Connect with us

Sociedad

Cómo volver invisible el patrón de seguridad del teléfono

Published

on

Adelanto Chaco 24

Patrón de seguridad en Android. (foto: Android Latino)
Patrón de seguridad en Android. (foto: Android Latino)

El celular ofrece diferentes opciones para bloquear su acceso. Es posible configurar un PIN, autenticación biométrica (rostro o huella digital, por ejemplo) o un patrón, que consiste en un gráfico que se dibuja sobre la pantalla del móvil. Ahora bien, en caso de que se use esta última opción, el usuario cuenta con una herramienta para volverlo invisible.

¿De qué se trata? De la posibilidad de ocultar el dibujo que se realiza sobre el display para desbloquear el móvil, de modo tal que nadie pueda verlo.

El patrón de seguridad es uno de los métodos de desbloqueo del celular
El patrón de seguridad es uno de los métodos de desbloqueo del celular

Esto es importante porque si las personas que se encuentran junto al usuario descubren el patrón podrían, en algún momento de distracción del propietario del teléfono, podrían usar esa información para desbloquear el equipo sin que éste lo sepa.

Para ocultar el patrón hay que ingresar al menú de ajustes del celular, presionando en el ícono de la rueda. Luego hay que ir hasta Pantalla de bloqueo y allí ingresar en Ajustes de bloqueo seguro.

Advertisement
Ingresar en Ajustes de bloqueo seguro en el móvil
Ingresar en Ajustes de bloqueo seguro en el móvil

Presionar sobre esa opción y aparecerá la opción Hacer visible el patrón. Desactivar deslizando el botón hacia la izquierda. De ese modo, cada vez que se ingrese el patrón para desbloquear el móvil, la figura ya no se mostrará sobre la pantalla y quedará, entonces, invisible.

Desactivar la herramienta que dice "hacer visible el patrón"
Desactivar la herramienta que dice «hacer visible el patrón»

Cómo añadir otras formas de desbloqueo

Es posible configurar más de una opción para desbloquear el móvil. Para hacer esto hay que ingresar en Pantalla de bloqueo, como se mencionó anteriormente y dentro de la opción Tipo de bloqueo, activar las otras modalidades de ingreso deseadas. Desde aquí se puede añadir un PIN, contraseña u opciones biométricas.

Ocultar fotos y videos en el móvil

Otro punto importante para tener en cuenta a la hora de cuidar la privacidad, es establecer ciertos mecanismos para ocultar ciertas fotos y videos que se reciben en el móvil. Para esto se pueden usar algunas aplicaciones que funcionan como bóvedas virtuales donde se esconden esos contenidos.

App Lock

Advertisement
App Lock permite sacarle fotos a los intrusos que miren el celular sin permiso
App Lock permite sacarle fotos a los intrusos que miren el celular sin permiso

Esta app permite ocultar fotos y videos del celular. Las guarda en un compartimento secreto dentro de la app y ya dejan de aparecer en la galería. También permite añadir un PIN o patrón para restringir el acceso a ciertas aplicaciones.

Por otra parte cuenta con la opción “cámara secreta” que le saca fotos a los intrusos que detecte que intenten ingresar al sistema protegido.

Calculator Lock

Calculator lock esconde el contenido bajo una fachada de calculadora
Calculator lock esconde el contenido bajo una fachada de calculadora

Esta aplicación sirve como fachada para guardar cualquier tipo de información detrás de una calculadora virtual. La bóveda toma automáticamente una foto cuando alguien ingresa una contraseña incorrecta y muestra una imagen en la galería de bloqueo de la app.

Por supuesto, cuenta con un ícono como de calculadora, aunque solo el propietario del celular conocerá la clave que devela los verdaderos secretos de esta aplicación.

Carpeta segura

Advertisement

Algunos móviles como Samsung cuenta con una opción que se llama Carpeta Segura. Se trata de un espacio privado dentro del celular, donde se pueden resguardar fotos, aplicaciones y notas a las que se accederá solo desde este apartado.

Por default, aparece en la página de inicio con el nombre “Carpeta Segura”, pero se puede modificar el nombre y apariencia desde el menú de Ajustes al que se ingresa presionando sobre el ícono.

La opción Carpeta Segura está disponible para algunos modelos de Samsung y se ve con ese ícono en la pantalla de inicio.
La opción Carpeta Segura está disponible para algunos modelos de Samsung y se ve con ese ícono en la pantalla de inicio.

También desde allí se puede establecer qué patrón, PIN o sistema de bloqueo se quiere utilizar para ingresar a este espacio privado. Este servicio tiene su propio administrador de aplicaciones y desde este apartado se pueden descargar servicios como Telegram, Gmail y configurarlos con cuentas diferentes a las que se tienen en el teléfono. Es como tener un universo paralelo dentro del móvil.

iPhone

iPhone ofrece una opción nativa para ocultar imágenes de su galería, con lo cual no hace falta recurrir a la instalación de ninguna app de terceros.

Advertisement

Para hacer uso de esta herramienta hay que ubicar la imagen o el video que se desee ocultar de la galería. Luego, se debe presionar en el ícono Compartir que aparece en la parte inferior de la pantalla. En el menú de opciones para compartir, hacer clic en la opción llamada Ocultar y finalmente, confirmar la acción.

También es posible ocultar varias imágenes a la vez desde la aplicación Fotos. Para hacer esto, hay que ingresar en la carpeta Recientes, luego presionar Seleccionar en el margen superior, elegir el contenido que se quiere ocultar, luego pulsar en Compartir y después, en Ocultar.

SEGUIR LEYENDO:

Randi Zuckerberg, la creadora de Facebook Live, llegará a Buenos Aires para hablar sobre el futuro de las redes sociales
TikTok: cómo evitar que alguien sepa que se ha visto su perfil
Aplicaciones para mejorar el volumen de un celular

Advertisement

(Infobae)

Advertisement
Click para Comentar

Deja un comentario!!!

Sociedad

Paso a paso: Cómo configurar un control parental infalible en Google

Published

on

El control parental permite cuidar a los menores mientras navegan en Internet (Foto: ABC)

Hay dos factores importantes para establecer ajustes de control parental en Google. El primero es que en esta época es imposible seguir evitando que los niños, niñas y adolescentes ingresen a Internet porque no solo lo hacen por entretenimiento, sino por cuestiones escolares y educativas. En segundo lugar porque Google es el buscador que la gran mayoría usa, así que lo mejor es establecer medidas de seguridad antes de que pueda ocurrir un evento desafortunado.

Muchas de las plataformas tecnológicas actualmente cuentan con parámetros de control parental, solo basta con activarlos para que queden bien establecidos y los menores de edad no estén expuestos a potenciales riesgos.

Advertisement

Google, al ser un buscador, da resultados de miles de páginas, por lo que es posible que los chicos se aprovechen de eso para ver cosas no aptas. Para controlar que estén lejos de sitios indebidos se deben agregar ajustes de búsquedas por términos.

Es importante resaltar que los adultos deben dedicar un poco de tiempo y esfuerzo en establecer la configuración. Como se mencionó anteriormente el navegador más utilizado es Google Chrome por todos los beneficios que ofrece, así que a continuación están los pasos a seguir, basados en Movistar, para ejecutar los controles parentales en esta plataforma.

Imagen ilustrativa de Google Chrome (Foto: Catherine Waibel/dpa)
Imagen ilustrativa de Google Chrome (Foto: Catherine Waibel/dpa)

– Abra Google Chrome y pinche sobre los tres puntitos que aparecen en la esquina superior derecha y seleccionar “Configuración”.

– Se abrirá la pantalla de administración de tu Google Chrome, en la que se tiene que bajar hasta “Otros usuarios” y pinchar sobre “Añadir Persona” para crear un usuario que servirá para supervisar al menor.

– Seleccionar el primer check y así crear un acceso directo en el escritorio para este usuario y también el segundo check para poder controlar los sitios que visita esta persona desde la cuenta principal. Por último, asignra un nombre a este usuario y un icono.

Advertisement

– Pulsar “Añadir” y aparecerá una nueva ventana indicando que el usuario es ahora un usuario supervisado y que se pueden administrar los sitios que puede visitar en la página del enlace (o sea, el vínculo directo en el escritorio). Así pues, confirmar la acción pulsando sobre “Entendido”.

Los padres deberían probar previamente los videojuegos que frecuentan sus hijos y acompañarles en el juego, recomiendan los expertos (Foto: Christin Klose/dpa)
Los padres deberían probar previamente los videojuegos que frecuentan sus hijos y acompañarles en el juego, recomiendan los expertos (Foto: Christin Klose/dpa)

– Ya se tiene al usuario supervisado. Ahora, se debe dirigir al panel de administración de los usuarios supervisados para gestionar los sitios a los que tiene acceso el mismo.

– Hacer clic sobre su nombre para entrar en su área concreta y dentro ella activar o desactivar notificaciones para el usuario, administrar los permisos para cada sitio y bloquear o desbloquear el filtro SafeSearch.

– Si mira en el escritorio, podrás ver creado el acceso directo para el usuario supervisado. Haz doble clic en él y entrarás directamente a Internet.

– Dentro de la ventana de Google Chrome, comprobar que se puede navegar como lo haría cualquier otra persona. Entrar por ejemplo, en Youtube, en Google y hacer una búsqueda para ver que todo funciona normal.

Advertisement
El logo de Google se ve en la Google Store Chelsea (Foto: REUTERS/Andrew Kelly/Archivo)
El logo de Google se ve en la Google Store Chelsea (Foto: REUTERS/Andrew Kelly/Archivo)

– Regresar a la ventana de Chrome, observar como aparece un listado de todos los sitios visitados por el usuario supervisado.

– Si hay alguno que desee que no visite su hijo, tan solo tiene que seleccionarlo y pinchar “Bloquear”. De esta forma, ya no podrá acceder a esa web.

– Si el usuario supervisado quiere tener acceso a ese sitio web, deberá “Solicitar el permiso” y en el panel de administración aparecerá la solicitud. Ahora podrá aprobarla o denegarla.

Existe la posibilidad de que el usuario supervisado, desde su ventana de Google Chrome, pinche sobre su nombre, seleccione y acceda a su perfil para manipular los permisos. Para evitar eso, lo que debe hacer es que desde su ventana de Chrome al terminar de realizar cualquier acción pinchar en “Salir y Bloquear”, para que de esta forma cada vez que quiera acceder se introduzca una contraseña.

SEGUIR LEYENDO

Advertisement
Cómo analizar si un correo electrónico es peligroso y podría robar datos personales
Se hizo viral en TikTok porque su ligue de Internet le dijo que tenía novio justo cuando estaba volando a verla
Randi Zuckerberg: “El metaverso va a abrir muchas oportunidades económicas”
Qué significa y cuál es el origen de “nashe” la expresión viral de TikTok

(Infobae)

Advertisement
Continuar Leyendo

Sociedad

Estudio reveló cuáles plataformas de videollamadas realmente silencian el micrófono

Published

on

Adelanto Chaco 24

Las videollamadas fueron esenciales durante la pandemia (Foto: Archivo)
Las videollamadas fueron esenciales durante la pandemia (Foto: Archivo)

Tras la pandemia el teletrabajo y las clases a distancia se volvieron en la nueva normalidad para millones de personas. Para lograrlo tuvieron que usar plataformas de videollamadaa como Zoom, Skype, Teams, entre otros, que dan la posibilidad de apagar la cámara y el micrófono, sin embargo, ¿realmente queda apagado el micrófono?

Una de las facilidades de esas plataformas es permitir apagar el video y audio para que no se filtren conversaciones externas ni ser visto en momentos inconvenientes. La popularidad de estas aplicaciones hicieron que los expertos en seguridad verificaran qué tan seguros son.

Kaspersky, empresa de ciberseguridad, analizó si la función de silenciar el micrófono en varios programas realmente no filtraban el audio, encontrando importantes resultados que se deben de tomar en cuenta.

Advertisement
Plataforma de trabajo colaborativo Microsoft Teams (Foto: EP)
Plataforma de trabajo colaborativo Microsoft Teams (Foto: EP)

Para realizar la investigación los especialistas se preguntaron ¿cómo se implementa realmente esta función? ¿Se envía el sonido del micrófono al servidor del programa, aunque esté el modo de silenciar activado? Y para responder los investigadores analizaron el funcionamiento del micrófono en un total de diez servicios, basándose en llamadas realizadas a través del navegador.

La empresa de seguridad cibernética dijo que en sus pruebas usaron un navegador de código abierto como es el caso de Chromium (la base de muchos navegadores como Google Chrome y Microsoft Edge).

La finalidad fue que todos los servicios cumplieran con las reglas de interacción con el micrófono establecidas por los desarrolladores del motor del navegador. Es decir, cuando se activa el botón de silencio del micrófono en la interfaz web, el servicio no debe captar ningún sonido. Las aplicaciones nativas de escritorio tienen más permisos.

El resultado fue, como era de esperar, que cada programa tiene un comportamiento diferente. Los resultados para cada una de las plataformas de videollamadas quedó del siguiente modo:

Pequeñas figuras de juguetes se ven frente al logo desplegado de Zoom (Foto: REUTERS/Dado Ruvic)
Pequeñas figuras de juguetes se ven frente al logo desplegado de Zoom (Foto: REUTERS/Dado Ruvic)

Es confiable: el modo de micrófono silenciado no escucha lo que sucede a su alrededor. Además, solicita regularmente información que le permite determinar el nivel de ruido cerca del micrófono. En cuanto detecta que ruido o una voz, recuerda, como siempre, que se debe activar el audio.

Las cosas son un poco más complicadas. Microsoft Teams no utiliza la interfaz estándar del sistema para la interacción con el micrófono, en su lugar, se comunica directamente con Windows. Por ello, los investigadores no pudieron averiguar en detalle cómo gestiona el modo silencioso durante una llamada.

Advertisement

Procesa constantemente el sonido del micrófono durante la llamada, independientemente del estado (activado o desactivado) del audio dentro de la aplicación. Los investigadores descubrieron que Webex no espía como tal, ya que, en el modo silenciado, el sonido no se transmite. Pero sí envía metadatos como el nivel de volumen de la señal.

Videollamadas a través de Cisco Webex (Foto: EP)
Videollamadas a través de Cisco Webex (Foto: EP)

Parece algo preocupante. Sin embargo, pudieron suponer una serie de parámetros básicos de lo que estaba ocurriendo en el entorno del usuario. Por ejemplo, fue posible determinar si el usuario, estando conectado a una llamada de trabajo, había apagado el micrófono y la cámara y estaba pasando la aspiradora, cocinando o había un perro ladrando cerca.

Hasta pudieron saber si había otras personas en la habitación (por ejemplo, determinar que la llamada procedía de un lugar público). Los especialistas usaron un algoritmo parecido al de Shazam y otras aplicaciones de reconocimiento de música. Para cada “muestra de ruido”, se creó un conjunto de patrones y se comparó con los datos capturados del cliente Cisco Webex.

Cabe apuntar que el verdadero peligro no son estas herramientas, sino el malware que puede espiar a las víctimas y enviar las grabaciones de audio de esas conversaciones. En este caso, no solo se necesita una solución de seguridad que se ocupe de los programas no deseados, sino también de un medio para controlar quién accede al micrófono y cuándo.

SEGUIR LEYENDO

Advertisement
Paso a paso: Cómo configurar un control parental infalible en Google
Cómo analizar si un correo electrónico es peligroso y podría robar datos personales
Se hizo viral en TikTok porque su ligue de Internet le dijo que tenía novio justo cuando estaba volando a verla
Randi Zuckerberg: “El metaverso va a abrir muchas oportunidades económicas”

(Infobae)

Advertisement
Continuar Leyendo

Sociedad

Los próximos iPhone serían con USB-C: Apple

Published

on

iPhone cargando con puerto Lightning (Foto: Tecnoguia)

Los próximos iPhone podrían tener entrada USB-C, pues según Bloomberg, el equipo de desarrolladores de Apple está probando cambiar el puerto Lightning, y supuestamente estará disponible en los modelos de la segunda mitad del 2023, que es cuando presumiblemente se haga la presentación oficial del iPhone de ese año.

Además de probar modelos con puerto USB-C en los últimos meses, Apple está trabajando en un adaptador que permitiría que los futuros iPhone funcionen con accesorios diseñados para el conector Lightning actual, dijeron las personas al citado medio, quienes pidieron no ser identificadas porque el asunto es privado.

Advertisement

Si la compañía continúa con el cambio, no ocurrirá hasta 2023 como muy pronto. Apple planea conservar el conector Lightning para los nuevos modelos de este año.

Al pasar a USB-C, Apple simplificaría la colección de cargadores utilizados por sus diversos dispositivos. La mayoría de los iPad y Mac de la empresa ya utilizan USB-C en lugar de Lightning. Eso significa que los clientes de Apple no pueden usar un solo cargador para su iPhone, iPad y Mac, algo que resulta extraño dada la inclinación de Apple por la simplicidad. Los cargadores inalámbricos tanto para el iPhone como para el Apple Watch también usan un conector USB-C para sus fuentes de alimentación.

Imagen de adaptadores Apple a USB-C (Foto: Archivo)
Imagen de adaptadores Apple a USB-C (Foto: Archivo)

La nueva medida, que el analista Ming-Chi Kuo tambien predijo, podría potencialmente crear confusión para los clientes. Los cargadores USB-C son un poco más grandes que el conector Lightning, pero pueden ofrecer velocidades de carga y transferencias de datos más rápidas. Los nuevos conectores también serían compatibles con muchos cargadores existentes para dispositivos que no sean de Apple, como teléfonos y tabletas Android.

Sin embargo, la mayoría de los accesorios de Apple, incluidos los AirPods, el control remoto de Apple TV, el paquete de baterías MagSafe y el cargador MagSafe Duo, todavía usarán Lightning. El adaptador USB-C en desarrollo podría mitigar ese problema, pero no está claro si Apple lo incluiría en la caja o hará que los clientes paguen más por él.

Este nuevo conector disminuiría el control de Apple sobre el mercado de accesorios para iPhone. Apple obliga a los fabricantes de accesorios a pagar para usar el conector Lightning y participar en un estricto proceso de aprobación. USB-C es un estándar utilizado por muchos fabricantes de dispositivos de consumo, incluida la mayoría de los fabricantes de teléfonos Android, lo que hace que sea menos probable que Apple pueda ejercer su nivel de control habitual.

Advertisement
Un cliente sostiene el nuevo Apple iPhone 13 pro de color verde poco después de que salió a la venta dentro de la Apple Store (Foto: REUTERS/Mike Segar)
Un cliente sostiene el nuevo Apple iPhone 13 pro de color verde poco después de que salió a la venta dentro de la Apple Store (Foto: REUTERS/Mike Segar)

En los últimos años, Apple también ha trabajado en iPhones sin ningún puerto de carga, buscando promover el sistema de carga inalámbrica MagSafe presentado en 2020. Pero la conexión inalámbrica suele ser más lenta para cargar la batería de un teléfono y no sincroniza datos con otros dispositivos con la misma velocidad. Tampoco es práctico en todas las situaciones, como la configuración de algunos automóviles.

Una razón clave para hacer el cambio sería la decisión de la Unión Europea de obligar a los fabricantes de teléfonos y otros dispositivos a adoptar USB-C. En abril, la legislación para tal requisito fue aprobada por mayoría de votos.

“Los teléfonos móviles, las tabletas, las cámaras digitales, los auriculares y cascos, las consolas portátiles de videojuegos y los altavoces portátiles, recargables mediante cable, tendrían que estar equipados con un puerto USB tipo C, independientemente del fabricante”, según la legislación.

Apple ha dicho que la ley europea perjudicaría su capacidad de innovar. “Nos preocupa que la regulación que exige un solo tipo de conector para todos los dispositivos en el mercado perjudique a los consumidores europeos al ralentizar la introducción de innovaciones beneficiosas en los estándares de carga, incluidos los relacionados con la seguridad y la eficiencia energética”, dijo la compañía el año pasado.

Un hombre parado frente a una pared con carcasas para iPhone en una tienda de Apple (Foto: REUTERS/Thomas Peter)
Un hombre parado frente a una pared con carcasas para iPhone en una tienda de Apple (Foto: REUTERS/Thomas Peter)

Es posible que Apple lance una versión del iPhone que sea compatible con la legislación europea y que mantenga Lightning en otros lugares. Pero tener varias versiones del mismo iPhone con diferentes conectores probablemente generaría aún más confusión, así como dolores de cabeza en la cadena de suministro.

No está claro si Apple finalmente podría abandonar el cambio USB-C si la ley europea no se materializa. Sin embargo, en aras de la simplicidad, muchos consumidores han pedido el cambio a pesar de todo.

Advertisement

Un cambio a USB-C sería el segundo cambio de puerto en la historia del iPhone. Desde el iPhone original en 2007 hasta el iPhone 4s en 2011, Apple usó el conector iPod de 30 pines popularizado años antes. Con el iPhone 5, Apple cambió al puerto Lightning más pequeño, promocionando su diseño más duradero que podría insertarse en el iPhone en cualquier dirección.

(Con información de Bloomberg)

SEGUIR LEYENDO

Estudio reveló cuáles plataformas de videollamadas realmente silencian el micrófono
Paso a paso: Cómo configurar un control parental infalible en Google
Cómo saber si mi cuenta de Instagram fue hackeada y cómo recuperarla

Advertisement

(Infobae)

Continuar Leyendo

Tendencias

Copyright © 2022 AdelantoChaco24.com

A %d blogueros les gusta esto: