Vivo NEX Dual Display Edition, con dos pantallas y sin camara frontal: El Vivo NEX Dual Display Edition de Vivo, segundo de su serie Nex supone una innovación en cuanto al sector del movil, ya que implementa una característica, que es inusual e un móvil actualmente, ya que las grandes empresas se encuentran en una guerra constante,en la que los modelos de moviles son la mayor parte clones a excepción de la parte de los componentes internos del móvil, pero el encanto de este movil se encuentra en el exterior, ya que nos encontramos con un movil con falta de camara frontal, pero con una doble pantalla, ya que cuenta con una frontal de 6,39 pulgadas co una relación de aspecto que hace que sea prácticamente todo pantalla sin marcos, en su parte frontal y en cuanto a los componentes sus características mas relevantes son las siguientes: PANTALLA Principal: 6,39 pulgadas Ultra FullView AMOLED con resolución FullHD+ Secundaria: 5,49 pulgadas Lunar Ring con resolución FullHD Secundaria:
Entradas
Mostrando entradas de diciembre, 2018
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
como actuar ante el pishing y en caso de haber sido victima de pishing: Cómo actuar si detectas un phishing No facilites la información que te solicitan ni contestes en ningún caso a estos mensajes. En caso de duda consulta directamente a la empresa o servicio que supuestamente representan a través de sus canales oficiales. También puedes ponerte en contacto con nosotros, la OSI, y hacernos llegar tu consulta. No accedas a los enlaces facilitados en el mensaje ni descargues ningún documento adjunto que puede contener, podría tratarse de malware. Elimínalo y si puedes, alerta a tus contactos sobre este fraude para que ellos no caigan tampoco en la trampa. Qué hacer si has caído en la trampa En caso de haber sido víctima de un fraude de tipo phishing, recopila toda la información que te sea posible: correos, capturas de conversaciones mediante mensajería electrónica, documentación enviada, etc. Puedes apoyarte en testigos online para la recopilación de evidencias. Para
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Correo electronico: Tipos de amenazas Hoax Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. Spam “SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial. El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales. No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Mensajería instantánea: Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser. Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo. También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualquiera puede poner la foto de quien quiera. Cuando tengamos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Redes sociales: Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir viru
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Copias de seguridad y cifrado de datos: ¿por que deberíamos hacer copias de seguridad a continuacion te pongo algunos ejemplos; Avería total o parcial de los discos duros , del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación. La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información. El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs. El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android. Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperable
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
webs de descarga y compartición de ficheros:¿Que son? Son paginas de descarga gratuita de ficheros que suelen estar llenas de publicidad engañosa y ``trampas´´ para hacer que el usuario en cuestión pique para robarle datos, para introducirle virus... Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Identidad digital :¿Que es? La Identidad Digital es el conjunto de informaciones publicadas en Internet sobre nosotros y que componen la imagen que los demás tienen de nosotros: datos personales, imágenes, noticias, comentarios, gustos, amistades, aficiones, etc. Todos estos datos nos describen en Internet ante los demás y determinan nuestra reputación digital, es decir, la opinión que los demás tienen de nosotros en la red. Esta identidad puede construirse sin que se corresponda exactamente con la realidad. Sin embargo lo que se hace bajo esa identidad digital tiene sus consecuencias en el mundo real y viceversa. La identidad digital es la traslación de la identidad física al mundo online. Es importante conocer los riesgos de hacer públicos ciertos datos: Datos personales. Correo electrónico . Datos bancarios. Ubicación geográfica. Fotografías y vídeos. Todos estos datos guardados por el navegador aportan mucha información sobre nosotros. Por este moti