de aplicaciones de terceros. Conclusión El espacio privado de Android 15 es una adición de privacidad prometedora. Crea un perfil separado para aplicaciones, oculto cuando es necesario. Si bien es similar a las funciones de otros teléfonos, Private Space ofrece una opción de cuenta de Google dedicada para un aislamiento mejorado. Los detalles iniciales revelan un proceso de configuración simplificado con acceso preinstalado a Play Store. La seguridad se enfatiza con opciones de bloqueo de pantalla independientes y advertencias sobre riesgos potenciales. En general, Private Space sugiere el creciente enfoque de Google en la privacidad y el control del usuario. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

La Cámara de Representantes vota para extender (y expandir) un importante programa de espionaje de EE. UU.

Un controvertido programa de escuchas telefónicas de EE. UU. a días de expirar superó un obstáculo importante en su camino hacia su reautorización. Después de meses de retrasos, comienzos en falso e intervenciones de legisladores que trabajan para preservar y ampliar los poderes de espionaje de la comunidad de inteligencia de EE. UU., la Cámara de Representantes votó el viernes. extender la Sección 702 de la Ley de Vigilancia de Inteligencia Extranjera (FISA) por dos años. La legislación que extiende el programa, controvertida por haber sido abusada por el gobierno, fue aprobada en la Cámara en una votación de 273 a 147. El Senado aún tiene que aprobar su propio proyecto de ley. La Sección 702 permite al gobierno de Estados Unidos intervenir las comunicaciones telefónicas entre estadounidenses y extranjeros en el extranjero. Cientos de millones de llamadas, mensajes de texto y correos electrónicos son interceptados por espías del gobierno, cada uno de ellos con la “asistencia obligada” de proveedores de comunicaciones estadounidenses. El gobierno puede atacar estrictamente a los extranjeros que se cree que poseen “información de inteligencia extranjera”, pero también escucha a escondidas las conversaciones de un número incalculable de estadounidenses cada año. (El gobierno afirma que es imposible determinar cuántos estadounidenses quedan atrapados en el programa.) El gobierno argumenta que los estadounidenses no están siendo atacados y, por tanto, las escuchas telefónicas son legales. Sin embargo, sus llamadas, mensajes de texto y correos electrónicos pueden ser almacenados por el gobierno durante años y luego las autoridades pueden acceder a ellos sin el permiso de un juez. El proyecto de ley de la Cámara también amplía drásticamente la definición legal de proveedores de servicios de comunicación, algo que los expertos de FISA, incluidos Marc Zwillinger, una de las pocas personas que asesora al Tribunal de Vigilancia de Inteligencia Extranjera (FISC), ha advertido públicamente contra esto. sobre los estadounidenses”, dijo a WIRED el senador estadounidense Ron Wyden. “Su enmienda obligaría a su encargado del cable a ser un espía del gobierno y ayudaría a monitorear las comunicaciones de los estadounidenses sin una orden judicial”. El historial del FBI de abusar del programa inició una rara distensión el otoño pasado entre demócratas progresistas y republicanos pro-Trump, ambos Le molesta igualmente que el FBI ataque a activistas, periodistas y a un miembro del Congreso en ejercicio. Pero en una gran victoria para la administración Biden, los miembros de la Cámara votaron en contra de una enmienda ese mismo día que habría impuesto nuevos requisitos de autorización a las agencias federales para acceder a los datos 702 de los estadounidenses. “Muchos miembros que fracasaron en esta votación tienen una larga historia de votar por esta protección específica de la privacidad”, dice Sean Vitka, director de políticas de la organización sin fines de lucro Demand Progress, centrada en las libertades civiles, “incluido el ex presidente Pelosi, el Representante Lieu y el Representante Neguse”. La enmienda a la orden fue aprobada a principios de este año por el Comité Judicial de la Cámara de Representantes. , cuya jurisdicción de larga data sobre FISA ha sido cuestionada por amigos de la comunidad de inteligencia. Un análisis realizado esta semana por el Centro Brennan encontró que el 80 por ciento del texto base del proyecto de ley de reautorización FISA había sido escrito por miembros del comité de inteligencia. «Se buscaron datos de tres millones de estadounidenses en esta base de datos de información», dice el representante Jim Jordan, presidente de el Comité Judicial de la Cámara. “El FBI ni siquiera estaba siguiendo sus propias reglas cuando realizaron esas búsquedas. Por eso necesitamos una orden judicial”. El representante Mike Turner, que preside el Comité de Inteligencia de la Cámara de Representantes, hizo campaña junto a altos funcionarios de la agencia de espionaje durante meses para derrotar la enmienda a la orden judicial, argumentando que le costaría a la oficina un tiempo precioso e impediría las investigaciones de seguridad nacional. Las comunicaciones están recopiladas legalmente y ya están en posesión del gobierno, argumentó Turner; no se debe requerir ninguna aprobación adicional para inspeccionarlos.

Google acaba de eliminar una de las funciones más atractivas de Google One

Una de las características de Google One es que viene con un servicio VPN. Inicialmente, Google ofrecía acceso VPN para quienes tenían una suscripción de 2 TB, pero luego lo amplió para cubrir a todos los usuarios que se suscribieron a su plan Google One, independientemente de la cantidad de almacenamiento. Desafortunadamente, parece que Google está acabando con su servicio VPN. Según un informe de 9to5Google, Google comenzó a enviar correos electrónicos a los suscriptores de Google One y les informó sobre los cambios que realizarán en sus servicios. Uno de esos cambios incluye que ya no ofrecerán acceso VPN. La empresa no indica cuándo se cerrará, sólo dice «a finales de este año». Por ahora, los usuarios que sí utilicen el servicio seguirán pudiendo hacerlo. Google le dijo a 9to5Google que una de las razones por las que lo están eliminando es porque aparentemente no mucha gente lo estaba usando. En realidad, es algo sorprendente ya que el servicio VPN es parte de la suscripción a Google One. Entonces, o la gente no conocía el servicio VPN o simplemente prefería usar un servicio diferente. Tenga en cuenta que esto sólo se aplica a los usuarios de Google One. Aquellos que obtuvieron un teléfono Pixel 7 o más nuevo aún podrán usar la VPN Pixel gratuita que viene incluida con sus teléfonos. Este servicio tiene una garantía de al menos cinco años, por lo que aún estás cubierto.

T-Mobile podría estar «perfilándote» ahora mismo: aquí te explicamos cómo cancelar tu suscripción

La historia de prácticas de privacidad cuestionables de T-Mobile continúa con una palanca de creación de perfiles recientemente descubierta en su Centro de Privacidad. Descubierta por primera vez por The Mobile Report, esta nueva opción de creación de perfiles está activada de forma predeterminada y permite al operador realizar una «elaboración de perfiles automatizada» de los datos del usuario. El período de tiempo exacto aún no está claro, pero esta característica preocupante parece haber estado activa durante al menos al menos un mes, como lo demuestran las discusiones de Reddit. Esta es la descripción de T-Mobile de la función de creación de perfiles en su aviso de privacidad: «Creación de perfiles» es un tipo específico de actividad según ciertas leyes de privacidad y generalmente se refiere al procesamiento automatizado de datos personales para evaluar, analizar o predecir ciertos aspectos personales sobre su desempeño en el trabajo, situación económica, salud, preferencias personales, intereses, confiabilidad, comportamiento, ubicación o movimientos. Puede optar por no utilizar la elaboración de perfiles para decisiones futuras que produzcan efectos legales o igualmente significativos sobre usted. Esta función está destinada a permitir que T-Mobile use sus datos para crear un perfil de comportamiento, que podría usarse para anticipar sus necesidades o acciones cuando busque ayuda. Sin embargo, la definición amplia abre la puerta para que T-Mobile recopile una cantidad preocupante de datos confidenciales, incluida la ubicación, los intereses, el estado financiero e incluso información de salud. En particular, los usuarios nunca fueron notificados directamente sobre la incorporación de esta función o el cambio de política. Además, el hecho de que la opción esté habilitada de forma predeterminada genera serias preocupaciones sobre el abuso de confianza. Como consumidores, deberíamos tener el poder de dar consentimiento explícito a este tipo de recopilación de datos en lugar de vernos obligados a optar por no participar manualmente. Para desactivar esta función, puede acceder al panel del Centro de privacidad de T-Mobile o seguir estos pasos: Inicie sesión en su T-Mobile. -Cuenta móvil con permisos completos de cuenta En el escritorio: haga clic en «Editar configuración de perfil» En su aplicación móvil: toque «Más» y luego «Configuración de perfil». Busque «Privacidad y notificaciones» y seleccione «Panel de privacidad». Desplácese hacia abajo para encontrar «Perfiles y decisiones automatizadas” y desactívela Desafortunadamente, T-Mobile no le permite desactivar esta función para toda su cuenta a la vez. Debe repetirlos para cada línea individual de su cuenta. Esta no es la primera vez que T-Mobile ha optado silenciosamente por las prácticas de recopilación de datos de los usuarios. El auge de la IA y la predicción de datos es inevitable, y es probable que su uso por parte de las empresas sea cada vez más común. Sin embargo, este crecimiento debe ir acompañado de una cuidadosa consideración de las implicaciones éticas y la privacidad del usuario.

Los desarrolladores de la aplicación Apple Vision Pro no pueden acceder a ciertos datos, pero los usuarios deberían estar agradecidos

Las restricciones de seguridad de Apple para Vision Pro están creando obstáculos para los desarrolladores de aplicaciones, pero los futuros usuarios estarán contentos de ver las protecciones de privacidad implementadas. Vision Pro se lanzó solo en los Estados Unidos en febrero, y se espera que China y varios otros países lleguen a finales de este año. Por lo tanto, no sorprende que los desarrolladores de aplicaciones quieran quedarse con una porción del pastel. Sin embargo, según The Information a través de 9to5Mac, Apple está limitando los tipos de aplicaciones que las empresas quieren crear. Los desarrolladores se han quejado de que no pueden utilizar las cámaras integradas del dispositivo. Por ejemplo, Antony Vitillo, desarrollador del juego de fitness AR HitMotion, afirmó que quería acceder a las cámaras del producto para que los usuarios pudieran «interactuar» con elementos del mundo real, como sacos de boxeo. Los límites de privacidad de Apple Vision Pro Sin embargo, Apple no permite que las aplicaciones accedan a ese nivel de datos por razones de privacidad, y con razón. No hace mucho que la gente recordará la controversia en torno a los auriculares Google Glass AR. Los usuarios se sentían incómodos con la omnipresencia de una cámara en unos auriculares, con preocupaciones generalizadas sobre la protección de datos y la privacidad. Apple es conocida desde hace mucho tiempo por sus fuertes medidas de privacidad, por lo que los usuarios y desarrolladores pueden esperar que no sea menos estricto con este tipo de producto también. Si bien algunas aplicaciones pueden querer acceder a la cámara por razones puramente prácticas y útiles, abrir esa puerta también podría permitir la entrada de algunas personas o grupos con mentalidad maliciosa. No importa qué tan buena sea la aplicación, probablemente no valga la pena entregar acceso potencialmente ilimitado a una cámara que la gente tendrá en exhibición en sus hogares. Con datos recientes de HP, publicados por Forbes, que muestran que al 49% de los estadounidenses les preocupa que alguien los mire a través de su cámara web, esto sólo puede ser un obstáculo bienvenido desde el punto de vista de los consumidores. Es una suerte que Apple tenga al menos una marca en su libro con respecto al Vision Pro, después de recibir críticas tras su lanzamiento por el precio deslumbrante. Imagen de portada: Apple

Página 1 de 4

Funciona con WordPress & Tema de Anders Norén