Entradas

Mostrando entradas de diciembre, 2019

EL CAMIÓN ELÉCTRICO QUE RECORRERÁ EUROPA EN 2023 «OXIDANDO HIDRÓGENO»

https://wwwhatsnew.com/2019/12/04/el-camion-electrico-que-recorrera-europa-en-2023-quemando-hidrogeno/ Nikola TRE es el nombre del camion que circulara por las carreteras europeas en 2021 movido por energia electrica, un camion cuya maqueta ha sido presentada en Turin como resultado de la colaboracion entre IVECO, FPT Industrial y Nikola Corporation. Hablamos de un camion pesado de Clase 8 tanto en Norteamerica como en Europa. El Nikola TRE es el primer paso en el camino hacia el modelo electrico de pila de combustible de Nikola que se comercializara para el ano 2023. Los coches electricos de pila de combustible utilizan el hidrogeno, generando un proceso en el que el hidrogeno se oxida y los electrones que pierde sonla corriente usada para circular a traves de pilas de combustible que mueven motores electricos.

AIRBNB PROHÍBE DE MANERA CLARA LAS FIESTAS DE «INVITACIÓN ABIERTA»

https://wwwhatsnew.com/2019/12/07/airbnb-prohibe-de-manera-clara-las-fiestas-de-invitacion-abierta/ Si bien, en lineas generales, tanto anfitriones como huespedes cumplen con las reglas establecidas por Airbnb, generando confianza dentro de la comunidad de usuarios de Airbnb, se han dado un pequeno porcentaje de casos en el que los alquileres de alojamientos han terminado generando diferentes tipos de incidencias, llegando incluso al extremo de haber dejado victimas mortales a consecuencia de los tiroteos producidos en una gran fiesta celebrada en un alojamiento alquilado a traves de la plataforma en San Francisco. Y en lo referente a las fiestas no autorizadas de invitacion abierta , Airbnb senala que, en el futuro, todas estas fiestas y eventos estaran prohibidos en los alojamientos de Airbnb, permitiendo este tipo de eventos de manera excepcional en aquellos llevados en hoteles boutique y lugares para eventos profesionales, que se regiran bajo sus propias reglas. En es...

Recomendaciones para Smartphones y Tabletas

Si aplicamos unas pequeñas precauciones reduciremos el riesgo de tener un incidente El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal .  Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información . Evita anular las restricciones del fabricante .  Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad .   Si tu dispositivo móvil es Android ,  puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo .   Las aplicaciones maliciosas El malware no es un problema exclusivo de los ordenadores ,  sino que también afecta a los smartphones y tabletas .  La mayor parte de los virus se «cuelan» en nuestros dispositivos móviles a través de descargas de aplicaciones de sitios web que no son los canales recomendados .  Si descargamos aplicaciones ...

Haz uso de cuentas de usuario

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo ,  los cambios que puede realizar en él y sus preferencias personales ,  como el fondo de escritorio o el protector de pantalla .  Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador .  De esta forma ,  cada usuario podrá tener su propio escritorio ,  con una configuración y preferencias personalizadas . Tipos de cuentas de usuario Para poder gestionar las cuentas de usuario de un ordenador ,  crearlas ,  eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas .  Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración ,  como la conexión a Internet ....

Protege tu red Wifi

¿Qué riesgos hay en que alguien utilice nuestra WiFi? Dependiendo del número de dispositivos intrusos y del uso que hagan de la red , pueden llegar a impedir la conexión de nuestros equipos .  Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos .  Un intruso con los conocimientos suficientes ,  ayudado por un problema de seguridad o una instalación sin la seguridad apropiada ,  podría acceder a los equipos conectados a la red . ¿Cómo lo hacen? Ahora ya no es tan frecuente ,  pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario .  Algunos router venían configurados con un sistema conocido como WEP ,  que con el tiempo ha resultado débil e inseguro .  Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo .  Es posible que la red cuente con un sistema de pr...

Cuida tu privacidad

En Internet siempre hay que tener cuidado por tanto deberíamos: Tener especial cuidado con que exponemos. Ya que una vez compartida perdemos el control de su uso Configurar la privacidad de nuestras redes sociales.   Conocer la ley de protección de datos Sé precavido con tus dispositivos y los lugares públicos. Si nos sentimos amenazados por la información que se comparte de nosotros intentar eliminarla  ¿ Qué es la identidad digital?  Es toda la información que hay en Internet sobre una persona. Por tando debemos aprender a valorar y a proteger nuestra información ya que una vez publicada en Internet perdemos su control.    Riesgos de no proteger la privacidad Es importante conocer los riesgos de hacer públicos ciertos datos: Datos personales.  El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet.. Correo electrónico.  Que nuestro correo deje de ser privado hará q...

Realiza copias de seguridad y cifra tus datos

La única forma de protegernos ante las pérdidas de información es realizar copias de seguridad de los archivos en otros dispositivos y soporte. P ara que no perdamos nuestros datos, pase lo que pase, debemos: Realizar copias de seguridad periódicamente de la información más importante  e Utilizar una aplicación fiable  que nos proporcione seguridad al realizar las copias. Conocer las ventajas e inconvenientes de la nube  si vamos a utilizarla para salvaguardar información y valorar su conveniencia. Utilizar sistemas de cifrado robustos  si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas Por qué hacer copias de seguridad Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser: Avería total o parcial de los discos duros El deterioro físico  de los aparatos con ...

Fraude Online

La forma de actuar de los ciberdelincuentes es la siguiente Cuando un comprador se pone en contacto con ellos ,  intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram ,  Western Union o plataformas similares .  Una vez la víctima ha enviado el dinero ,  el estafador desaparece sin dejar rastro . Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío ,  por ejemplo ,  que se encuentran fuera del país .  Suelen pedir el pago mediante Western Union o similares .  A veces ,  incluso modifican el método de pago tras formalizar la compra .  Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude .   Debemos también buscar indicios para acreditar la legitimidad ...