Seguínos

Tecnología

Las ventas del iPhone 12 mini no despegan

Cuantas veces nosotros o nuestros cercanos nos quejamos de que los teléfonos venían siendo muy grandes y pedíamos a los fabricantes, Apple incluido, que volviesen los teléfonos más pequeños para volver a comprarlos. Bueno, ahora parece que a pesar de que el iPhone 12 mini es el teléfono menos caro de la actual generación de Apple y que además cuenta con características de vanguardia, sumadas dimensiones y peso reducidos, las ventas de este no representan en absoluto ese pedido del mercado. Recordemos que el mini tiene una pantalla de 5,4 pulgadas y  es el primer teléfono compacto (no cuenta el iPhone SE que tiene prestaciones limitadas) que comparte diseño y la totalidad de hardware con la gama alta de Apple.

Aun así, el iPhone 12 mini representó el 6% de las ventas de octubre y noviembre, esto aun a pesar de tener el mismo hardware que el iPhone 12 pero a un precio de 100 dólares menor, es decir a U$S 699 en el mercado estadounidense. Tan es así la poca demanda del menor de los hermanos del iPhone 12 mini que no entró al top 10 de los dispositivos más activados de la Navidad en Estados Unidos, una fecha clave para medir las ventas de bienes de tecnologías.

El fracaso fue tal que Apple ha debido recortar la producción y reconvertir algunas de sus  líneas de montaje en líneas para iPhone 12 Pro y iPhone12 Pro Max. Los teléfonos que además de ser los más caros son los que mayor demanda tienen dentro de la nueva línea de Apple.

ANUNCIO

Según analiza el sitio Gizmodo, entre las razones se encuentren que al contar con una batería más modesta que el iPhone 12 y ser más costoso que el iPhone 11, esto afecte la demanda. También que al tratarse de ventas online en su mayoría, muchos no hayan podido ir a una tienda a probar su tamaño. Sin embargo, es justo mencionar que quizá el mercado simplemente haya cambiado y ya no desee bajar el tamaño de la pantalla como pensó oportunamente en su momento.

Por Bruno Iriarte                                                                                                                                    27/01/2021

Imagen destacada: www.applesfera.com

Imagen en nota: www.pixabay.com

ANUNCIO

Tecnología

Claves para cuidar nuestras cuentas en internet

Las filtraciones de datos son cada vez más preocupantes, ya que nuestra dependencia, con respecto a redes sociales, mails y otras herramientas digitales, es más creciente. Informaciones como el correo electrónico, la dirección postal, nuestra biografía o el número de teléfono, tienen un carácter estrictamente personal, y depende exclusivamente de nuestra voluntad, cederlos o no.

Los hackeos muchas veces son posibles por falta de atención de los usuarios en el cuidado de la seguridad de sus cuentas, o por olvidar la necesidad de seguir algunas reglas básicas, para mantenerlas protegidas.

Aquí, cinco claves consideradas imprescindibles, para mantenerlas cuidadas:

1. Utilizar un gestor de contraseñas

Una de las mejores herramientas con las que se puede contar para proteger todo tipo de cuentas online, incluyendo las cuentas de tus redes sociales, correo electrónico, las plataformas de e-commerce, o cualquier otra cuenta utilizada en internet. Con un gestor de contraseñas el usuario se asegura utilizar una contraseña sólida y única para cada cuenta, de manera que no habrá necesidad de anotar las contraseñas en ningún lugar. Sin lugar a dudas, es necesario, dejar de lado los prejuicios acerca de estos gestores, respecto de su supuesta vulnerabilidad.

2. No reutilizar contraseñas

Aunque las contraseñas sólidas son más difíciles de hackear, siempre pueden filtrarse en el caso de que los hackers vulneren la base de datos de alguna de las plataformas que utilizamos. Esto permite a los hackers utilizar esa clave para acceder al resto de las cuentas online. Si utilizamos una contraseña diferente para cada cuenta, cada filtración solo afectará a esa cuenta en particular, y no a las demás.

3. Utilizar la verificación en dos pasos

La verificación de pasos está pasando a ser obligatoria en una gran variedad de plataformas online, y ya está disponible en muchas redes sociales. Este método de verificación implica que una simple contraseña ya no será suficiente para poder acceder a las cuentas. Además, se necesitará una verificación, desde un segundo dispositivo, generalmente tu teléfono móvil. De esta forma, incluso si tus contraseñas se filtran en la red, los hackers no podrán acceder a tus cuentas, porque no tendrán acceso a tu móvil para realizar esta verificación en segunda instancia.

4. Reconocer los signos del phishing

El phishing es una de las técnicas más utilizadas por los hackers para hacerse con contraseñas. Se trata de una estrategia que aprovecha la ingeniería social para hacer creer que estamos visitando una web legítima o que hemos recibido un correo electrónico de una de nuestras plataformas, cuando en realidad se trata de una falsificación.

ANUNCIO

Para no caer en esta trampa, es necesario tener en cuenta la gramática de estos correos, el certificado SSL de las webs que visitamos, y que desconfiar siempre cuando se te soliciten contraseñas o credenciales de acceso con un tono de urgencia.

5. Moderación en el uso de las redes sociales y otros servicios en la red

Si lo pensamos unos minutos, podemos vislumbrar lo innecesario que puede resultar, el consumo de varias redes sociales. En la medida que más cuentas tengamos, más difícil será controlarlas. Obviamente, no hablamos de las empresas o emprendimientos, que necesitan usar varias. Generalmente, en esos casos, se encuentran al frente, profesionales.

En los últimos tiempos, se han incorporado las Fintech, o las Apps de Bancos u otras entidades financieras. Todas estas “cuentas” arman un combo que nos obliga a estar atento, porque no sólo están en juego datos personales, más o menos sensibles, sino también datos laborales y económicos propios.

Puede sonar exagerado, pero tal vez sea tiempo de “limpiar” nuestro consumo online. Quedarnos con lo que realmente usamos y necesitamos, tanto en lo laboral como en el entretenimiento. Y si no nos queda otra que tener una presencia cuantitativamente importante, tomarnos al menos un día a la semana, para ordenar y tener bien en claro, cómo marcha la seguridad de nuestras cuentas.

Por Observador Urbano —- 26/10/21

Fuente: www.trecebits.com

Imágenes destacada y en nota: www.pexels.com

ANUNCIO
Ver más

Tecnología

Ya se pueden probar las aplicaciones de Android en Windows 11

Como ya es sabido, Microsoft acaba de lanzar oficialmente Windows 11, y está permitiendo a sus usuarios, la prueba de aplicaciones Android directamente desde la PC. Lamentablemente por ahora solo algunos pueden disfrutar esta característica, pero se trata del primer avance real, en la integración de ambos sistemas operativos.

En un primer momento, están accediendo al programa quienes sean parte de Windows Insider, se encuentren en Estados Unidos y cuenten con una PC que funcione con un procesador Intel, AMD o Qualcomm. Con eso cumplido, podrán acceder a unas 50 aplicaciones de Android directamente desde su computadora. Por los comentarios de la comunidad, la experiencia viene siendo fluida y abierta, siendo posible ejecutar Apps de Android y Windows en simultáneo.

Las aplicaciones se encuentran disponibles desde la Microsoft Store pero redirigiéndose desde la Amazon App Store por lo que entre las mismas se encuentran las apps de lectura como Kindle y Comics, sumándose juegos. Una vez descargadas y como pasa con las aplicaciones de Windows, estas se pueden fijar en la barra de tareas o en el menú de inicio del sistema operativo de Microsoft.

Cuando el acceso sea universal, seguro encontraremos mayor cantidad de aplicaciones y tal vez, algunas características extras que hagan de Windows una sólida competencia del propio universo Android.

ANUNCIO

Por Bruno Iriarte —- 24/10/21

Fuente: www.gizmodo.com

Imágenes destacada: www.pixabay.com

ANUNCIO
Ver más

Tecnología

Alerta por un Malware de Excel

La compañía de seguridad informática ET Labs descubrió el mes pasado la existencia de una campaña criminal que ahora es conocida como MirrorBlast. La característica más destacada de esta operación es que utiliza archivos Excel para atacar equipos vinculados al sector financiero de la economía.

Los archivos Excel utilizados contienen macros de poco peso capaces de pasar inadvertidos por los sistemas de detección. El set de oficina de Microsoft tiene desactivados los macros por defecto, sin embargo la campaña tiene un elemento de ingeniería social destinado a engañar a los empleados que descargan estos archivos para que habiliten estas opciones.

Los correos con los archivos adjuntos han llegado a equipos en Estados Unidos, Canada y Hong Kong. También se los ha visto en Europa.

Pasos

El primer paso del ataque es un correo con un archivo adjunto. En otras etapas se emplean enlaces con direcciones proxy con una fachada vinculada a los sitios OneDrive y SharePoint. La idea es que el usuario crea que se trata de un pedido para compartir archivos.

ANUNCIO

Los enlaces llevan a páginas falsas de OneDrive o direcciones de SharePoint preparadas por los agresores.

Según Morphisec el grupo criminal detrás de esta campaña sería TA505, una organización de origen ruso. Las técnicas y tácticas utilizadas son similares a otras acciones de su autoría.

Por Observador Urbano — 22/10/21

Fuente: www.redusers.com

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.