Aplicaciones para registrar el consentimiento sexual

Están apareciendo aplicaciones para los dispositivos móviles creadas para dar el consentimiento mutuo previo a una relación sexual. Con el fin de evitar falsas denuncias tras relaciones sexuales, los creadores nos facilitan una aplicación para que quede constancia de que el acto se ha llevado a cabo de forma consentida y no forzada.

Además, explican los creadores de estas aplicaciones: “nuestra misión es proporcionar una forma directa de saber si tu pareja dice . No más conversaciones incómodas. Con solo unos pocos clics, tanto tú como tu pareja podéis disfrutar de una intimidad sin estrés.”

Aplicaciones para registrar el consentimiento sexual

[Read more…]

Qué podemos pedirle a Google Home en español

Desde hace unos días ya es posible comprar el dispositivo Google Home en España. No estaba disponible en nuestro país ni en ningún otro de habla hispana porque todavía no funcionaba con nuestro idioma. Pero Google ha decidido lanzarlo ya en español y poner a la venta dos de los tres modelos que tiene de este asistente domótico para casa.

Qué podemos pedirle a Google Home en español

Actualmente se encuentran tanto en la Web de compras de Google como en las secciones de electrónica de los principales centros comerciales del país. La versión de tamaño intermedio es la indicada para una habitación grande con una potencia suficiente y buena calidad de sonido. La pequeña, conocida como Google Home Mini, es algo menos potente y la calidad del sonido es claramente inferior. Está destinada a habitaciones más pequeñas, no obstante, su volumen es bastante alto y si no se es muy exigente con la música o no se va a utilizar para ese fin, podría ser más que suficiente.

[Read more…]

Qué es minar criptomonedas y por qué debemos protegernos

Desde hace un tiempo a esta parte no dejamos de oír algunos términos hasta ahora bastante desconocidos, como criptomonedas, bitcoin, monero, minar bitcoins o criptojacking. Aunque son expresiones propias de la informática más o menos técnica, los ciberataques han hecho que sean de dominio público. Es posible que muchos de nosotros hayamos estado “minando bitcoins” y ni siquiera hemos sido conscientes de ello.

Qué es minar criptomonedas y por qué debemos protegernos

Mediante programas maliciosos que se instalan silenciosamente en nuestros ordenadores, los ciberdelincuentes han estado usando la potencia de los equipos infectados para beneficio propio, generando alguna de estas criptomonedas que luego cambian por euros o dólares.

[Read more…]

La ciberseguridad llega a las Fallas de Valencia en 2018

Presentamos una iniciativa de S2 Grupo, empresa líder del sector de la seguridad informática con sede en Valencia (España) y responsable de este blog. Este proyecto tiene como objetivo combatir la ciberdelincuencia a través de la concienciación de la sociedad, ya que la formación en este ámbito y el desarrollo de prácticas seguras por parte de las personas es uno de los factores esenciales para evitarla.

La ciberseguridad llega a las Fallas de Valencia en 2018

Aprovechando la tremenda repercusión social que tiene la fiesta de Las Fallas en la ciudad, declarada Patrimonio Cultural Inmaterial de la Humanidad por la UNESCO y por tanto de alcance internacional, nada mejor que vincular uno de estos monumentos falleros con la ciberseguridad con el fin de concienciar a la población de la importancia de utilizar las tecnologías de una forma segura para evitar ser víctima de la ciberdelincuencia.

[Read more…]

Usar la lista de difusión en Whatsapp para saber si nos tienen en su agenda

Utilizar una lista de difusión en Whatsapp nos puede ayudar a saber si alguien nos tiene guardado o no en su agenda de contactos del teléfono.

Usar la lista de difusión en Whatsapp para saber si nos tienen en su agenda

La inquietud que muestran muchos usuarios ante esta información (recibimos gran número de comentarios y consultas al respecto) no viene tanto de si nos han guardado o no en la agenda, sino de si nos conservan en ella o nos han borrado a propósito. En algunas situaciones personales la acción de eliminar a alguien de la agenda de contactos puede indicar un claro signo de desprecio, incluso de ofensa, hacia a la otra persona y muchos usuarios desearían poder conocer si continúan o no guardados en las agendas de determinadas personas.

[Read more…]

Los juegos ocultos en el buscador de Google

El buscador Google guarda algunos pequeños trucos con los que solo pretende entretener a los usuarios de forma sencilla e inmediata. Se trata de pequeños juegos accesibles desde el propio buscador que se ejecutan escribiendo algunas frases o accediendo a algunas direcciones relacionadas con Google.

Para aquellos momentos en los que buscamos desconectar solo unos instantes, bien del trabajo diario, bien del estudio, nada mejor que estos entretenidos juegos/trucos del propio buscador Google. Veamos cómo encontrarlos en nuestro ordenador.

Juegos

Tres en raya

Solo tenemos que escribir en el buscador “tres en raya“ o “3 en raya” para que en su primer resultado nos aparezca un pequeño tablero y un botón que nos invita a jugar. También nos aparecerá si lo buscamos con el término por el que se conoce en ingles, “tic tac toe”

Los juegos ocultos en el buscador de Google

[Read more…]

Ecosia, el buscador que se ocupa de reforestar el mundo

Ecosia es un buscador de Internet, como pueda ser Google o Bing, que destina gran parte de los beneficios que obtiene por publicidad a financiar proyectos de reforestación por todo el mundo.

Ecosia, el buscador que se ocupa de reforestar el mundo

[Read more…]

Tiene once años y ya da conferencias sobre ciberseguridad

Reuben Paul es un niño de Austin (USA) que no solo es un experto en ciberseguridad hasta el punto de ofrecer charlas y conferencias, sino que además ha creado su propia empresa tecnológica.

Su objetivo es difundir conocimientos básicos de seguridad informática a otros niños y a sus padres para concienciar sobre los peligros que se esconden tras el internet de las cosas.

Reuben Paul, con solo once años y ya da conferencias sobre ciberseguridad

[Read more…]

Revisa lo que compartes en redes P2P

Uno de los riesgos asociados a las redes de intercambio de archivos P2P, como eMule, es que perdamos el control de nuestros propios archivos personales, es decir, que acabemos compartiendo con el resto del mundo información que guardamos en nuestros equipos y que creemos a salvo.

Los servicios de intercambio P2P se usan en Internet para compartir todo tipo de archivos entre usuarios de todo el mundo. Es un sistema que no necesita que estos archivos estén alojados en ningún ordenador central o servidor, sino que todos los usuarios se comportan como “servidores” de pequeños fragmentos que se intercambian entre ellos hasta completar el archivo entero.

Revisa lo que compartes en redes P2P como emule

[Read more…]

Drivy Open permite alquilar un coche, localizarlo y abrirlo con el teléfono

La idea de alquilar coches entre particulares ayudados por las comunicaciones en Internet no es nueva. La compañía Drivy cuenta ya hace unos años con una Web donde hacerlo con suma facilidad.

Solo tenemos que indicarle la zona en la que deseamos encontrar un coche de alquiler, las fechas de inicio y fin y los kilómetros estimados que vamos a recorrer para que el sistema nos ofrezca la oferta de vehículos y precios que se adaptan a nuestras necesidades.

Drivy Open permite alquilar un coche, encontrarlo y abrirlo con el teléfono

Tras rellenar nuestros datos, nos pondrá en contacto con el propietario del vehículo que hayamos escogido para formalizar el contrato de alquiler y concretar los detalles, como firma, entrega de llaves, etc.

Pero esta compañía recientemente ha dado un paso de gigante y ha desarrollado un sistema que permite el alquiler entre particulares sin ni siquiera movernos de casa. Toda la gestión la hacemos desde el teléfono, incluso la localización del coche, la apertura de la puerta y la devolución en el lugar indicado.

[Read more…]