Está en la página 1de 76

RETROHOBBY

Volumen 8

¡Ya
a la
venta!
Por los
expertos de

YA A LA VENTA EN TU QUIOSCO MÁS


CERCANO Y EN VERSIÓN DIGITAL

Y en store.axelspringer.es
eDITorIaL No te
n° 623
Carlos Gombau
Redactor Jefe pierdas...
La segurIDaD es una Con PIes
asIgnaTura PenDIenTe De PLoMo...
Tenlo siempre muy
presente: los engaños

en orDenaDor y MóvIL
y las mentiras forman
parte del día a día en
Internet. Nosotros te
decimos ahora cómo
"Tranquilo, que yo controlo", pero no... Por segundo año consecutivo, un verano más te traemos puedes protegerte,
un número especial con los mejores artículos sobre seguridad publicados en las páginas de para que no seas la
siguiente víctima.
Computer Hoy durante los últimos 12 meses. En la primera edición, hace un año, apelaba en
Página 12.
esta misma página a la Teoría de Compensación del Riesgo para explicar cómo el exceso de
confianza nos lleva a no tomar las medidas de precaución necesarias ante escenarios de peligro.
Como comentaba, la teoría se conoce actualmente como efecto Peltzman y afirma que, cuanto
menor es el riesgo percibido en una situación determinada, las medidas de precaución que
tomamos son menores. O, dicho de otra forma, tenemos comportamientos más o menos
arriesgados en función de si nos sentimos más o menos protegidos. Y luego vienen los sustos.

Compensamos las medidas de seguridad impuestas


tomando conductas más atrevidas de lo normal. El el 56 % de
problema es que este sentir puede ser solo una mera
ilusión. Recuerda, los sesgos cognitivos se alimentan los que se ven
de nuestra ignorancia sobre ellos: que no percibamos
el riesgo o que nos sintamos seguros, no quiere decir preparados PrograMas
De segurIDaD
que no exista. En este sentido, el Instituto Nacional de
Ciberseguridad (INCIBE) junto al Observatorio Nacional tiene sus
de Tecnología y Sociedad (ONTSI) han publicado hace
pocos meses el dosier 'Cómo se protege la ciudadanía equipos Te proponemos una colección de software para
protegerte contra el malware, los ataques de los
ante los ciberriesgos', un estudio sobre la percepción y el hackers y asegurar tu privacidad. Página 24
nivel de confianza en España en seguridad informática. infectados.
Entre otras cifras y conclusiones que merece la pena analizar, destaca que la mayoría de los
usuarios de PC utilizan medidas de seguridad, aunque muchos no son conscientes de ello (el
29,7 % declara no usar cortafuegos, cuando sus dispositivos reflejan que el 96,6 % lo utiliza). En
contraste, creen adoptar medidas de privacidad, pero la realidad lo desmiente. En el hogar, se
tiende a pensar que los PC son más seguros de lo que son, mientras que los móviles se perciben
como más vulnerables de lo que han demostrado ser. Solo un dato más: el 56 % de los usuarios
que se consideran preparados en ciberseguridad tiene sus equipos infectados. El riesgo es real.

carlos.gombau@axelspringer.es @cgombau
navega seguro:
Tu opinión cuenta... 16 vPn a PrueBa
¡Líbrate de la vigilancia y el control en Internet!
Hemos puesto a prueba 16 servicios VPN actua-
les y te contamos en qué debes fijarte al elegir
uno, qué proveedor es realmente bueno y cuál te
protege de la manera más efectiva. Página 48
computerhoy.com ticbeat.com ComputerHoy @computerhoy ComputerhoyTV store.axelspringer.es

3
sumario COMPUTER HOY Nº 623

actualidad práctico
espías rusos un seguro
Es posible que lleves contigo alguna
amenaza, ¡en tu móvil! Expertos en
para tus datos
seguridad dan la alarma: ¿hay espías rusos Protege tus documentos
en nuestros teléfonos móviles? Página 6 importantes, recupera tus datos
y toma el control de tu disco
duro. Podrás tener así toda tu
información a salvo. Página 36
ley de cookies
Renovación de unas viejas
conocidas: una nueva ley europea
quiere cambiar el uso que hacemos de los
trucos para crear
avisos de las famosas cookies. Página 10 una contraseña
La contraseña es la llave de acceso a
■ Todo sobre seguridad: Espías rusos 6 nuestros datos, por eso te damos consejos
■ Todo sobre seguridad: ¿Censura en el móvil? 8 para crear contraseñas más robustas, pero
■ Todo sobre seguridad: Ley de cookies 10 a la vez fáciles de recordar. Página 46
■ Todo sobre seguridad: Engaños y timos en Internet 12
■ Todo sobre seguridad: Tarjeta bancaria biométrica 14 ■ Tu vida digital a salvo: Programas de seguridad 24
■ Todo sobre seguridad: Tu tarjeta de crédito está en peligro 16 ■ Asegura tus datos: Un seguro para tus datos 36
■ Todo sobre seguridad: Trucos para compras online seguras 18 ■ Verificaciónendospasos:
■ Todo sobre seguridad: Deepfakes, ¿y si el vídeo miente? 20 Trucos para Microsoft Authenticator 44
■ Todo sobre seguridad: ■ No la olvidarás nunca:
¿Espiar a la pareja? Es una tendencia peligrosa 22 Consejos para crear una contraseña segura 46

test saber más


la gran prueba
de seguridad cómo demostrar
Cada vez son más los
programas maliciosos, las
campañas de spam y otras
que eres tú
Demostrar la identidad en Internet
estafas que te amenazan. Un
es vital para poder realizar trámites
programa antivirus eficaz te
oficiales. Te contamos qué métodos
ayudará mucho. Página 58
existen para lograrlo. Página 68

localizadores autobiografía
bluetooth digital
Con los datos que registran
¿Necesitas encontrar las llaves o la nuestros móviles, es posible crear
mochila perdida? Los localizadores un historial de lo que hacemos.
te ayudan en esta tarea… pero ¿son Son muchos los beneficios, pero
realmente eficaces? Página 64. también los riesgos. Página 72

■ 16 Servicios VPN: Anónimo y sin límites 48 ■ Tecnología para todos: Identidad digital en Internet 68
■ Los mejores antivirus: La gran prueba de seguridad 58 ■ Tecnología para todos: Autobiografía digital 72
■ Localizadores Bluetooth: Sabuesos inteligentes 64 ■ En el próximo número 74

2
E L R E C O M E N DA D O R D E C O M P U T E R H OY

Te ayudamos
a elegir tu
próximo
dispositivo

Portátiles, móviles, tablets, smartwatches


y auriculares. Si estás hecho un lío, te
ayudamos a elegir. Ponnos a prueba.

http://computerhoy.com/recomendador
actualidad

ESPÍAS
Todo sobre seguridad

RUSOS
A
ún no se vislumbra el fin que se podía demostrar el envío
de la guerra en Ucrania. de datos. Y, en muchos casos,
Y cada vez está más claro: la información converge en un
el mundo democrático probable- punto central: Yandex.
mente tendrá que acostumbrar-
se a un conflicto permanen- El gigante ruso de las TI
te con la Rusia de Putin. Y esto Red social, motor de búsqueda,
también tiene consecuencias servicio de pagos, navegador...
en la forma en que utilizamos cuando se trata de Internet, en
la tecnología. La empresa de se- Rusia no funciona nada sin la gi-
guridad rusa Kaspersky ya ha gantesca corporación Yandex.
notado los efectos: tras las adver- Casi desconocido en este país,
tencias de la BSI (Oficina Federal el gigante informático lleva más
Alemana de Seguridad de la In- de 30 años de actividad y es una
formación) sobre que el aparato sociedad anónima que cotiza en
político de Putin podría ejercer bolsas internacionales. Al igual
presión sobre la empresa y, en úl- que en muchas empresas rusas,
tima instancia, convertir el pro- también aquí el gobierno tiene
grama antivirus en un arma, voz y voto en asuntos esenciales.
Kaspersky está entre la espada y Hace unos años, se supo que la
la pared en toda Europa. empresa había pasado informa-
Pero no siempre son eviden- ción sobre donaciones al activis-
tes las potenciales amenazas. Es ta de la oposición Alexei Nawal-
posible que lleves encima varias, ny, al servicio secreto ruso FSB.
¡directamente en tu móvil! Esta empresa ofrece un SDK
llamado AppMetrica, que los de-
¿Enemigo en el bolsillo? sarrolladores de apps suelen
No hay ningún fabricante de usar. Detrás hay una especie de
móviles ruso, y ni Android ni kit de construcción para crear
iOS envían datos directamente aplicaciones más rápido. Esto no
a Moscú. Pero, si nos fijamos en es nada extraño, porque compa-
las apps individuales, la cosa es ñías como Google también pro-
distinta. Por encargo de Com- porcionan estos kits. Son popu-
puter Hoy, la empresa de segu- lares porque son gratuitos, pero
ridad Appvisory ha examinado a cambio las megacorporaciones
El miedo a los algunas apps conocidas de los obtienen acceso a ciertos datos.

ciberataques stores de Apple y Google y ha


comprobado si establecen con-
Y este acceso, según temen
los expertos, podría llegar a
rusos es elevado. tacto con servidores rusos. ser peligroso. Porque la infor-

Y justificado. Y los resultados hacen que,


al menos, tengas que fruncir el
mación que se acumula so-
bre muchos usuarios (occi-
Dirk General-Kuchel ceño. Los expertos encontraron dentales) podría acabar siendo
Redactor un sinfín de aplicaciones en las utilizada para el espionaje.
AS
aplicaciOneS
maliciOSaS
en nUeStRO
SmaRtphOne

No siempre los peligros potenciales


son muy evidentes. Expertos en
seguridad dan la alarma: ¿hay espías
rusos en nuestros teléfonos móviles?

Este es el problema… mes de 21 apps VPN en las que Sebastian Wolters


AppMetrica está integrada en se ha integrado el SDK de Yan- CEO Appvisory
muchas aplicaciones. El inves- dex durante el último mes. Ba-
tigador de seguridad estadouni- sándose en estos rumores, los
dense Zach Edwards estima en expertos de Appvisory, por en- ¿qUé peligRO
su cuenta de Twitter que la cifra
supera las 50.000. Esto signifi-
cargo de Computer Hoy, tam-
bién han echado un vistazo a los Entre las apps examina-
tienen
ca que probablemente hay mu- proveedores VPN más impor- das que realmente establecie- Realmente?
chos millones de personas que tantes, que son relevantes en ron conexiones, se encontraban El peligro es absolutamente
potencialmente podrían ser Europa. Por suerte, no se ha po- juegos populares de la serie Cut real. Vemos que las apps se
rastreadas sin que se den cuen- dido encontrar ningún indicio the Rope, icq y Viber, una app utilizan cada vez más como
ta. Aunque las apps piden per- de conexiones con Rusia (con la de la cadena de moda H&M y puerta de entrada para el es-
misos durante la instalación, excepción de OperaVPN). Alibaba, apps para drones de pionaje y la ciberdelincuencia;
normalmente los tienes que DJI, Secret Folder - Photo Vault, pero, por desgracia, se sigue
aceptar. Incluso es posible que La comprobación Business Card Scanner y Audi subestimando este hecho.
los desarrolladores de aplicacio- En total, los expertos de Appvi- Service. Sin embargo, como el En la tensa situación con Ru-
nes ni siquiera conozcan la codi- sory examinaron unas 33.000 flujo de datos está en su mayor sia, la cosa está cambiando
ahora, esperemos que de for-
cia del SDK, o que no les impor- apps de iOS y unas 13.000 de parte cifrado, es difícil saber
ma permanente. El conflicto
te. La propia Yandex afirma que Android. Los resultados mos- qué archivos se están enviando. demuestra, una vez más, la im-
solo recoge el tipo de dispositi- traron que, en el caso de Apple, portancia de afrontar cons-
vo, la dirección IP y la informa- el 7 % de las aplicaciones exa- Deben mejorar cientemente los riesgos de se-
ción sobre la red utilizada, y que minadas tenían, al menos, la El nerviosismo frente a Yandex guridad digital.
lo hace de forma anónima. posibilidad de una conexión está justificado, pero no hay ra-
Sin embargo, los investigado- con servidores rusos, pero no zón para que cunda el pánico. ¿No son muy raras las aplica-
res de seguridad occidentales exclusivamente con los de Yan- Hay una incómoda sensación de ciones con conexión a Rusia?
parten de que también se pue- dex. En el caso de Android, la que los usuarios tienen poco con- Durante la investigación, nos
den extraer conclusiones sobre cifra fue ligeramente inferior al trol sobre lo que hacen los SDK sorprendió la cantidad de
aplicaciones de los stores de
personas concretas a partir de 6 %. Pero, en realidad, este tipo en los móviles, y los stores no
Apple y Android que estable-
estos datos. Si alguien tiene ac- de conexión únicamente fue proporcionan información sufi- cen conexiones con Rusia o,
ceso a ellos, podría buscar es- utilizado por menos del 2 %. ciente, así que deben mejorar. al menos, que han creado la
pecíficamente a personas en posibilidad técnica para ello
posiciones políticas, militares en el código. No podemos de-
o económicas. Como informó cir lo que está sucediendo,
el Financial Times, también los sin embargo vemos la posibi-
políticos estadounidenses es- lidad de un peligro.
tán muy preocupados. El sena- Y nuestros clientes comparten
dor Ron Wyden acusó a Google esta preocupación. Vemos que
actualmente las empresas
y Apple, como operadores de los
tienden a eliminar cada vez
stores, de no hacer lo suficiente más de sus dispositivos cor-
contra el software de Yandex. porativos las aplicaciones con
Especialmente preocupan- conexiones de datos a Rusia o,
te: la experta en seguridad Cher Una herramienta bastante popular para muchos desarrolladores de apps: App- en el mejor de los casos, a no
Scarlett habló en el Financial Ti- Metrica, de la empresa rusa Yandex podría convertirse en un peligro. permitir su instalación. ■
7
actualidad
Todo sobre seguridad

NOTICIAS PARA
vIvIR SeguROS
NuevAS eSTAfAS

Los chantajistas intentan cada ¿censura


en el movil?
vez más reclutar como cómpli-
ces a empleados de grandes em-
presas. Cualquiera que instale
ransomware de forma ‘acciden-
tal’ deberá participar de forma
económica en el rescate.

LA bReChA de hP Donde la política y la tecnología se unen: un país de


¿Tienes un ordenador HP? Enton-
ces debes comprobar inmediata- la UE advierte sobre la compra de teléfonos chinos.
mente si tienes instalado HP Ga-
ming Hub. Las versiones más an-
tiguas del software tienen un fa-

E
llo bastante grave de seguridad, l gobierno de Lituania, Siempre hay gunos casos, ofrecen aplicacio-
que permite a los atacantes apo- país miembro de la UE, problemas con China nes que contienen virus. Esto es
derarse de todo el sistema. Elimi- ha advertido oficialmen- El creciente escepticismo ha- bastante preocupante, pero la
na el software o instala la última te a sus ciudadanos para que no cia la tecnología china se debe culpa no tiene por qué ser siem-
actualización para protegerte. compren teléfonos chinos. ¿A en gran medida a la tendencia pre de China. Huawei negó es-
qué se debe? El Centro Nacional cada vez más autoritaria del go- tas acusaciones, según indica
AIRTAg COmO de Ciberseguridad de Vilna, ca- bierno comunista. De forma re- un informe de la prensa de Li-
uNA veRdAdeRA pital del país, ha analizado tres
teléfonos 5G de los fabricantes
pentina, muchos fabricantes del
país asiático están bajo sospe-
tuania, BNS (Baltic News Ser-
vices). “Los datos de los usua-
TRAmPA Huawei, Xiaomi y OnePlus, y cha generalizada en Europa y rios nunca se procesan fuera
ha encontrado cuatro riesgos Estados Unidos. Pero ¿hay prue- del dispositivo Huawei”, dijo el
fundamentales para la segu- bas contundentes? En el caso representante en Lituania del
ridad. En el centro de las críti- del dispositivo que se anali- grupo tecnológico chino.
cas se encontraba Xiaomi, la es- zó de OnePlus, no se encontró
trella tecnológica emergente del nada. Respecto al Huawei P40, ¿Hay censura en los
año. Según el informe, las inves- el Centro de Lituania criticó los dispositivos Xiaomi?
tigaciones realizadas sobre el problemas de seguridad causa- Sin embargo, en un dispositivo
teléfono móvil de Xiaomi han dos por la preinstalación de la Xiaomi Mi 10T 5G, los analis-
Según el investigador de seguri- revelado claros indicios de la aplicación AppGallery. Huawei tas del Ministerio de Defensa
dad Bobby Rauch, AirTag, el dis- existencia de funciones de cen- la había instalado en sus telé- de Lituania descubrieron una
positivo Apple para buscar las sura incorporadas. El Mi 10T fonos, ya que no podían utilizar función programada que per-
llaves y otros objetos, puede con-
5G, según el Centro de Lituania, más la Google Play Store habi- mitía censurar los contenidos
vertirse en una trampa para los
más desprevenidos: los atacan-
tiene una lista que actualmen- tual debido a las sanciones de descargados en el teléfono mó-
tes podrían colocar enlaces mali- te ronda los 450 términos. La Estados Unidos. Si los usuarios vil. Por ejemplo, los dispositi-
ciosos en la información de con- finalidad de esto puede ser que no encuentran lo que buscan en vos son capaces de reconocer y
tacto. Apple todavía no se ha pro- quieran censurar todo aquel la AppGallery, son redirigidos bloquear términos como ‘Tíbet
nunciado ante todo esto. contenido que critique a China. a otros proveedores que, en al- libre’ o ‘movimiento democrá-

8
NUESTRO PUNTO DE VISTA
En Computer Hoy ya hemos probado en varias ocasiones los teléfo-
nos Xiaomi. En todas nuestras pruebas, la atención se centra prin-
cipalmente en la experiencia del usuario y los valores de medición,
pero también se tiene muy presente la seguridad. El análisis de los
sistemas operativos es extremadamente complejo y solo es posi-
ble llevarlo a cabo en laboratorios altamente especializados. En
Computer Hoy analizamos estos informes y los incluimos en la no-
ta final, si hay hallazgos cuestionables sobre la protección de da-
tos. Debido a que determinadas autoridades europeas como el BSI
aún siguen investigando dichas alegaciones, primero vamos a es-
perar los resultados y ya después decidiremos sobre las posibles
devaluaciones. Prometemos permanecer atentos.

tico’, según el comunicado. La ropa. Mientras tanto, el debate independientes. No obstante,


función se encuentra desacti- sobre los procesos técnicos del se desconoce quiénes son estos
vada en los dispositivos que se dispositivo de Xiaomi está en expertos y cuándo se dispondrá
venden en Europa, no obstante pleno apogeo. Tras analizar el de los resultados.
puede activarse a distancia en código del programa, un exper-
cualquier momento. Xiaomi no to en Android de la prestigiosa La BSI ahora
tardó en responder a las acusa- comunidad de XDA Developers también analiza
ciones: “Los dispositivos Xiao- señaló que la lista de términos Mientras tanto, la presión tam-
mi no censuran la comunica- No nos gustan ‘indeseables’ estaba relaciona- bién aumenta en países vecinos
ción de sus usuarios. Xiaomi
nunca ha restringido ni impe-
los prejuicios, da principalmente con la porno-
grafía, por lo que solo trata de
como por ejemplo Alemania,
donde a petición del Partido
dirá las actividades personales pero China se los filtrar la publicidad no desea- Socialdemócrata de Alemania
de los usuarios con su teléfono,
tales como buscar, llamar, na-
está ganando da. Otras declaraciones de la
propia marca Xiaomi apuntan
(SPD) y de la Unión Demócrata
Cristiana de Alemania (CDU), la
vegar por Internet o utilizar a pulso. en una dirección similar, ya que Oficina Federal de Seguridad de
un software de comunica- Dirk General-Kuchel hacen referencia a los métodos la Información (BSI) ha iniciado
ción de terceros. Xiaomi res- Redactor de filtrado similares de otros fa- una investigación al respecto.
peta y protege plenamente los bricantes. Sin embargo, sigue No se trata solamente de la po-
derechos legales de sus usua- No es tan fácil siendo cuestionable por qué ex- sible censura, sino también de
rios”. Un portavoz de la em- De hecho, un análisis más pro- presiones como ‘voz de Améri- los demás detalles del informe
presa declaró a nuestros com- fundo de esta declaración de- ca’ o ‘viva la independencia de por parte de Lituania. Al pare-
pañeros de Computer Bild: muestra que Xiaomi no niega la Taiwán’ también están enton- cer, el dispositivo investigado
“Xiaomi también cumple con el existencia de dicha función de ces en la lista de términos filtra- también envía un SMS secre-
Reglamento General de Protec- censura en los sistemas operati- dos. Esto ha provocado una sen- to con contenido desconocido
ción de Datos de la Unión Eu- vos de sus dispositivos, sino que sación de inquietud que Xiaomi al registrarse y envía una can-
ropea”, ¿es esto un no rotundo? lo único que dicen es que dicha ahora quiere contrarrestar con tidad inusual de datos sobre los
La verdad es que no. función está desactivada en Eu- una investigación de expertos hábitos de uso a China. ■
9
actualidad
Todo sobre seguridad

E S
O KI
dE
O
L E y

Una nueva ley europea quiere cambiar el uso cotidiano


que se hace de los avisos sobre cookies. Sin embargo,
parece que la revolución aún tendrá que esperar.
10
D
esde finales del año pasado, se muchos se ahorran los constantes ción de tu pantalla, los complementos
aplican nuevas leyes europeas clics y hace mucho que se han acos- instalados o el sistema operativo que
que tienen que ver con la pri- tumbrado a pulsar en Aceptar todo. usas. Por suerte, también puedes evi-
vacidad y la protección de datos. En tar eso con software adicional como
esta ocasión, se trata de unas viejas
conocidas: las famosas cookies. 3 ¿SON PELIGROSAS
LAS COOKIeS?
Anti Browser Spy (bit.ly/3uP5LF6).

1 ¿QUÉ SON
LAS COOKIES?
En primer lugar, una cookie no es da-
ñina per se, ni tampoco es un virus.
Pero no solo las páginas que visitas
5 ¿QUÉ HA
CAMBIADO?
Increíble, pero cierto: en principio
Todo el mundo las conoce, pero no guardan cookies, sino también las re- nada. Como los requisitos de la Unión
todos saben lo que hacen exactamen- des de publicidad y otras empresas de Europea ya tienen más de diez años
te. En principio, las cookies son solo análisis que están interesadas en los de antigüedad, la mayoría de los legis-
pequeños archivos de texto norma- destinos web a los que se dirigen los ladores europeos no los ha aplicado
les. Los sitios web las almacenan en usuarios. Las llamadas cookies de se- correctamente. Y, por ese motivo, ha
el smartphone o disco duro del orde- guimiento (tracking cookies) garan- habido varios procesos judiciales en
nador y, si vuelves a visitar esa web tizan que si buscas luces de Navidad muchos países. Los avisos de cookies
en el futuro, se te reconocerá como en la página A, veas anuncios de lu- que ya conoces han sido instalados
visitante recurrente. Esto tiene la ces de Navidad en la página B, incluso por los operadores de los sitios web en
ventaja de que, por ejemplo, la ces- días después. De este modo, la empre- previsión de que se produzca el reque-
ta de la compra de una tienda online sa publicitaria sabe con exactitud lo rimiento oficial. Así que seguirá ha-
siga conteniendo los productos que que le interesa a un usuario concreto. biendo avisos y banners de cookies en
pusieras en ella hace unos días, o que Por suerte, no puede asignarse a una un futuro cercano. Entonces ¿no hay
te mantengas conectado con tu cuen- persona precisa, por ejemplo Eva Mo- nada nuevo? Pues en realidad sí, por-
ta de usuario, con lo que evitas tener linero, en la Calle Mayor, 47. Al me- que pronto podríamos estar todos li-
que volver a introducir tus datos. nos no solo con las cookies. diando con los llamados PIM.

2 ¿QUÉ APORTAN
LOS AVISOS
SObre COOKIeS?
4 ¿QUÉ PUEDO
HACER YO?
Todos los navegadores tienen una
6 ¿QUÉ SON LOS PIM?
Incluso los legisladores euro-
peos se han dado cuenta de lo moles-
Este tipo de avisos se encuentran en función que te permite eliminar las to que resultan los avisos y las confi-
todas las páginas web, porque los le- cookies. En la configuración de Chro- guraciones de las cookies. Y por eso
gisladores europeos querían garanti- me, por ejemplo, se encuentra en Se- parece que va a haber una alternati-
zar una mayor transparencia de uso guridad y privacidad y Borrar datos va: los llamados Personal Information
para los usuarios. Pero, en el día a de navegación. Sin embargo, existen Managers. En los PIM, debes especifi-
día, esto se ha convertido en un pro- otros métodos para reconocer a un car una sola vez lo que quieres aceptar
cedimiento realmente molesto, que visitante que vuelve al mismo sitio, in- y lo que quieres bloquear. Las páginas
requiere que realices muchos clics. cluso sin la ayuda de las cookies. Lo que visites tomarán nota de esta in-
Sin embargo, con ellos, entre otras hace posible el llamado Browser Fin- formación y se ajustarán a las especi-
cosas puedes ver qué empresas es- gerprinting, es decir, la ‘huella digital ficaciones que indiques, sin tener que
tán autorizadas a almacenar o recu- del navegador’ que se crea median- preguntarte una y mil veces lo mismo,
perar información, cuando visites un te la combinación de diversos datos por muchos sitios nuevos que visites.
sitio web. A menudo, se trata de de- técnicos como pueden ser la resolu- Los PIM podrían ser un ajuste en el
cenas (incluso cientos) de empresas móvil donde introduces tus preferen-
de las que nunca has oído hablar. Y, cias. O, incluso, podrían almacenar-
en la mayoría de los casos, tienes la Nuestra relación se en un portal centralizado, cuya
posibilidad de retirar tu consenti-
miento total o parcialmente y se-
con las cookies cuenta de usuario también sería váli-
da para conectarse a otros sitios web,
guir viendo el sitio web. Sin embargo, se va a alterar de para que así se transfieran de forma
entonces puede que algunos conteni- forma importante. automática. Sin embargo, todavía no
dos dejen de funcionar. Y, aunque la existe la correspondiente ordenanza
legislación europea ahora obliga a Dirk General-Kuchel que regule exactamente cómo puede
los propietarios de las web a ofrecer Redactor diseñarse un PIM de este tipo. Hasta
todo su contenido (aunque se hayan el momento, lo único seguro es que
rechazado las cookies), fuera de Eu- los PIM van a llegar. Y solo entonces
ropa eso no tiene por qué funcionar. cambiará algo significativo respecto
Como casi todos los sitios web utili- al manejo de las cookies. Hasta en-
zan cookies, todos tienen que indicar- tonces y durante un tiempo, nos toca
lo así. Pero a la mayoría de los usua- seguir haciendo clic en los avisos y
rios nos parece una lata y, al final, en los ajustes de las cookies. ■
11
actualidad
Todo sobre seguridad

con pies de
pLOMO...
Por desgracia, los engaños y las mentiras forman parte del día a día en Internet.
Los siguientes casos son un tema de preocupación para nuestros lectores.

teMo QUe MI cUeNtA De he tRANsFeRIDo


eMAIL HAYA SIDO HACKEADA. DINeRo A UNA
¿QUÉ pUeDo hAceR? cUeNtA Y AhoRA
La cuenta de correo electrónico es el punto central de la vida soY coNscIeNte
digital. Sueles usar su dirección siempre que creas una cuen-
ta en una tienda online o en otro servicio de Internet. Si un de-
De QUE ERA UN
lincuente tiene acceso a tu cuenta de email, puede pulsar en la TIMO. ¿pUeDo
opción He olvidado la contraseña de muchos servicios y cam- RecUpeRAR
biarla fácilmente. Por esta razón, es muy aconsejable que
cambies tu contraseña a intervalos regulares de tiempo. Y, eL DINeRo?
cuanto más larga y compleja sea, mejor. Si en el peor de los Una mala noticia: en las transferen-
casos no pudieras acceder a tu cias bancarias regulares, tienes po-
cuenta, la mayoría de los servicios cas posibilidades de recuperar tu di-
suelen ofrecer la posibilidad de recu- nero. Si el importe acabó en el extran-
perar el acceso mediante un número jero, es aún más difícil. Pero inténtalo
de móvil. Esto se configura normal- a pesar de todo: si te das cuenta en-
mente durante la creación. seguida del problema, llama a tu ban-
co. Muchas veces, los empleados
puedes deshacer la transferencia.
Pero eso puede costar hasta 20 € y
solo merece la pena cuando se trata
sospecho QUe de cantidades importantes.
ALGUIeN VIGILA
MI MÓVIL. ¿cÓMo
pUeDo AVeRIGUAR
sI esto es AsÍ?
Sí que existen apps y software con los que
es posible vigilar los teléfonos móviles pero,
para ello, el espía necesita acceso a tu telé-
fono durante bastante tiempo y ha de llevar
a cabo diferentes artimañas. Además, las
versiones modernas de los sistemas opera-
tivos móviles ya están bastante protegidas,
así que una vigilancia completa es poco
probable. Pero, si tienes la sospecha, utiliza
una aplicación antivirus como la de Avast y
otros especialistas, para así descubrir soft-
ware de vigilancia e inutilizarlo.

12
12
he VeNDIDo UN SMARTpHONE RecIBo LLAMADAs De
EN EBAY. eL coMpRADoR peRsoNAs QUe Me QUIeReN
DIce QUe eL DIsposItIVo estÁ coNVeNceR pARA hAceR
DeFectUoso Y QUIeRe QUe INVERSIONES EN BITCOIN.
Le DeVUeLVA eL DINeRo. ¿DeBeRÍA INteNtARLo?
¿QUÉ DeBo hAceR? Estas llamadas suelen ser muy frecuentes en deter-
minadas épocas y, normalmente, siempre tienen
Puede ser que el aparato se haya estropeado durante el envío. En
un trasfondo de engaño. Lo habitual es que te lla-
ese caso, puedes intentar que el servicio de transporte lo cubra.
man desde el extranjero, desde países como Aus-
Haz que te envíen fotos del daño y del paquete. Si vas
tria o el Reino Unido, y lo mejor es que cuel-
a vender un dispositivo electrónico, es mejor que ha-
gues directamente, antes de que comiencen a
gas una foto de su número de serie antes de enviarlo.
hablar. Antes de invertir en Bitcoin y demás,
De esta manera, podrás comparar después si el dis-
deberías informarte con mucho detalle. Si de-
positivo que no funciona es realmente el tuyo. Los de-
cides invertir, busca plataformas serias.
lincuentes han convertido esto en un sistema para ti-
mar, ya que los servicios como PayPal les devuelven
el dinero, si avisan de un defecto. Como vendedor, tie-
nes pocas posibilidades en estos casos. hAce poco he hABLADo coN
AMIGos soBRe teNeR hIJos
Y, DesDe eNtoNces, No hAGo
eN GooGLe he eNcoNtRADo MÁs QUe RecIBIR ANUNcIos
UNA tIeNDA coN pRECIOS soBRe RopA De BeBÉ. ¿ME
ESTUpENDOS. ¿se tRAtA De ESCUCHA MI SMARTpHONE?
UNA tIeNDA FIABLe?
Se escuchan rumores sobre esto una y otra vez, pero no hay
Si los precios están muy por debajo del mercado, ¡ten cuida- pruebas. Aún así, este fenómeno se puede explicar: a lo mejor,
do! Un truco frecuente es que los estafadores estabas con el móvil delante de una tienda de bebés o, incluso,
copien tiendas completas e, incluso, se anun- en su interior. El móvil recoge la información relativa a tu geopo-
cien en Google. En esos casos, si las únicas sicionamiento y la utiliza para mostrarte publicidad. Y, aunque
formas de pago son por adelantado o mediante no hayas pulsado en ningún enlace, a lo mejor tu pareja sí lo ha
transferencias al extranjero, ni se te ocurra. hecho y estaba en la misma red WiFi. Este tipo de análisis son
Porque si pagas, nunca verás los productos. menos complicados que las escuchas, pero igual de efectivos.

¡Los coMpAÑeRos Me INSULTAN pAso MUcho


RecIBeN EMAILS UNA Y OTRA tIeMpo FUeRA
QUE YO NO HE VEZ eN tWItteR, coN eL poRtÁtIL.
ENVIADO! ¿QUÉ es FAceBooK o ¿QUÉ OCURRE SI
Lo QUe ocURRe? WhAtsApp. LO pIERDO? ¿Y sI
Aunque estés seguro de que tus datos de ¿cÓMo pUeDo ALGUIeN AcceDe
acceso no han sido comprometidos, de-
berías cambiar la contraseña, por si aca-
DeFeNDeRMe? A Los DAtos?
so. Pero también puede haber otro moti- Muchas personas creen que no se puede La contraseña de Windows no es sufi-
vo para este tipo de emails: con frecuen- hacer nada contra los insultos en Inter- ciente para proteger tus datos, porque
cia, los hackers intentan penetrar en em- net. ¡Pero esto no es cierto! Si te insultan esta se puede saltar con facilidad. Es
presas grandes, porque esperan benefi- o molestan, no deberías tolerarlo. Lo me- mejor que cifres la información de tu dis-
cios de ello. Con diversas triquiñuelas, se jor es que no responsas a estos comenta- co duro con, por ejemplo, el programa
pueden falsificar los remitentes de los rios y que no intentes devolver el golpe Bitlocker que viene incluido en Windows
emails, para que parezca que tu jefe te con insultos propios. En lugar de ello, pon 10 y 11. La instalación es muy sencilla y
está ordenando hacer una transferencia una denuncia en la Policía o Guardia Civil solo necesitas activarlo.
urgente. Muchas veces, se añaden fiche- (lo puedes hacer incluso de manera onli- Como alternativa a esta
ros que parecen PDF, para que pulses en ne). En cualquier caso, si necesitas ayu- solución de Microsoft,
ellos. Pero normalmente se trata solo de da, existen organizaciones especializa- también puedes
virus preparados para robar datos de la das a las que puedes recurrir y que ofre- emplear el software
red empresarial. Informa al departamen- cen información sobre estos temas como gratuito Veracrypt
to de TI, si aparecen este tipo de emails. por ejemplo chaval.es o www.anar.org. (www.veracrypt.fr).

13
13
actualidad
Todo sobre seguridad

InnovacIón segura en tu bolsIllo

TarjeTa bancaria BI
Esta tarjeta innovadora integra un sensor biométrico y ofrece a los usuarios mayor seguridad y
comodidad en los pagos. Esta última generación de tarjetas representa, además, un hito clave.

L
as tarjetas de pago son
productos que nos resul-
tan familiares y forman
parte de nuestras vidas. Ade-
más, han evolucionado rápida-
mente en los últimos años con
la aparición de la tecnología
sin contacto. En este contexto,
la compañía francesa de elec-
trónica Thales ha ayudado a
los bancos a reinventar la pro-
pia tarjeta y ofrecer la mejor ex-
periencia de pago. Así, la tarjeta
biométrica sin contacto simpli-
fica drásticamente los pagos de
proximidad y también propor-
ciona un nivel mejorado de pri- Cuando el titular sostiene la tarjeta colocando el dedo sobre el lector de huellas que hay situado en la propia tarjeta, se
vacidad y confianza. Los da- lleva a cabo una comprobación biométrica que dará o no por válido el proceso de verificación y la transacción de pago.
tos de las huellas dactilares del
usuario se cargan en la tarjeta ya que permanecen siempre al- dinero en efectivo en cajeros confianza. Esta solución pre-
mediante un proceso de inscrip- macenados de forma segura en automáticos), el uso de un códi- mium aborda varios desafíos
ción personal sencillo y seguro, el chip de la tarjeta. go PIN seguirá siendo posible. como la comodidad, la seguri-
que se realiza desde casa o en De este modo, una tarjeta bio- Actualmente, la tarjeta de dad y la tecnología sin contac-
una sucursal bancaria. Además, métrica perdida o robada no se pago biométrica sin contac- to. Se ha establecido un proce-
ninguno de los datos biométri- podría utilizar sin la huella di- to Thales es la única solución so de inscripción simple pero
cos utilizados para la inscrip- gital del propietario, que es la totalmente certificada por los riguroso en la sucursal, para
ción se comparte con terceros; que se encarga de autenticar principales sistemas de pago que los datos biométricos nun-
la huella dactilar en el chip de la una transacción sin contacto. EMV como MasterCard o Visa. ca salgan de la tarjeta. Este es
tarjeta solo se utiliza para pro- En este entorno tan fiable, no
porcionar una autenticación lo- es necesario establecer nin-
cal del titular de la tarjeta, cuan- gún límite de pago. Por otro la tarjeta biométrica de
do se paga sin contacto. Es decir,
ni el minorista ni el banco tienen
lado, cuando no se pueda usar
la huella digital del titular de la thales cumple con todos los
acceso a los datos biométricos, tarjeta (por ejemplo, al retirar
requisitos de las principales
certificaciones de pago
Tras una serie de pruebas un requisito previo clave, ya
exitosas en todo el mundo, esta que nos tomamos muy en se-
solución de Thales se ha comer- rio la privacidad de los da-
cializado en varios países. “Des- tos de nuestros clientes”, ha
pués de haber probado la tarje- declarado Jean-Marie Dra-
ta de pago biométrica de Thales gon, Head of Payments and
y tras obtener un resultado po- Cards, BNP Paribas.
Con ayuda de la biometría, no es necesario introducir una contraseña. El usuario sitivo, hemos abierto la oferta “La pandemia por la
solo debe situar el dedo en el sensor biométrico de huellas dactilares de la tarjeta. a todos nuestros clientes de COVID-19 ha empujado

14
IOMÉTRICA
al sector tecnológico a desarro-
llar soluciones sin contacto e,
ces, para así capturar la infor-
mación de la huella dactilar.
indirectamente, ha dado como Esto crea una plantilla de refe-
resultado que se procesen nive- rencia, almacenada de forma se-
les más altos de transacciones gura en la tarjeta, que se utiliza
sin un segundo factor de auten- para luego comparar la huella
ticación. La tarjeta de pago bio- dactilar durante los pagos.
métrica permite el pago sin La operación se puede repe-
contacto de cualquier mon- tir con varios dedos, si el emi-
to al tiempo que protege la pri- sor quiere autorizar diferentes Un LED rojo o verde en la propia tarjeta le indica al usuario si la transacción y la
vacidad de estos datos tan per- huellas dactilares. Thales ha di- verificación biométrica se ha podido llevar a cabo de manera satisfactoria.
sonales”, ha afirmado Bertrand señado varios lectores de tarje-
Knopf, SVP Banking and Pay- tas: por ejemplo, un modelo bá- dos de contacto y sin contac- tarjeta una pequeña luz verde.
ment Solutions de Thales. sico hecho de plástico reciclado to. Además, debe resultar có- Por el contrario, si los datos bio-
y reciclable, y otros dispositivos moda para todos los usuarios , métricos no coinciden, una luz
Proceso de registro de más avanzados, incluido uno ya sean diestros o zurdos. Por roja informará al usuario sobre
la huella en la tarjeta que incorpora un teclado y una otro lado, el sensor biométri- el intento fallido del CVM.
Como hemos dicho, cuando los pantalla digital, para mostrar co de huellas dactilares es sufi-
usuarios reciben su tarjeta de en ella instrucciones. cientemente grande y está bien Suena sencillo, y lo es
pago biométrico, tienen varias En cualquier caso, es im- posicionado en el cuerpo de la Cuando el titular sostiene la
opciones para configurarla. portante no añadir una capa tarjeta para permitir una expe- tarjeta, realizará una verifi-
La solución más accesible y de dificultad extra en el pro- riencia de usuario perfecta. cación biométrica con aquel
universal consiste en un peque- ceso, como requerir una posi- dedo con el que haya registra-
ño lector de tarjetas, enviado ción complicada del dedo so- LED rojos y verdes do la huella. Una inserción de
junto a esta, que inicia el proce- bre el cuerpo de la tarjeta, en La finalización correcta o posi- la tarjeta (en el modo contac-
so de registro cuando se inser- el momento de llevar a cabo la ble fallo del CVM (Card Verifica- to) o un toque (modo sin con-
ta en él la tarjeta. El usuario solo medición biométrica. Esta ac- tion Method) se puede indicar tacto) en el POS (Terminal de
tiene que poner un dedo sobre ción debe ser lo más intuitiva en el cuerpo de la tarjeta utili- Punto de Venta) será suficien-
el sensor de la tarjeta varias ve- y natural posible, en los mo- zando un LED de color verde y te para completar la transac-
rojo. Así, mientras se aprueba ción. Así no será necesario in-
la transacción, cuando la veri- troducir un código PIN para
ficación biométrica se comple- llevar a cabo la transacción y el
te con éxito, el usuario visuali- pago, tanto en modo de contac-
zará en el propio cuerpo de la to como en modo sin contacto.

¿Por qué usar la


BIOMeTRíA en la banca?
Con un factor de autenticación del tipo ‘lo que soy’, la biometría ha
revolucionado la experiencia del usuario al brindar una dimensión
de seguridad adicional pero muy necesaria. Así, la biometría encaja
exactamente en el grupo de técnicas de identificación de ‘lo que
soy’, ya que se encarga de medir determinadas características físi-
cas o de comportamiento que son únicas en un individuo.
En los procesos de autenticación biométrica, la verificación de hue-
llas dactilares o el reconocimiento facial (las dos modalidades bio-
métricas principales) son ampliamente utilizadas en la actualidad
por las agencias gubernamentales y , además, se están desarro-
llando rápidamente para muchos otros casos de uso.

15
actualidad
todo sobre seguridad

tu tarjeta de créd
Casi un 40 % de los españoles almacena
sus detalles bancarios en sus dispositivos.
¿Hay una forma segura de hacerlo?

U
n estudio realizado por como Apple Pay, los tendrá mu-
la empresa de ciber- cho más a salvo que alguien que
seguridad NordVPN los guarda en su galería de fo-
muestra que el 39,3 % de los tos o en las notas de su teléfo-
españoles almacena sus datos no. Las diferencias entre esas
bancarios en sus dispositivos, opciones son enormes”, afirma
para de este modo poder utili- Daniel Markuson, especialista
zarlos más adelante en diversas en ciberseguridad de NordVPN.
apps y páginas webs de com-
pras. Aunque esto se suele hacer Una experiencia similar
por comodidad, especialistas en en todo el mundo
ciberseguridad advierten de los El hábito de almacenar los da-
riesgos que entraña esta prácti- tos bancarios en los disposi-
ca, sobre todo durante las prin- tivos es bastante similar en
cipales temporadas de compras, todo el mundo. Así, casi la mi-
ya que no todos los métodos son tad de las personas de los Esta-
igualmente seguros. dos Unidos (43,9 %) guarda sus

Los detalles de 4 millones


de tarjetas bancarias
se encuentran a la venta
en Internet: 78.000
pertenecen a españoles Las tarjetas de débito fueron más propensas a ser hackeadas en España, ya que
el 66,83 % de las tarjetas descubiertas son de estas, y solo el 33,17 % de crédito.

“Los hackers se aprovechan datos bancarios en sus dispo- guridad de las tarjetas de crédi- es sencilla y no requiere cono-
de los usuarios que utilizan for- sitivos personales, seguidas de to en comparación con el resto cimientos técnicos, es la más
mas poco seguras de almacenar los usuarios del Reino Unido de países, el porcentaje de per- arriesgada en cuanto a seguri-
información bancaria en sus (34 %) y Australia (38 %). Aun- sonas que las ponen en riesgo dad. El estudio muestra que un
dispositivos. Una persona que que en Polonia (25 %) y Países sigue siendo demasiado alto. 18 % de los españoles no blo-
guarda los datos de su tarjeta Bajos (25,6%) hay mayor ten- quea sus teléfonos móviles.
de crédito en una cartera móvil dencia a preocuparse por la se- Los puntos débiles Esto significa que cualquiera
Los datos de las tarjetas banca- podría acceder a las fotos, no-
rias pueden almacenarse en los tas, correos electrónicos y con-
dispositivos de diversas formas: tactos almacenados en el dis-
positivo sin apenas esfuerzo.
• Archivos de texto o fotogra-
fías: algunas personas optan • Navegadores: otra de las for-
por almacenar sus datos de mas más populares de alma-
pago para comprar online sim- cenar la información de pago
plemente haciendo una foto de localmente es en un navega-
su tarjeta bancaria o anotan- dor de Internet (por ejemplo,
do los números de la tarjeta Google Chrome o Mozilla Fi-
Los sistemas de pago como Google Pay ofrecen todo lo necesario para que puedas de pago y su CVV en una app refox), ya que esto permite a
tramitar cómodamente tus compras. Además, mantienen tus datos a buen recaudo. de notas. Aunque esta opción los usuarios autocompletar

16
dito está en peligro
sus datos bancarios mientras
compran online. Los especia-
¿Cuántas personas guardan sus
listas sostienen que a menudo
es uno de los principales obje- datos banCarios en sus dispositivos?
tivos de los ciberdelincuentes.

• Carteras móviles: este siste-


ma (como Apple Pay, Samsung
Pay o Android Pay) puede ser
la forma más segura de alma-
cenar los datos bancarios en el
dispositivo. Este tipo de apps
43,9 %
normalmente tienen un cifrado 38,6 % 38,0 % 39,3 %
robusto y garantizan la seguri- 34,0 %
28,4 % 27,5 %
dad de sus usuarios. Hay mu- 25,6 % 25,0 %
chas carteras móviles y otras
herramientas de cifrado finan-
cieras, pero es importante pres-
tar atención a sus normas de

Fuente: NordVPN
seguridad. Asegúrate de elegir
la mejor opción, analizando sus
ee. uu. Canadá alemania franCia países australia polonia españa reino
características antes de intro- bajos unido
ducir tus datos de pago.

Tarjetas a la venta “Las tarjetas bancarias espa- “La forma más habitual de que error al introducir el número”,
Otro estudio realizado por Nord- ñolas son caras (en compara- esas tarjetas bancarias acaben a explica Marijus Briedis.
VPN ha analizado la información ción con la media mundial de la venta son los ataques de fuer- En cualquier caso, para in-
de 78.000 tarjetas bancarias es- 8,5 €) debido al triste pasado za bruta. Eso significa que los tentar protegerse de este tipo
pañolas a la venta en la dark web. del país en materia de seguridad delincuentes básicamente inten- de ataques, se recomienda a
Según esta investigación, el pre- bancaria y a que los delincuen- tan adivinar el número de la tar- los usuarios que siempre estén
cio medio de una tarjeta banca- tes creen que siguen siendo vul- jeta y su CVV. Las primeras 6-8 atentos y revisen su extrac-
ria española es de 11 € y 8 cént. nerables. Sin embargo, la situa- cifras son el número de identi- to mensual con regularidad,
Las tarjetas más caras dispo- ción en España está cambiando ficación del emisor de la tarje- para así asegurarse de que no
nibles en la dark web eran de debido a la mayor responsabi- ta. Eso deja a los hackers con 7-9 se ha producido ninguna tran-
Japón (precio medio de 47,66 €), lidad que están adoptando los números para adivinar, ya que el sacción sospechosa. También
mientras que las más baratas bancos sobre la seguridad de 16º dígito es una suma de com- es importante elegir tarjetas
pertenecían a Honduras (precio sus clientes”, dice Marijus Brie- probación y se utiliza solo para de bancos con medidas de se-
medio inferior a 1 €). dis, CTO en NordVPN. determinar si se cometió algún guridad robustas.

Cómo Comprar online de forma segura


• Analiza primero las tiendas online: com- • No hagas clic en enlaces sospechosos: ins- • Utiliza tarjetas virtuales: algunos bancos
prueba sus reseñas en diversas platafor- pecciona con atención todos los correos ofrecen tarjetas virtuales temporales que
mas, y compra solo si resultan positivas. electrónicos que recibas, y nunca hagas puedes utilizar para, por ejemplo, realizar
Asegúrate además de que ves el símbolo de clic en ningún enlace. Los hackers pueden compras online con mucho menos riesgo.
un candado junto a su URL. hacerse pasar por tiendas online y redirigir-
te a webs maliciosas. • Utiliza una VPN: una red privada virtual se
• Utiliza contraseñas robustas: protege siem- encarga de cifrar tu tráfico y también de
pre tus cuentas con passwords que sean • No almacenes tu información de pago en tu ocultar tu dirección IP, mejorando así tu se-
complejas y aleatorias. Es decir, que con- navegador: siempre suele resultar mucho guridad y privacidad online. Si haces tus
tengan letras mayúsculas y minúsculas, nú- más seguro escribir los datos de tu tarjeta compras desde una red WiFi pública, es im-
meros y también caracteres especiales. de crédito manualmente. prescindible que utilices una VPN.

17
actualidad
Todo sobre seguridad

TRUCOS
CÓMO
RECONOCER
A ESTAFADORES
Y TIENDAS
FALSAS

PARA
COMPRAS
Online
SEGURAS
Al comprar en internet,
podemos encontrarnos con
muchos peligros y trampas
ocultas. Computer Hoy
te aclara cómo adquirir
productos de forma segura.

L
a temida cuesta de enero te ha tratado tos de Internet son realmente seguros. Los el engaño de inmediato. En estas páginas
bien y has ahorrado unos cuantos eu- ciberdelincuentes intentan, por ejemplo, sobre seguridad, Computer Hoy te expli-
ros que ahora te gustaría invertir en usar sitios y tiendas falsas para capturar ca todo lo que hay que tener en cuenta a la
unas buenas compras online? Si es así, ¡cui- tus datos de acceso y tu dinero. Única- hora de hacer compras digitales y, además,
dado! Comprar en Internet es rápido y sen- mente aquellos que inspeccionan más de te ofrecemos unos cuantos consejos prácti-
cillo, pero no todas las ofertas y descuen- cerca los sitios pueden evitarlo y reconocer cos para garantizar la máxima protección.

Truco 1 Truco 2
COMPRUEBA EL PIE DE PáGINA ANALIZA LAS FORMAS DE PAGO
Los sitios web legíti- La mayoría de los vendedores en internet ofrece diversas formas de
mos poseen un pie de hacer el pago. Si en una tienda se insiste en que se realice el pago por
página fácil de encon- adelantado, uno tendría que ser un poco escéptico y únicamente ha-
trar donde incluyen información sobre el propietario del sitio, la políti- cer el pedido si confías en el proveedor, sobre todo si ya le conoces. Lo
ca de privacidad de datos y los términos y condiciones comerciales más seguro es el pago contra reembolso, en cuyo caso se paga al
generales. Si esta información no está a la vista o no existe, lo más mensajero el precio de la compra en el momento de hacer la entrega.
probable es que se trate de una estafa. Si no conoces la empresa, De todas formas, el pago mediante cargo en cuenta o mediante tarje-
búscala en Google. Con frecuencia, se pueden encontrar quejas so- ta de crédito también es una buena opción; en ese caso, podrías de-
bre sitios poco serios en foros o similares. Comprueba también la di- volver el dinero fácilmente en caso de producirse algún problema. Al-
rección de internet de la tienda. Si contiene errores tipográficos o si, gunos proveedores como Amazon o PayPal ofrecen al comprador
por poner un ejemplo, amazon.es va seguido de un punto y de una además un nivel de seguridad especial (ver el truco 3). En cualquier
cadena de caracteres extraña, se trata de un sitio falso. Si este es el caso, no pagues con la función de envío de dinero de PayPal, ya que
caso, abandona la web inmediatamente. esto debería estar destinado solo a amigos y conocidos.

18
tRUcoS
dE compRA
Truco 3 Truco 4 Truco 6
PROTECCIÓN vENTAS ENTRE
DEL COMPRADOR PARTICULARES
Mediante los programas de protec- Cuando se trata de vendedores
ción del comprador de Amazon, eBay particulares, debes tener en cuenta siempre lo siguiente:
y PayPal, la pasarela de pago retiene • El derecho de devolución de 14 días no es obligatorio en el caso de
el dinero hasta que el comprador reci- vendedores particulares. vIGILA LA
be el producto. Solo en ese momento • Si el producto tiene un defecto o se ha producido un error, el vendedor SEGURIDAD
el importe pasa al vendedor. Si se pro- no está obligado a devolver el importe (a no ser que se especifique). No utilices una WiFi des-
duce algún problema puedes comuni- • Antes de hacer tu compra, verifica las valoraciones que otros com- conocida, usa contrase-
carlo, y luego te devuelven tu dinero pradores han dado al vendedor. ñas seguras, revisa las
siempre que no se encuentre otra so- • No hagas el pago fuera de la plataforma o a través de un servicio de conexiones HTTPS e in-
lución. No obstante, los programas de envío de dinero externo. troduce solo los datos
protección del comprador se aplican • Los daños provocados por el transporte de mercancía sí son respon- de acceso necesarios.
solo en algunos sitios o en determina- sabilidad del vendedor.
dos medios de pago. infórmate si tu
compra hace uso de este sistema. Si Truco 5 Truco 7
es el caso, entonces puedes estar
tranquilo porque estarás respaldado REvISA LA LETRA PEqUEñA
por el servicio de pago.
Siempre que contrates cualquier tipo de servicio online, de cualquier
sector y por muy aparentemente inocuo que parezca a primera vista,
revisa con detalle la letra pequeña. Escondido en ellas puede haber to-
do tipo de cláusulas relativas a la cesión de tus datos, cargos adicio-
nales por las cosas más absurdas y todo lo que puedas llegar a imagi- ¡PIDE AyUDA!
nar. Por otro lado, conserva los recibos, correos de confirmación, PDF Si algo se tuerce, ponte
generados tras la compra o códigos de identificación del pe- en contacto con tu ban-
dido. Si más adelante necesitas hacer una reclamación, co y con la Organización
tendrás que tenerlos a mano. Asimismo, comprueba los de Consumidores y
cargos realizados en tu cuenta con lo que aparece en la Usuarios. Te darán con-
factura. Si no coinciden, debes quejarte. sejo sobre lo que puedes
y debes hacer. ■
19
actualidad
Todo sobre seguridad

Deepfakes
¿Y si el vídeo mien Ya no podemos confiar en lo que ven nuestros
ojos: así lo demuestra un experimento de los
estudiantes de la Academia FreeTech.

W
oolfgang Kubicki, to de varias semanas: un joven
político del Partido equipo de la Academia Free-
Democrático Libre Tech (Academia de Periodis-
(FDP) alemán, apenas puede mo y Tecnología de Axel Sprin-
creer lo que se supone que ha ger) ha creado algunos de
dicho. Y, sin embargo, puede estos deepfakes y los ha mos-
verse y oírse en el vídeo que le trado a los afectados.
están mostrando. En él, el polí- Además de Kubicki, la mi-
tico afirma que, sin Christian nistra de Estado Dorothee Bär
Lindner, el FDP tendría diez (CSU) y Konstantin von Notz
puntos porcentuales más y re- (Los Verdes) comprobaron por
clama con vehemencia la va- sí mismos lo espantosamen-
cunación obligatoria. te reales que pueden ser es-
“Esto podría arruinar mi tas falsificaciones. Y lo que al
existencia y debilitar mi posi- principio parece una broma
ción en el partido”, dice el polí- realmente constituye un peli-
tico. Pero la verdad es que, aun- gro para todos nosotros.
que pueda parecerlo, Kubicki
nunca hizo estas provocadoras Por qué debería
declaraciones. El vídeo es fal- preocuparnos
so, un deepfake. Con la ayuda Los deepfakes han superado
de la inteligencia artificial (IA), su estatus experimental: las
se manipularon las imágenes noticias falsas ahora también
y la voz, para poner en su boca aparecen en Internet y, por
declaraciones que son falsas. tanto, influyen en la opinión
Afortunadamente, este ví- pública. Declaraciones como
deo no circula por Internet. Es las anteriormente menciona-
el resultado de un experimen- das perjudican principalmen-

Por desgracia, si lo
que quieres es difundir
desinformación, no
necesitas deepfakes.
Si la gente quiere
creerlo, lo creerá.
Victor Riparbelli Los políticos alemanes Wolfgang Kubicki (FDP) y Konstantin von Notz (Los
Cofundador y CEO de Synthesia Verdes) reaccionan ante la falsificación de su propia persona.

20
s: ¿quién quieres ser?

nte?
te a los propios políticos, pero
también a la democracia en su
conjunto. Después de todo, ¿a
habla el
experto
¿Por qué no ves los deepfakes
como un gran problema, si
qué político se puede seguir to- contienen información falsa?
mando en serio si, debido a las Hao Li: No se necesitan deep-
falsificaciones bien hechas, ya fakes para la desinformación.
no está claro lo que realmente Los últimos años lo han de-
ha dicho y lo que no? Por muy compleja que sea la tecnología, los medios sintéticos pueden mostrado en repetidas ocasio-
cobrar vida fácilmente. Aquí, Hao Li, de la empresa Pinscreen, muestra nes. Los problemas se dan so-
Los delincuentes ya están cómo funciona su plataforma: un clic y se convierte en Lionel Messi. Las
explotando la tecnología para imágenes son del documental ‘The Deepfake Experiment’.
bre todo en las redes sociales,
porque la información que allí
sus propios fines. En Estados
se encuentra no está verifica-
Unidos, el FBI ha advertido re- ta que el resultado final parez- de películas. “En unos años, da. Cualquiera puede publicar
cientemente de las videollama- ca totalmente convincente. será posible rodar películas en- cualquier afirmación, y la des-
das de personas, supuestamen- Si transfieres esto a tu propia teras de Hollywood en el por- información se propaga más
te reales, que se hacen pasar cara, la IA sincroniza el movi- tátil, sin cámaras, estudios ni rápido que la verdad porque es
por inversores o directivos de miento de los labios. Esto hace actores”, afirma Victor Riparbe- controvertida. Los deepfakes
empresas para así obtener in- que sea fácil poner palabras en lli, director general de Synthe- solo lo hacen más fácil.
formación bancaria. Como la boca de los políticos, inclu- sia. Dado que esto ya es factible
¿Cómo debemos enfrentarlos?
mucha gente no sabe lo que el so en otro idioma. Quien pien- con un pequeño presupuesto,
software moderno puede lle- se que solo los especialistas lo ve como una aproximación a Tenemos que educar y dejar
claro que los deepfakes o la
gar a hacer, el peligro es gran- pueden hacerlo se equivoca: la la democratización.
desinformación pueden crear-
de. Por otra parte, la pornogra- mayor parte del software nece- La empresa Pinscreen tam- se con bastante facilidad. Ha-
fía deepfake, aquella en la que sario para los deepfakes pue- bién genera medios de comuni- ce unos años, solo Hollywood
los creadores trasladan los ros- de ser utilizado por cualquier cación sintéticos, pero al mismo podría haberlo hecho tan bien,
tros a los vídeos de contenido persona de forma gratuita e, tiempo desacredita los peligro- ¡hoy todo es posible desde tu
sexual, es ya algo habitual. incluso, los aficionados un tan- sos deepfakes. Sorprendente- propia casa! La gente tiene que
to habilidosos pueden lograr mente, el fundador Hao Li no ve saber que la tecnología está
¿Cómo funcionan resultados muy creíbles. problema alguno en las falsifi- ahí y cómo reconocerla.
los deepfakes? caciones por sí mismas, sino en
¿Cuáles son tus consejos?
Para crear este tipo de vídeos, No todo es negativo la forma en que finalmente es-
En primer lugar, necesitamos
una de las posibilidades es su- Entonces, ¿hay que prohibir tas se manejan. El experto nos
asumir que todo puede ser
perponer el rostro de una per- este tipo de software? Los ex- ha ofrecido sus consejos en una manipulado. Esto significa que
sona al de otra. Para ello, el pertos adoptan una postura crí- entrevista (ver a la derecha). las falsificaciones son cada
creador del deepfake necesi- tica y señalan a su vez los be- vez más difíciles de detectar.
ta una base de datos en la que neficios positivos: en lugar de A continuación, buscamos si
se almacene el rostro de la per- ‘deepfake’, prefieren hablar con el sonido y la imagen se corre-
sona objetivo, contando con el más neutralidad y referirse a lacionan con precisión o, en el
mayor número posible de va- ellos como ‘medios sintéticos’. caso de un personaje famoso,
riaciones. Cuanto mejor sea la Un ejemplo es la plataforma si los gestos realmente se pa-
resolución de las imágenes y synthesia.io, que genera legal- recen a los de esa persona.
Porque también hay deepfakes
mayor sea la variación de las mente vídeos basados en la IA.
que están mal hechos. Cuan-
expresiones faciales y la ilumi- Las empresas utilizan este ser- do alguien abre la boca, puede
nación, más creíble será el re- vicio para crear presentado- verse algo extraño o bien las
sultado. Con la ayuda de los da- res digitales para, por ejemplo, imágenes se vuelven borrosas.
Los estudiantes de periodismo y tec-
tos y la inteligencia artificial, eventos. Pero Synthesia tam- nología de la Academia FreeTech han Hay que prestar mucha aten-
el modelo se puede afinar has- bién es útil para la producción creado deepfakes de políticos. ción a este tipo de anomalías. ■
21
actualidad
Todo sobre seguridad

¿ESPÍAR A LA PAREJA? ES UNA TENDENCIA PELIGROSA

¡SÉ QUÉ ESTÁS


HACIENDO!
Cuando los celos son un problema: cientos de miles
de víctimas son vigiladas mediante apps de espionaje.

T
e imaginas que alguien léfono en un rastreador móvil el espionaje, como hace la solu-
estuviera siguiendo cada que registre las conversaciones. ción de G Data, por lo tanto, es
paso que das? Esa per- La mayor parte de estos turbios muy probable que la cifra real
sona sabe dónde estás, qué ha- servicios ofrecen una interfaz de casos sea más elevada. Visto
ces, con quién hablas y qué es lo web desde la que el espía co- que el problema continúa cre-
que escribes. Y lo peor de todo rrespondiente puede ver infor- ciendo, existen en la actualidad
es que tú no sospechas nada de mes con todos los datos. Para iniciativas como la ‘Coalición
esto. Esto es, de hecho, lo que colmo de todos los males, todas frente al Stalkerware’, en la que
está pasando una y otra vez ac- estas opciones pueden mane- además de la propia empresa
tualmente: las parejas celosas o jarse con asombrosa facilidad. G Data, colaboran otras como
empresarios obsesionados con Avira y Kaspersky. En la pági-
el control de sus empleados ins- ¿Cuántas personas na www.stopstalkerware.org
talan en secreto aplicaciones afectadas hay? esta organización ofrece con-
de vigilancia en los smartpho- “Sería complicado calcular sejos e instrucciones prácticas
nes de sus víctimas. Es el deno- cuántas personas podrían estar en español. En caso de relación
minado como ‘stalkerware’. siendo víctimas de esta forma con la violencia de género, otro
de acoso”, nos explica el exper- recurso es la ‘Asociación Stop
Qué hace el stalkerware to en seguridad Stefan Mutter- Violencia de Género Digital’,
Se trata de aplicaciones que se lose. Stefan trabaja con especial
camuflan de forma subrepticia dedicación en esta cuestión en ¿Por qué no hay una
para que la vigilancia que lle- la empresa de seguridad G Data. prohibición para esto?
van a cabo no sea detectada. “Aunque tenemos datos estadís- En España y en la mayoría de
Estos servicios, de dudosa le- ticos”, nos comenta, “solo pro- países, vigilar a otras perso-
gitimidad, reportan a sus pro- vienen de nuestra base de datos nas sin su conocimiento o con-
veedores pingües beneficios, ya de clientes”. En cualquier caso, sentimiento está prohibido.
que cobran a sus usuarios entre si se tienen en cuenta los da- Cualquiera que lo haga estaría
los 10 € y los 70 € al mes. Pro- tos que publican empresas in- cometiendo un delito, pero las
meten un nivel de control to- dividuales, es de suponer que denuncias a este respecto son
tal: acceso a la app WhatsApp, son cientos de miles las per- poco frecuentes, y las condenas
a las fotos, SMS y al registro sonas que pueden estar sien- o procesos judiciales abiertos
¿Software espía en el teléfono móvil?
de llamadas. En algunos casos do vigiladas en todo el mundo. más aún, si cabe. En realidad, La solución de seguridad móvil de
pueden incluso encender el mi- No todo el mundo dispone de esto es todo un escándalo, ya G Data ha descubierto uno aquí.
crófono del smartphone de for- un software de seguridad en su que se trata de un tipo de agre-
ma remota, convirtiendo el te- smartphone que pueda detectar sores que están cometiendo un

22
Obviamente, es tan ilegal como la vigilancia de la pareja: Spyera se dirige a jefes desconfiados de empresas que deseen
espiar a sus empleados sin su consentimiento. Cualquiera que haga esto estará cometiendo un delito.

ataque o asalto muy extremo y gustosamente información so- droid, ahora ya hay mucha gen-
personal. Hace más de un año, bre trucos y métodos para, por te que sabe cómo hacerlo”, acla-
los ecosistemas de aplicacio- ejemplo, investigar a la pareja. ra Alexander Burris, jefe de
nes de Google y Apple bloquea- investigación de dispositivos
ron dichas apps y actualmente Instalación avanzada móviles de G Data.
no pueden descargarse de sus Quien desee instalar stalker- El peligro parece algo menor
tiendas correspondientes. ware en otro teléfono móvil, cuando es el caso de los usua-
Pero con esta simple solución necesitará tener algunos co- rios de móviles iPhone, puesto
no se ha terminado con el ne- nocimientos técnicos, porque que, al menos para los disposi-
gocio del espionaje. Una simple la tarea tiene un poco de com- tivos más nuevos, el espía nece-
búsqueda en Google nos lle- plicación. En la mayoría de los sitará contar incluso con los da-
va rápidamente a proveedores casos, el espía deberá acceder tos de acceso a iCloud.
como Mspy, Flexispy y otros de algún modo al dispositivo.
similares. Estos proporcionan “En el caso de los teléfonos An- Lo que pueden
hacer las víctimas
Las buenas noticias: las suites
de seguridad para dispositivos
móviles de fabricantes cono-
cidos son capaces de detectar
las apps espía con bastante fa-
cilidad. Pero solo se trata del
primer paso. “El simple hecho
de apagar el dispositivo no re-
suelve el problema”, afirma el
experto de G Data, Burris. Al
final, siempre existe el peligro
de que una pareja celosa que
se haya visto vulnerada, pue-
da volverse violenta. “Por este
motivo mostramos un mensa-
je y damos consejos sobre dón-
de deben dirigirse las vícti-
mas para conseguir ayuda”. De
modo que las personas afecta-
das deben buscar ayuda espe-
cífica en lugares como los men-
cionados en la página anterior.

Alarmante: Flexispy ofrece a los es-


pías una vista completa de lo que está
ejecutándose en el móvil.


23
práctico
Tu vida digital a salvo

programas de
SEGURI
Con nuestra selección de programas, conseguirás más seguridad para tu PC y móvil:
te protegerán del malware, de los ataques de hackers y asegurarán tu privacidad.

T
odo el mundo sabe que dis- ger tu ordenador de amenazas di- tas aplicaciones, de modo que ni los
poner de una buena protec- gitales como el malware, pasando niños, ni curiosos pueden acceder
ción antivirus en el ordena- por software de cifrado, aplicacio- a las apps más importantes de tu
dor es absolutamente necesario. nes que impiden que tus datos cir- smartphone. Y, con Tellows, tienes
Pero la seguridad integral, en el día culen por Internet o complementos la posibilidad de bloquear de mane-
a día de nuestra vida digital, va mu- para el sistema que evitan que Mi- ra automática llamadas insisten-
cho más allá. En la actualidad, no crosoft te espíe todo el tiempo des- tes de plataformas de publicidad,
es raro encontrar noticias de hac- de tu sistema Windows. en base a las indicaciones que otros
keos masivos de contraseñas o de También podrás gestionar las muchos usuarios han hecho sobre
datos de acceso a populares plata- contraseñas de tus servicios online los distintos números de teléfono de
formas online como Amazon, Net- de forma rápida y eficiente con Kee- los que provienen esas llamadas.
flix o Facebook. Además, las bandas Pass y eliminar datos confidencia-
de ciberdelincuentes están especia- les de forma segura, si así lo necesi- Navega de forma
lizadas en aprovechar estas fugas tas. En el apartado correspondiente anónima con una VPN
de datos o en utilizar virus como a cada programa, incluimos unas Si te encuentras fuera a menudo
modo de extorsión, cifrando por sencillas explicaciones para que y accedes a redes WiFi descono-
ejemplo discos duros y prometien- puedas comenzar de inmediato. cidas desde el portátil, tablet o el
do su liberación tras el pago de un smartphone (aeropuertos, cafete-
rescate... si es que los liberan. El nú- Protección también rías, etc.), lo mejor es que emplees
mero de amenazas es enorme, pero en el smartphone un servicio de VPN para protegerte.
con nuestra selección especial de Para la mayoría de las personas, el Estos no te harán ‘invisible’ mien-
programas de seguridad, te ofrece- teléfono móvil es ya más importan- tras navegas, pero te proporcionan
mos la protección que necesitas. te que el ordenador en su día a día. una identidad diferente y disfrazan
Así que también resulta igual de im- tu ubicación, para dificultar a los
Seguridad en el ordenador portante proteger la privacidad en delincuentes el uso de datos pira-
Esta colección de aplicaciones cu- este dispositivo. Nuestra selección teados. Por otro lado, te aseguran
bre todos los aspectos importantes de programas también ofrece las que el canal de comunicación que
a los que debes prestar atención herramientas adecuadas para ello. has elegido es seguro y que nadie
en tu equipo. Desde software es- Por ejemplo AppLock, con la que está ‘escuchando’ para interceptar
pecializado y gratuito para prote- puedes bloquear el acceso a cier- mensajes, emails o contraseñas.

24
IDAD

c
25
práctico
Tu vida digital a salvo

protección
y privacidad
Hay virus y ladrones de identidades a lo largo y ancho de Internet.
Con estas tres herramientas, estarás más seguro.

C
uando hablamos de se- los de forma efectiva, te presen- malware, ransomware o a la re- chas que alguien puede estar
guridad, lo más impor- tamos tres programas en estas colección no permitida de datos paseándose por ella libremen-
tante es tu PC y los datos dos páginas. Estos ofrecen una en tu sistema. Además podrás te. Así podrás tomar cartas en el
que contiene. Para proteger- protección perfecta frente al analizar tu red WiFi, si sospe- asunto de una vez por todas.

MALWAREBYTES
Malwarebytes es una suite de seguridad que tar (así como eliminar) el posible malware eficaz sistema de protección web, que se ac-
protege tu PC de malware y spyware de todo que se pueda haber colado en el equipo. La tivará si visitas algún sitio que se encuentre
tipo. Se trata de un producto comercial, que versión comercial obviamente incorpora infectado o que intente instalar algo en tu na-
tiene una versión gratuita que te permitirá más funciones como el análisis en tiempo vegador, en el propio PC o que pretenda ro-
analizar tu ordenador regularmente y detec- real, bloqueo de ataques ransomware o un bar tus datos personales. ¡Muy eficaz!

CóMo AnALizAR Tu Equipo


En BuSCA dE MALWARE
1 Lo primero que tienes que hacer es
visitar la web es.malwarebytes.com
y pulsar en el botón Descarga gratuita
de la parte superior derecha. Eso des-
cargará el instalador. Ejecútalo e inicia
el programa, cuando esté listo.
1
2 Inicia ya el programa y pulsa sobre el
botón Empezar 1 que aparece en la
primera ventana, para analizar el equipo
en busca de posible malware.

3 Una vez que el proceso


haya acabado (lo cual pue-
de llevar varios minutos, en fun- 2
ción de la cantidad de datos
que haya en el disco), verás el
resumen 2 . Si todo está bien,
pulsa en Maybe later y podrás
volver a ejecutar el análisis tras
unos días. En el escritorio verás
el acceso directo al programa,
para tenerlo a mano.

26
WiRESHARK
Si tienes la sospecha de que alguien está accediendo a tu red local
o WiFi, tienes una forma relativamente sencilla de salir de dudas.
Con Wireshark, un software analizador de protocolos de red, puedes
1 Descarga el programa desde www.wireshark.org e instálalo,
manteniendo las opciones predeterminadas. Es posible que de-
bas reiniciar el equipo para añadir los controladores necesarios.
inspeccionar todo el tráfico que circula por tu red WiFi o red local. El

programa es capaz de capturar paquetes de datos en la red y de


mostrar su contenido en la mayoría de los casos. Además, puedes
ver los puntos de entrada y salida de modo que, si ninguno de tus
dispositivos está generando el tráfico que observas, significará que
tienes a alguien en la red y tendrás que cambiar todas las contrase-
2 Haz clic entonces en el icono de la aleta de tiburón, para de este
modo iniciar la captura de paquetes en las interfaces seleccio-
nadas. Con ayuda de las direcciones IP que se te proporcionan, po-
ñas de acceso, para así poder volver a asegurar tu privacidad. drás averiguar de qué dispositivos proviene el tráfico.

o&o SHuTup
Cuando instalas Windows 10 o Windows 11, el diferentes opciones disponibles y desactivar
sistema te realiza un montón de preguntas rela- aquellas que quieras desechar. En la colum-
cionadas con la recolección de datos, que debes na Recomendado, hallarás disponibles las reco-
permitir o denegar. Sin embargo, el sistema ope- mendaciones del programa sobre qué ajuste es
rativo sigue espiándote de todas formas y de el mejor en la mayoría de los casos.
múltiples maneras. La buena noticia es que es
posible limpiar el equipo de todos estos registros
indeseados, que toman nota de tus hábitos de
uso: qué aplicaciones empleas, qué webs visitas,
qué archivos abres... O&O Shutup está especiali-
zado en modificar el Registro de Windows para
cerrar estas ‘puertas’ del sistema.

1 Consigue el programa, que es gratuito, des-


de la web www.oo-software.com/en/shu
tup10. Instálalo luego. Su uso es relativamen-
te sencillo, ya que simplemente debes leer las
c
27
práctico
Tu vida digital a salvo

protección
pARA EL MóviL
Hemos elegido dos apps que protegen tu smartphone de los curiosos a los que les
gusta cotillear en tu móvil y de esas llamadas publicitarias que no quieres recibir.

C
on nuestra selección de el ordenador de casa. Y no es dos de serie con sistemas relati- mera te permite impedir el
programas, tendrás sin de extrañar, ya que el móvil lo vamente buenos que permiten uso de ciertas apps a aque-
duda tu PC perfecta- llevas siempre contigo y con- proteger tus datos, a continua- llos que puedan coger tu teléfo-
mente protegido, pero para mu- tiene fotos privadas, contac- ción te presentamos dos apps no. Por su parte, Tellows puede
chas personas el smartpho- tos, fechas y citas. Y aunque los que no deberías dejar de pro- bloquear llamadas publicita-
ne ya es más importante que smartphones ya vienen equipa- bar: AppLock y Tellows. La pri- rias de forma automática.

AppLoCK
InstalaCIón ¿Cuántas veces te ha pasado que le has dejado el te-
léfono a alguien o te lo han cogido los niños y te has
para abrir esa aplicación, tendrás que utilizar el
patrón que has definido en AppLock.
y prImeros sentido incómodo por la cantidad de cosas o apps
que tienes en él y que son asunto privado? Pues Utilidades adicionales
pasos bien, con AppLock puedes bloquear esos progra-
En la parte superior de la pantalla principal, tienes
mas para que nadie tenga acceso a ellos directa-
En primer lugar, accede al store toda una serie de iconos con funciones adiciona-
mente, añadiendo una capa de protección adicional.
correspondiente de tu móvil les como son por ejemplo un optimizador del telé-
(iOS o Android) y busca la app fono, una caja fuerte para tus fotos (ver también
AppLock. Descárgala e instála- Bloquea algunas apps el truco inferior ‘Protege tus fotos’), un navegador
la en tu teléfono y, cuando la La forma más sencilla es desplazarte por la lista
privado o un economizador de batería.
inicies por primera vez, te pedi- que el programa te muestra en pantalla y localizar
rá un patrón de desbloqueo. Es la app que tienes instalada y que quieres proteger.

pRoTEGE TuS FoToS


importante que, si ya utilizas Luego, toca sobre el icono del candado y se abrirá
un patrón en el teléfono, el nue-
una nueva ventana con tres permisos que debes
vo sea distinto, para así dificul-
asignar (al menos la primera vez). A partir de ahí, Existe una forma muy
tar el acceso a los posibles cu-
sencilla de proteger las
riosos (por si ya conocieran el
instantáneas del teléfo-
patrón que usabas para des-
no de ojos indiscretos y
bloquear la pantalla del móvil).
de impedir el acceso a
Tendrás que repetir el nuevo
la app de visualización
patrón una segunda vez.
de imágenes de tu
smartphone. Para lle-
varla a cabo, sigue los
pasos que hemos indi-
cado antes, pero en es-
te caso protege con
AppLock esa app que
usas para ver tus imá-
genes. Eso sí, si tienes más de una app para ver
fotos, necesitarás protegerlas todas, ya que en
realidad no estás ocultando las fotos como tal,
sino la herramienta que utilizas para verlas.

28
TELLOWS
BLoquEA LLAMAdAS
Suena el teléfono móvil con un número fijo Por lo tanto, la app también te indica quién
desconocido y, cuando descuelgas, estás ha- está detrás de muchos números de telé-
blando con un dudoso ‘asesor energético’ fono completamente desconocidos. Ade-
que quiere venderte un contrato de electrici- más de la información sobre el nombre y la
dad por enésima vez. Pero ¿de dónde sacan ubicación, cuando suena el teléfono apa-
esas agencias telefónicas sus datos de con- rece también la llamada ‘puntuación Te-
tacto? Normalmente, suelen deberse a casi- llows’, que se compone de las valoraciones
misma: solo tienes que establecer un va-
llas de confirmación que has marcado de for- de más de 200.000 usuarios. Los números
lor máximo para la puntuación de Tellows.
ma apresurada en las normas de protección registrados en la base de datos tienen una
A continuación, la aplicación bloqueará to-
de datos de sitios web dudosos, también in- puntuación entre 1 y 9: cuanto más alto sea
das las llamadas con un valor superior y,
formación de contacto compartida irreflexi- el valor, más dudosa será la llamada.
además, te informa del intento de llamada.
vamente en la Red o, simplemente, comercio
Como propietario de un Android, también
de datos entre empresas. Pero no te preocu- Filtro de spam automático puedes comprobar los mensajes de tex-
pes, con Tellows puedes rechazar ahora to- Además de las valoraciones de los usuarios to entrantes, para ver si son de remitentes
das estas molestas llamadas publicitarias. afectados, Tellows también tiene en cuen- serios. Esto es muy útil, porque los estafa-
ta el número el diagnóstico y la frecuencia dores ahora envían mensajes de texto en-
Uno para todos con la que se ha buscado un número. Esto gañosos con enlaces de suplantación de
y todos para uno evita que valoraciones aisladas despresti- identidad (por ejemplo, como supuesta in-
Detrás de la protección contra el spam te- gien a proveedores con buena reputación. formación de envío de un paquete solicita-
lefónico de Tellows, hay una gran comuni- Si lo deseas, la app también se encargará do). A continuación, podrás leer cómo con-
dad de víctimas de la publicidad telefónica. de gestionar las llamadas dudosas por sí figurar las funciones principales de la app.

preparaCIón: en primer lugar, des- otorGa los permIsos: para que ColaBoraCIón: toca ahora sobre ConFIGUraCIón: por otro lado, si
carga e instala la app en tu móvil, la aplicación funcione correctamente uno de los números que aparecen en quieres modificar el comportamien-
desde el store correspondiente. Des- y puedas aprovechar todo su poten- la lista y luego en Evaluar/bloquear, to de la app en lo relativo a las lla-
pués, iníciala por primera vez y acep- cial, tendrás que aceptar los tres per- seguido de una pulsación sobre Eva- madas entrantes, despliega el menú
ta las condiciones de uso que verás misos que se te piden en la siguiente luar número. ahora puedes asignar principal con las tres rayas y selec-
en la primera pantalla. pantalla, hazlo uno a uno. una valoración tellows al mismo. ciona la entrada Configuración.
c
29
práctico
Tu vida digital a salvo

protección
Con unA vpn
Las redes WiFi públicas de tiendas, bares o trenes son cada vez más
habituales. Sin embargo, acceder a tu cuenta bancaria desde una de ellas
no es la mejor idea... sobre todo sin una protección adecuada como una VPN.

U
na VPN (Virtual Priva- sas a los posibles cibercrimina- ejemplo, un servidor de Inter- servidores para localizar tu
te Network) no te hace les. Y, si quieres ver tu serie fa- net sabe qué teléfono inteli- smartphone, puedes fingir que
invisible, porque en ese vorita de otro país, en muchos gente ha abierto una página y estás en una ubicación diferen-
caso no sería posible intercam- casos también podrás hacerlo. a dónde debe devolver la infor- te. El resultado: dependiendo
biar información, pero sí que mación necesaria. Sin embar- de la IP de salida, te ‘encontra-
logra que no se te pueda iden- Una nueva identidad go, al utilizar una VPN, la apli- rás’ en un país diferente como
tificar, ya que te proporciona La idea que hay tras las VPN cación cambia la dirección IP puede ser por ejemplo Estados
otra identidad a la hora de na- es tan sencilla como ingenio- de tu teléfono móvil por otra Unidos. De este modo tan inge-
vegar. Y, además de esto, se en- sa. Cada uno de tus dispositi- dirección IP de su propio sis- nioso, podrás utilizar los servi-
carga de ocultar tu ubicación vos tiene una dirección IP para tema. Y, como la dirección IP cios que estén limitados a ese
real, para así dificultarle las co- identificarse en las redes. Por también es utilizada por los territorio, por ejemplo.

pRoTonvpn
Este servicio de VPN es gratuito y su sede es- Accede a la página protonvpn.com/es y pulsa rección de email y contraseña. Después, pul-
tá ubicada en Suiza, lo cual ya es una garantía en Obten ProtonVPN ahora. Luego, elige el plan sa también sobre Crear una cuenta.
en sí misma, debido a la neutralidad del país. Free con una pulsación en Obtener Free.
Te contamos cómo te das de alta:

Descarga entonces el cliente que correspon-


da a tu versión de sistema operativo o móvil y
ejecútalo. Tras la instalación, inicia el progra-
A continuación, rellena el pequeño formula- ma y sesión con tus datos. A partir de ese mo-
rio que aparece con tu nombre de usuario, di- mento, ya estarás debidamente protegido.

30
HidE.ME
Se trata de un servicio VPN
que también admite strea-
ming, además de las habi-
tuales funciones de protec-
ción de tu identidad mien-
tras estás navegando.

Accede a hide.me y, desde el


menú superior, pulsa sobre
Tarifa y, en el apartado Gratis,
elige Regístrate ahora. Escri-
be ahora tu email y pulsa en
Seguir con el plan gratuito.
Llegarás al panel de control,

protege tus datos conexión, la información proce- taría tener extraños en tu salón
Pero además de este cambio de den teóricamente de todos los que escucharan tus conversa-
ubicación virtual, las VPN pro- usuarios que estaban en la mis- ciones o estudiaran tus activi-
tegen tus datos sensibles, ha- ma red. De modo que quedas dades diarias, ni a las tiendas
ciendo que la información no oculto entre la masa, y tu direc- online ni a las agencias de via-
tenga valor para los fisgones. ción IP (que sí te puede identi- jes de Internet les interesa si
Hay que tener en cuenta que en ficar claramente) sigue siendo has hecho alguna búsqueda desde el que puedes gestio-
algunos casos podrían seguir un misterio para los ciberdelin- de productos o paquetes vaca- nar tu cuenta. Pulsa sobre
Descargar ahora para así ob-
interceptando datos, pero de- cuentes. Y es que la privacidad cionales. La buena noticia es
tener el software cliente con
bido a que no saben en qué dis- en Internet se merece la mejor que esto es relativamente sen-
el que conectarte. Instálalo
positivo inicial se origina la protección. Igual que no te gus- cillo de evitar, si usas una VPN. entonces y, después, inícialo
del modo habitual.
Lo siguiente que tendrás que
hacer es identificarte con

pRivAdovpn
Este es otro servicio de VPN gra-
tuito, que te permitirá ocultar tu
identidad en Internet. Dispone de

clientes para los sistemas Win-


dows, Mac, Android e iOS. Seguidamente, haz clic en Select, Ahora ya verás tu nombre de tus datos de usuario. A con-
Accede a privadovpn.com desde en Free Plan, escribe también tu usuario y contraseña. Pulsa en tinuación, haz clic en Habili-
tu navegador y pulsa sobre el bo- dirección de email y pulsa en Log in now. Después, descarga el tar VPN y, una vez se haya
tón naranja Get PrivadoVPN, que Create your free acount. Seleccio- software cliente de Windows o establecido la conexión, ya
se encuentra disponible directa- na ahora para qué quieres usar la para tu móvil y ejecútalo. Inicia podrás navegar de forma se-
mente en la página principal. VPN, entre las opciones. sesión y estarás protegido. gura. Como ves, ¡es fácil!
c
31
práctico
Tu vida digital a salvo

protección
PARA TUS DOCUMENTOS
¡Tus datos privados no le importan a nadie! Con nuestros
programas, podrás asegurarlos de forma definitiva y segura.

T
odo el mundo tiene ar- tos bancarios, fotos privadas o cesos no autorizados, en más a otras personas, si es ne-
chivos en su ordenador incluso secretos de empresa. de un sentido: los documentos cesario. Y, si quieres elimi-
que quiere mantener Con los programas de esta do- no solo estarán protegidos en nar todos los archivos inne-
siempre de modo confiden- ble página, te ayudamos a pro- tu equipo, sino que también po- cesarios en tu equipo, también
cial. Ya sean facturas o extrac- teger los datos sensibles de ac- drás enviarlos de forma segura tenemos la solución para ello.

VERACRYPT
Los archivos privados que hay en tu PC de
casa no están tan seguros como crees: los
ciberdelincuentes intentan obtener acce-
tra de unidad, como si fueran una llave USB.
Pulsa en Crear volumen, selecciona Crear un
contenedor y avanza con clics en Siguiente.
4 A continuación, para utilizar esta unidad
secreta y cifrada, pulsa en Seleccionar ar-
chivo y elige el fichero que acabas de crear.
so remoto a los ordenadores de otras perso- Después, selecciona una letra de la unidad en
nas con trucos sofisticados. Pero incluso los la lista, haz clic en Montar y escribe la contra-
compañeros de trabajo entrometidos, los hi- seña. A partir de ese momento, podrás usar
jos curiosos o tu pareja te pueden espiar. Si esa unidad para guardar ficheros de forma
quieres estar realmente seguro de que cier- segura. Cuando acabes, pulsa en Desmontar.
tos archivos permanecen privados, necesi-
tas cifrar los documentos o fotos correspon-
dientes. Con VeraCrypt es muy sencillo.

1 Accede a la web www.veracrypt.fr/code/


VeraCrypt y pulsa en Downloads. Luego lo-
caliza el archivo instalador, ejecútalo y lleva
a cabo la instalación. Inicia la aplicación des-
de el acceso directo del Escritorio.
3 Pulsa ahora sobre Seleccionar archivo y
elige el nombre del fichero cifrado y su
lugar en el disco. Haz clic en Siguiente y de-
termina ahora el tamaño del archivo. Luego,
asigna una contraseña segura y avanza. Fi-
nalmente, pulsa en Formatear y Salir.

2 Veracrypt funciona creando volúmenes


cifrados en un archivo del disco duro, a
los que luego puedes acceder desde una le-

32
BLEACHBiT
Conforme vas usando el sistema operativo,
instalando programas y editando documen-
tos, las diferentes aplicaciones crean fiche-
ros temporales o de registro con numerosos
propósitos. Normalmente, cuando acabas
de trabajar y cierras el programa, este borra
todo eso, pero no siempre es así. De modo
que se van acumulando residuos con el tiem-
po. Con BleachBit, puedes recuperar todo
ese espacio ocupado sin necesidad.

1 Visita www.bleachbit.org/download y haz


click en Windows para descargar el insta-
lador de este sistema. Una vez lo hayas eje-
cutado y haya terminado el proceso, el pro-
grama se ejecutará directamente.

2 Luego, selecciona los elementos que


quieras eliminar en la lista de la izquier-
da y pulsa sobre Vista previa, para así poder 3 En función del número de ficheros selec-
cionados y de su tipo, el borrado y limpie-
ver qué ficheros se van a borrar. Al final de la za de los archivos final puede llevar bastan-
lista, verás aproximadamente cuánto espa- te tiempo. En cualquier momento, puedes
cio se va a liberar. Con un clic en Limpiar, fi- Interrumpir el proceso y volver a iniciarlo
nalmente inicias el proceso de borrado en sí. más tarde, si lo consideras adecuado.

WipEFiLE
Cuando eliminas archivos en Windows, los da- software sobrescribe el espacio asignado a los
tos no se borran realmente, sino que el siste- ficheros varias veces con datos aleatorios, ha-
ma simplemente marca como libre el espacio ciendo imposible la recuperación. Descarga
de almacenamiento para su uso futuro. Por WipeFile desde www.gaijin.at/en/software/wi-
ese motivo, los programas de recuperación pefile. Descomprime luego el fichero y ejecu-
de datos pueden restaurar los datos elimina- ta el programa. Confirma la pregunta sobre si
dos, siempre que no se hayan sobrescrito con lo quieres usar de forma portable con sí. Aho-
otros archivos. Por otro lado, si quieres vender ra, simplemente arrastra los archivos o carpe-
tu disco duro u ordenador, es altamente reco- tas que quieres borrar sobre la ventana del pro-
mendable que borres todos los datos que con- grama, selecciona un sistema de borrado en la
tiene con un programa como WipeFile. Este lista inferior y pulsa sobre limpiar. Eso es todo.
c
33
práctico
Tu vida digital a salvo

contraseñas
SEGuRAS
Una buena contraseña es importante en todos los casos, pero nadie es
capaz de acordarse de secuencias complejas: ¡KeePass lo hace por ti!

s
i tus contraseñas llegan mitirles el acceso a cuentas aleatorios, así como por carac- KeePass. Guardará todas
a las manos de ciberde- bancarias o similar. Por ello, teres especiales. Pero, para que tus passwords de forma ci-
lincuentes, puedes po- deberías usar una password se- no tengas que aprenderlas to- frada en tu ordenador y, con
ner en peligro una gran parte gura para cada sitio web, com- das de memoria, necesitas un una sola contraseña maestra,
de tu vida digital e incluso per- puesta por letras y números gestor de contraseñas como accederás a todas de inmediato.

KEEpASS
1 Accede a la página web keepass.info des-
de tu navegador y haz clic en el enlace
KeePass 2.50 released (o el número de versión
3 A continuación, abre KeePass y crea una
base de datos en la que guardar tus con-
traseñas de forma segura. Hazlo desde Ar-
que sea más actual). A continuación, descar- chivo y Nuevo. Elige también un nombre y una
ga el instalador desde Download Now. password segura de la que te acuerdes.

2 Ya puedes iniciar el instalador con un do-


ble clic. Selecciona luego Español como
idioma y procede con pulsaciones sobre Si-
4 Ahora, haz clic en el icono de la llave que
hay disponible en la barra de herramien-
tas y rellena el cuadro de diálogo que apare-
guiente. Elige Instalación completa, para dis- ce, con los datos de la cuenta. La contraseña
poner de todos los elementos necesarios. se generará automáticamente.

Hay versiones
de Keepass para
móvil, tanto en
android como en
ios. simplemen-
te busca KeePass
en el store co-
rrespondiente.

34
¡a navegar!
Mientras navegas, hay muchos sitios web que recogen tus datos, incluso
peor, querrán dañar tu ordenador. Con estos complementos, lo evitas.

l
os tiempos en los que las de programación en cualquier Y eso naturalmente da juego a dad de bombardearte con pro-
páginas web eran senci- web, además de técnicas avan- los cibercriminales para ‘colar’ ductos, en cualquier sitio y a
llos sitios HTML queda- zadas para trazar tus movi- su malware en alguna que otra cualquier hora. Con los siguien-
ron muy atrás. Hoy en día, se mientos por Internet o alma- web. Esto también ofrece a las tes complementos de navega-
emplean dos o tres lenguajes cenar datos de tu última visita. redes de publicidad la posibili- dor, puedes poner fin a esto.

noSCRipT
Una de las formas más drásticas de impedir que las pá-
ginas web ejecuten cualquier cosa de forma subrep-
ticia en tu navegador u ordenador es emplear el soft-
2 Teclea ahora noscript en la casilla de búsqueda y
presiona la tecla . Selecciona luego NoScript en-
tre los resultados obtenidos y luego haz clic en Agregar
ware NoScript, ya que este simplemente no permite a Firefox y Añadir, seguido del botón Aceptar.
que se ejecute absolutamente nada. Eso puede hacer

3
que partes de una página no funcionen, pero para solu- En la barra de herramientas del navegador, aparece-
cionarlo puedes ir habilitando elementos poco a poco. rá ahora un icono nuevo a la derecha, con una ‘S’ y
un interrogante. Un clic sobre él, bastará en un momen-
Instalación y configuración to dado para saber qué elementos se han bloqueado.
correcta del programa noscript
1 Para empezar, vas a ver cómo llevar a cabo la insta-
lación de este programa en FireFox (con Chrome, el
proceso es similar, ver cuadro inferior). Pulsa en las tres
4 Si quieres activar alguno de los elementos, pulsa en
la ‘S’; y, si quieres permitirlo solo por un tiempo, haz
clic en la ‘S’ con el reloj. Por su parte, una pulsación en el
líneas arriba a la derecha y elige Complementos y temas. icono de la llave inglesa, abre las opciones avanzadas.

GHoSTERY
Ghostery es otro plugin dedicado a la privaci-
dad, pero no es tan drástico como No-Script,
aunque bloquea anuncios, elimina rastrea-
3 Con un simple clic de ratón, podrás sa-
ber qué está ocurriendo en esa página
y hacer los ajustes que quieras, si fuera ne-
dores y protege tu privacidad. También ace- cesario. Normalmente, Ghostery funciona
lera la navegación, al quitar todos esos ele- bien con la configuración predeterminada.
mentos innecesarios de las páginas. El
complemento es completamente configura-
ble, con lo que puedes ajustar la ‘agresividad’
de la protección para cada sitio web.

1 La instalación es idéntica a la de No-


Script, aunque en esta ocasión tendrás
que escribir ghostery en la casilla de bús- En CHRoME
quedas, para de este modo encontrar el plu- Para instalar estas dos mismas extensio-
gin de navegación con este nombre. nes en Google Chrome, dirige el navegador
al store de Chrome, en chrome.google.com/

2 Tras activarlo, cierra la pestaña de Ghos-


tery que aparece y verás un pequeño
fantasma en la parte superior derecha, con
webstore y busca los complementos por su
nombre. Para instalarlos, simplemente haz
clic en ellos y luego en Añadir a Chrome. El
un número, que indica cuántos elementos funcionamiento es el mismo que en Firefox.
se han bloqueado en esa página.

35
práctico
Asegura tus datos

UN SEGURO
PARA TUS
DATOS Ya sean recuerdos inolvidables, documentos importantes o incluso datos confidenciales,
seguro que tu disco duro está lleno de archivos que no te gustaría perder. En este artículo
te presentamos tres programas con los que tanto tus datos como tú estaréis a salvo.

D
icen que se aprende de dor. Tenemos una buena noticia para recuperarlo. Así, si por se convierte en la herramien-
las experiencias. Y se- para ti: ¡hemos seleccionado los ejemplo el disco duro se es- ta ideal a la hora de recuperar
guro que ya sabes lo im- programas perfectos para ello! tropea o Windows no arran- documentos, correos electró-
portante que es hacer copias ca, solo tendrás que acceder nicos, fotos, vídeos y cualquier
de seguridad periódicas, al Tres programas muy a la copia correspondiente, otra cosa que ya hayas dado
igual que tienes claro lo útil que potentes por descubrir para restaurar el contenido por perdida en tu disco duro,
resulta tener una copia de tu En este artículo, no solo te ha- de ese backup. Si quieres sa- memoria USB o tarjeta de me-
disco duro. Y seguro que llevas blaremos de programas con los ber cómo funciona, sigue le- moria. ¡No hay soporte que se
tiempo queriendo cambiar ese que evitar que pierdas tus da- yendo en la página 38. le resista! En las siguientes pá-
disco que ya te ha dado unos tos, sino que también te enseña- ginas, te explicaremos cómo
cuantos problemas... y, cuando mos alguno que te echará una • Recupera tus datos: si no ha conseguir la versión gratuita y
menos te lo esperas, ¡ocurre!: tu mano en el peor de los casos. habido forma de evitar lo in- qué puedes hacer con ella.
ordenador falla, el disco duro evitable y ya has perdido tus
no se puede recuperar y Win- • Protege los datos: con Disk- datos, en Computer Hoy sabe- • Control de tu disco duro:
dows no se inicia. Y lo pierdes Image 17, del conocido fabri- mos cómo echarte una mano. además de hacer copias de
todo: datos, documentos, fotos cante O&O Software, podrás Por eso, te hablamos de Stellar, seguridad periódicas, una de
de recuerdos inolvidables y ar- crear copias de seguridad de uno de los expertos en recu- las mejores formas de evitar
chivos importantes. En ese mo- tus archivos más importan- peración de información con perder todos los datos es que
mento, te das cuenta de que de- tes, además de imágenes del más renombre. Te explicare- tu disco duro esté en las me-
berías tener un seguro para los sistema de todo tu disco duro mos cómo usar Stellar Data jores condiciones posibles.
archivos que hay en tu ordena- junto con todo lo necesario Recovery 10, un software que Con el último programa del

36
tres
programas
todoterreno
para recuperar
tus datos

que hablaremos en este ar-


tículo, podrás ver en qué es-
tado se encuentra tu disco sistema de ReCUPeRaCiÓN de datOs
duro. CheckDrive, del fabri-
cante Abelssoft, es un pro-
grama que supervisa de for-
PROFesiONaL eN UN LaBORatORiO
Hay ocasiones en las que ni el cualquier otro defecto fatídico.
ma permanente los valores
mejor software puede hacer el Allí se analiza el soporte de da-
del disco duro y que hace sal- milagro. Sin embargo, hay espe- tos y después se revisa de for-
tar las alarmas cuando algo cialistas en recuperación de da- ma meticulosa, siguiendo proto-
no va bien. En el peor de los tos, como Stellar o la empresa colos en una sala blanca de un
casos, te dará tiempo a hacer Ontrack, que se dedican al res- laboratorio. En caso de que sea
una copia de seguridad de tus tablecimiento de información posible, se repara; y, si hay suer-
datos más importantes en en los casos más extremos. A te, se salvan los datos.
otro disco duro. Si quieres menudo recurren a este servicio Como particular, también pue-
saber más sobre CheckDri- las empresas o los proveedores des utilizar este servicio como
profesionales que utilizan gran- último recurso, pero te recomen-
ve, así como descubrir otros
des discos duros o servidores damos que lo pienses dos veces:
consejos sobre lo importante
de almacenamiento, cuando en el coste estimado de una recupe-
que es hacer copias de seguri- sus instalaciones se ha produci- ración de datos profesional de Un técnico trabajando en condiciones
dad y mantener tu disco duro, do un incendio, daños por agua, este tipo se calcula tras el análi- óptimas de laboratorio, para recuperar
solo tienes que seguir leyendo un ataque de ransomware o sis y puede superar los 100 €. los datos que se han perdido.
hasta llegar a la página 42. c
37
práctico
Asegura tus datos

MEJOR PREVENIR
QUE CURAR
Con O&O DiskImage 17, podrás poner a salvo tus datos o todo
el disco duro y restaurarlos rápidamente en caso de emergencia.

Q
ué pasa si un fallo en tu restaura, en caso de emergencia dades. En comparación con la dows de emergencia. Además,
ordenador afecta a todo también sin Windows. versión anterior, la gran nove- podrás elegir que se haga la co-
el sistema y Windows ya dad de DiskImage 17 es la com- pia de seguridad ahí, cada vez
no arranca? Si eso ocurre, ni el Una copia de seguridad patibilidad con los formatos que lo conectes. Así, si tu orde-
mejor programa podrá arreglar- A pesar de que la aplicación Dis- de archivo VHD y VHDX, com- nador se estropea, no tendrás
lo. En ese caso, lo único que te kImage 17 es de pago (tiene un patibles con Microsoft, a la hora que depender de un medio de
ayudará es una imagen, es decir, precio de 49,90 €), en su web de crea imágenes del sistema. emergencia creado por sepa-
una copia del disco duro comple- también puedes conseguir la Por otro lado, con la función rado, y lo único que ten-
to que incluya Windows y to- versión de prueba (durante 30 DiskImage To Go, cualquier dis- drás que hacer es co-
dos los programas instalados. días). Con este programa, po- co duro externo (o unidad USB nectar la unidad
Y, para eso, tienes el programa drás configurar copias de se- con suficiente espacio de alma- USB o el disco duro
perfecto: O&O DiskImage. Aun- guridad periódicas cuando tú cenamiento) se convertirá en externo y restaurar
que está en inglés, este software quieras. Asimismo, comprime y la unidad de recuperación de la copia de seguri-
crea imágenes completas y las cifra datos y clona todas las uni- arranque, mediante un Win- dad directamente.

DEsCARgA
E INstAlACIóN UNa COPia COmPLeta deL disCO dURO
Si cuentas con una copia completa de se- pestaña y, en la parte inferior, aparecen
Visita la web de O&O (www.oo-
guridad de tu disco duro, podrás respirar disponibles tres opciones:
software.com/en/diskimage-
tranquilo, sobre todo si se produce algún
backup-your-data) y descarga la
fallo importante en tu ordenador. • O&O DiskImage Recovery Partition: crea
versión de prueba de DiskImage
una imagen de arranque en una parti-
17 Professional Edition. Haz clic
en Try Now y la descarga comen- Cómo crear fácilmente una ción protegida de tu disco duro.
zará entonces. Si no es así, pue- unidad de recuperación • O&O DiskImage To Go: crea un soporte
Para poder recuperar tus datos si Win- de datos USB de arranque (como si fue-
des pulsar en el enlace que apa-
dows no funciona, primero tienes que se portátil). De esta forma, podrás crear
rece. Cuando concluya el proce-
crear una unidad de recuperación. Para copias de seguridad sin Windows, cada
so, abre el archivo ejecutable y si-
ello, en el apartado Start, pulsa en Reco- vez que lo conectes al equipo.
gue los pasos de la instalación.
very Media. Se abrirá entonces una nueva • ISO file/burning: crea un archivo ISO y
Aparecerá una pantalla con tres
grábalo en un DVD de arranque. Luego,
opciones: Typical, Complete o Cus-
desde él, podrás iniciar tu ordenador.
tom. Selecciona Complete, para
que se instalen todas las funcio-
Selecciona la opción que mejor se adapte
nes del programa. Después, ten-
a ti, pulsa Create y sigue los pasos.
drás que reiniciar el ordenador.
Abre ahora el programa y apare-
cerá una pantalla en la que debes Haz la copia de seguridad
seleccionar la opción Continue Conecta un disco duro USB y haz clic en la
with unregistered trial version. En opción One-click Image. Normalmente,
esta misma ventana, se te indica- DiskImage sugiere el disco duro como
rán los días de prueba que te que- destino donde almacenar la imagen, aun-
dan (en principio, 30 días). Pulsa que puedes cambiar esto de forma ma-
en Siguiente y omite si quieres la nual. Haz luego clic en el botón Start, para
suscripción al boletín de noticias, así comenzar la creación de la copia de
pulsando en Siguiente otra vez. seguridad. Después, haz clic en la X y en
Verás que el proceso ya ha finali- Yes para completar el proceso.
zado y que, por fin, aparece la in-
terfaz de la aplicación. * Precio conforme a la web del fabricante.

38
RESTAURA LOS DATOS DE LA COPIA DEL DISCO
En caso de emergencia, para restau-
rar la copia de seguridad creada pre-
viamente, sigue estos pasos:
2 Abre ahora el programa, pulsa en
la pestaña Drive operation y, se-
guidamente, en el icono Drive restora-
tion (ver imagen). Se abrirá entonces

1 Para empezar, conecta la unidad


de recuperación y el disco duro
en el que tienes la copia. Si el siste-
una nueva ventana, desde la que po-
drás elegir la opción Este equipo y se-
leccionar también la unidad en la que
ma Windows sigue funcionando, haz está la copia y el primer archivo de
clic en el botón Apagar del menú Ini- la misma. Pulsa Abrir, marca con un
cio, elige Reiniciar con la tecla tick la opción Source drive (normal-
pulsada o pincha en Reiniciar de to- mente Disk 0), elige también el sopor-
dos modos, Usar un dispositivo y se- te de datos copiado y, a continuación,
lecciona la unidad de recuperación. el mismo soporte en la opción Target
En cualquier otro caso, aparecerá la drive. A continuación, haz clic en Res-
opción Reparación automática duran- toration, Start y, dado el caso, también
te el inicio, desde la que podrás se- en la opción que permite borrar la uni-
leccionar el dispositivo. dad de destino por completo.

OTRAS FUNCIONES EN DISKIMAGE 17


Como era de esperar, también se pueden del disco duro en su totalidad o de una par- 3 Image of the changes (Copia de los cam-
hacer copias de seguridad con DiskImage tición (consulta el cuadro a la izquierda). bios): ¿se han llevado a cabo cambios en tu
17. En el menú principal del programa, apa- ordenador, desde la última copia de segu-
recen todas las funciones importantes, a 2 File backup (Copia de seguridad de ar- ridad? Con esta función, podrás transferir
las que podrás acceder de forma intuitiva: chivos): ¿necesitas hacer una copia de únicamente esos cambios a la copia.
seguridad, pero solo de varias carpetas o
1 Drive imaging (Crear imágenes de la uni- archivos concretos? Entonces, esta es la 4 Restoration (Restaurar): desde aquí po-
dad): es la función principal del programa. función que buscas para hacer una copia drás restaurar cualquier copia de seguri-
En este apartado, puedes crear imágenes de seguridad de este tipo. dad, en caso de que algo vaya mal.

5 Otras funciones: en la parte inferior, hay


otras funciones importantes como One-
1 2 clik image para crear una imagen en un se-
gundo, o por ejemplo Recovery media.

3 4

copias
de seguridad
de unidades o
5
archivos con
un solo clic

39
práctico
Asegura tus datos

RECUPERA tUs
DAtOs PERDIDOs
Cuando ya has dado todo por perdido, este programa puede ser tu única salvación:
Stellar Data Recovery puede encontrar los datos perdidos y recuperarlos directamente.

C
uando menos te lo es- acabando y que tenías que en- del programa Stellar Data Re- los archivos eliminados, pero
peras, de pronto falla tregar. En un momento, tu in- covery, con distintos precios y no podrás recuperarlos. Para
el disco duro o el siste- formación relevante se ha que- distintas funciones. La prueba ello, necesitarás adquirir una li-
ma en el peor momento. O, por dado en el limbo de los datos. es de la versión Professional, la cencia, pero nosotros te lo ex-
culpa de unos cuantos clic des- cual encuentra archivos per- plicamos por si te interesase
afortunados, todas tus fotos se ¿Tienes que resolver didos, los restaura e, incluso, comprarla. Si quieres
esfuman, desaparecen los do- una emergencia? recupera particiones. Te avi- saber cómo funciona,
cumentos más importantes o ¡Computer Hoy viene al res- samos de que con ella solo po- ¡te lo explicamos en
incluso ese trabajo que estabas cate! Existen varias versiones drás visualizar las funciones y estas páginas!

ENCUENTRA LOS ARCHIVOS


DEsCARgA QUE SE PUEDEN RECUPERAR
E INstAlACIóN Existe un motivo esencial por el que la recupe-
ración de archivos puede funcionar: inicialmen-
Delimita el tipo de archivos
Para empezar, visita la página de Para evitar que Stellar encuentre todo tipo de ar-
te, Windows solo marca los archivos elimina-
Stellar a través del siguiente en- chivos y lograr que se centre solo en los que ne-
dos como espacio libre en el disco duro. Hasta
lace bit.ly/3qL2yVO. Luego, haz cesitas, delimita la búsqueda y selecciona, por
que se sobrescriban las áreas, Stellar aún pue-
clic en el botón Descarga gratuita ejemplo, fotos o documentos de Office. De este
de recuperarlas. Por eso, es importante ser rá-
para obtener la versión de prue- modo, será mucho más rápido. Solo tienes que
pido y no hacer muchos experimentos. Ade-
ba. Abre entonces el archivo eje- desmarcar la opción de Todos los datos y marcar
más, lo mejor es tener instalado Stellar antes de
cutable que habrás obtenido con las opciones de los archivos que quieras buscar.
que ocurra la pérdida de datos. Si esta ocurrió
un doble clic de ratón, selecciona
en un soporte de datos externo, conéctalo pri-
el idioma, sigue los pasos del
mero. Abre luego Stellar Data Recovery. ¿Dónde quieres buscar?
asistente, acepta el acuerdo de li- Haz clic en Siguiente y, si la pérdida de datos solo
cencia y continúa con el proceso afecta a una unidad, marca por ejemplo la de-
de instalación. No necesitarás nominada C:. Si solo quieres buscar en una ubi-
reiniciar el equipo para ejecutar cación específica, marca Elegir ubicación. En la
el programa. En cualquier caso, nueva ventana, selecciona la ubicación y haz
si después te decides y optas por clic en Seleccionar. Confirma, a continuación, la
comprar la versión completa, haz acción con Escaneo. Según el volumen de datos
clic en el icono del carrito de la que haya en la ubicación seleccionada, el proce-
compra que aparece en la so puede durar desde un par de minutos a inclu-
interfaz principal de la
aplicación y, desde ahí,
RecupeRa so horas. Para acelerarlo, pulsa en el botón que
datos de tus aparece delante de Desactivar vista previa. Espe-
accederás a la página dispositivos y ra hasta que termine de hacer el escaneo y, en
web, donde podrás ad- medios de la ventana siguiente, podrás ver los resultados.
quirirla rápidamente por almacenamiento
un importe de 89,99 €.

40
RestaURaCiÓN de LOs datOs Y dOCUmeNtOs eNCONtRadOs
Una vez haya terminado el escaneo, apare- que buscas en concreto. Marca todas las
cerá una ventana emergente. Haz clic en OK carpetas o archivos que quieres recuperar.
para cerrarla. En el lateral, verás que apare- Para guardar esos ficheros que has salvado,
ce una lista de carpetas. Entre las tres pes- utiliza una unidad externa o, al menos, se-
tañas que hay, selecciona la denominada Ti- lecciona una unidad distinta que no sea la
po de archivo. En la estructura de carpetas afectada por la pérdida de datos. A conti-
que aparece a la izquierda, podrás ver los ar- nuación, haz clic en el botón Recuperar y eli-
chivos que se pueden recuperar, según su ge la ubicación donde quieres guardar los
clasificación: vídeos, audios, fotos o docu- archivos. Haz clic en Seleccionar y todos los
mentos. Haz clic en cada carpeta de mane- archivos se guardarán en esa ubicación.
ra individual y, en la vista previa de la dere- Te recordamos que para completar estos
cha, podrás ver una lista con los archivos, dos últimos pasos, tendrás que tener la ver- Activa la vista previa, ya que te ayudará a encontrar
para que te resulte más fácil encontrar lo sión de pago del programa. más fácilmente y con mayor rapidez lo que buscas.

CONSEJOS PARA RECUPERAR DATOS


Una vez que has perdido los datos, ¡lo más im- • Si se ha dañado por el
portante es que no cunda el pánico! A conti- agua, nunca lo seques
nuación, te damos unos cuantos consejos que por tu cuenta, por ejem-
quizás te ayuden a recuperar toda esa infor- plo con un secador.
mación, sin que sufra ningún daño:
Datos que
Datos que se han perdido se han
debido a daños físicos perdido por
Si tu dispositivo se ha dañado por una caí- accidente
da, porque se ha quemado o por el agua, lo Si no hay nin-
mejor es que sigas estos consejos: gún daño físico
y quieres intentar recuperar tus
• No agites el dispositivo dañado ni tampoco datos con un programa espe-
intentes repararlo por tu cuenta. cializado, ten en cuenta esto:

• Apaga de inmediato el dispositivo. Si lo si- • Date prisa. Los datos que


gues utilizando, es posible que los datos se se han perdido por acciden-
sobrescriban y entonces ya sí que será impo- te pueden recuperarse siem-
sible llegar a recuperarlos. pre y cuando no se sobrescriban. Sin em-
bargo, cuando se trata de un ordenador con
Windows, esto es algo que pasa constante-
mente porque el sistema operativo está fun-
cionando en segundo plano.

Por tanto, el método más seguro sería: si es po-


sible, instala un software de recuperación de
datos en un ordenador distinto al que contie-
ne los datos. Si se han perdido los datos, apaga
el ordenador lo antes posible. Extrae después
el disco duro e instálalo en el otro ordenador
Como ves, solo se necesi- que ya tenga el programa. Intenta entonces re-
tan un par de clics para en-
contrar los archivos. cuperar tus datos desde ahí. Por supuesto, no
te olvides de que lo ideal sería que tomes pre-
cauciones antes, es decir, crea copias de segu-
ridad de manera regular de tus archivos más
importantes y de tus imágenes más recientes.
Además, no olvides guardar las copias de se-
guridad en un disco duro externo, para de este
modo tenerlas a mano cuando las necesites.
c
41
práctico
Asegura tus datos

lA sEgURIDAD
Es lO PRIMERO
Te proponemos ahora algunos consejos y programas con los que,
si ocurre algo que afecte a tus datos, puedas estar bien preparado.

S
i se produce un fallo en Abelssoft CheckDrive, no tiene nales. Si no la conoces, la tecno- ridad. Además, en las siguientes
el disco duro, los datos por qué pasarte algo así: este logía SMART se refiere a la ca- páginas, encontrarás algunos
se pueden perder en un programa comprueba el esta- pacidad para detectar errores consejos y programas que te
abrir y cerrar de ojos. En el peor do de tu disco duro y repara e indica el estado de la unidad. ayudarán a que los datos de tu
de los casos, no podrás acceder automáticamente los fallos me- Así, podrás saber cuándo las móvil, tus CD o DVD e incluso tu
al disco duro y tendrás que re- nores y los sectores defectuo- condiciones de tu disco duro ya navegador estén a salvo y, para
currir a las copias de seguri- sos. Además, también controla no son óptimas y tendrás tiem- que, en caso de que pierdas da-
dad que hayas hecho con Disk- los conocidos valores S.M.A.R.T. po para reaccionar o, al menos, tos, puedas afrontar la situa-
Image. Pero, si tienes instalado de los discos duros convencio- podrás hacer una copia de segu- ción con tranquilidad.

CONtROLa eL estadO de tU disCO dURO


Para que el programa CheckDrive controle cons-
tantemente tu disco duro, tienes que hacer un
diagnóstico inicial y los demás análisis se irán lle-
2 Como hemos dicho antes, CheckDrive corri-
ge automáticamente los fallos menores. En el
caso de los discos duros convencionales, verás
vando a cabo de forma automática. Esta opción que en el apartado Primera impresión aparece ya
de programar los diagnósticos (paso 3) solo está un diagnóstico. Si el tick no fuese de color verde

DEsCARgA disponible en la versión de pago, pero te explica-


mos igualmente todo el proceso. Así se hace:
como el de la imagen, haz clic en Diagnóstico y si-
gue todas las instrucciones para identificar y re-

E INstAlACIóN solver cualquier problema. En el caso de las uni-

Ve a la página del fabricante: 1 Tras descargarlo e instalarlo, CheckDrive se


ejecutará de forma automática. En la panta-
dades SSD, no aparece nada en este apartado.

3
www.abelssoft.de/en/windows/ lla principal, verás una lista con todos los discos Para programar los diagnóstico, haz clic en el
system-utilities/checkdrive. Solo duros conectados a tu ordenador. Haz clic en Ve- apartado Programar tarea y selecciona enton-
está en inglés o alemán. Haz clic rificar todo desde la parte inferior, para así hacer ces cada cuanto tiempo. Si no tienes la versión
entonces en Free Download para un diagnóstico inicial. Según el tamaño del disco Plus, aparecerá un aviso para que la compres.
así obtener la versión sencilla. duro, esto puede llevar unos minutos o incluso ho- Atención: esta tarea de programación podría ra-
También hay disponible una ver- ras. En Computer Hoy te recomendamos que ten- lentizar tu ordenador. Haz clic en el símbolo de re-
sión Plus que vale 10 €. Al ejecu- gas paciencia a la hora de llevarlo a cabo, si tienes producción al lado de Parado y marca la casilla Ini-
tar el instalador que has descar- varios discos. ciar con Windows, para activar Background Guard,
gado, verás que puedes seleccio- que es un protector en segundo plano.
nar un idioma. Aunque no apare-
ce español, si eliges inglés, des-
pués la interfaz del programa se
abrirá automáticamente en espa-
ñol. Te pedirá que registres un
correo electrónico para vali-
dar la cuenta. En cuanto
confirmes el email, se
abrirá la aplicación.
analiza
todos tus discos
duros en
busca de errores

CheckDrive comprueba los discos de forma fiable y rápida.

42
PRECAUCIONES
AL DESFRAGMENTAR REStAURA tUS FAVORitOS
¿No te has dado cuenta y has borrado sin querer algunos de tus marcadores
Desfragmentar un disco duro puede ser un arma de doble filo: en Firefox? No hay de qué preocuparse: hay un menú, aunque está un poco
por un lado, reduce el número de archivos perdidos que se pue- oculto, desde el que puedes restaurar los favoritos del día anterior. Por tan-
den encontrar, pero por otro gracias a la optimización permi- to, es muy importante no sobrescribir nada, ya que de lo contrario desapare-
te recuperar más datos. Pero antes, tienes que tener en cuenta cerán. En la ventana abierta de Firefox, utiliza el atajo de teclado +
varias cosas: si desfragmentas el disco de antemano, cuan- + y se abrirá el Catálogo, que es donde se gestionan los marcadores. En la
do se pierdan archivos, habrá más posibilidades de recuperar- parte superior, haz clic en Importar y respaldar y después en Restaurar. Conti-
los. Sin embargo, si lo haces a posteriori, la desfragmentación núa con Elegir archivo y busca el archivo de los marcadores.
puede convertirse en un obstáculo para restaurar los fiche-
ros perdidos. Aunque una de las herramientas más recomen-
dadas para mantener la estructura de datos del disco duro es
el propio desfragmentador de Windows, nosotros te traemos
como alternativa la herramienta Defraggler. Tiene una ver-
sión gratuita y tiene más opciones de configuración. Gracias
a su mejoras, tus discos duros pueden ser mucho más rápi-
dos. Puedes descargar la versión gratuita de Defraggler direc-
tamente desde aquí: bit.ly/3NzzSJe Lo ideal es que
siempre expor-
tes los favori-
tos, para tener
una copia extra
por si acaso.

RECUPERA tAmbién
DAtOS DE tU iPHOnE A
tRAVéS DE iCLOUD DISCOS CON LA SUPERFICIE
¿Has perdido documentos, contactos o citas de
tu iPhone? No desesperes, a través de iCloud es
DAÑADA: RECUPERA DATOS
posible recuperar todos estos datos. Lo único DE UN CD O DVD
que tienes que hacer es acceder a la página web
www.icloud.com con tus datos de acceso de
Apple. Después, haz clic en Ajustes, en la parte
inferior de la página, y en Avanzado. Como verás,
la primera opción es Restaurar archivos. Se abri-
rá entonces una ventana emergente con los fi-
cheros o datos que puedes recuperar. Seleccio-
na los que quieras y haz clic en Restaurar. Los ar-
chivos que recuperes volverán a aparecer en su
carpeta original, es decir, donde estaban antes
de que se borrasen. ¡Más fácil imposible!

Creíamos que bastaba con grabar nuestras viejas fotos en un DVD, para que du-
rasen para siempre. Al menos así lo creíamos hasta hace muy poco. Aunque ya
casi nadie utiliza discos vírgenes para grabar cosas, porque las memorias USB
han ido sustituyendo a los DVD como unidad de almacenamiento, seguro que
por casa tienes un montón de discos escritos guardados y seguramente estén
viejos, rayados o en condiciones que mejor no vamos a mencionar. ¿No te gus-
taría recuperar todas esas fotos y archivos? Pues con Unstoppable Copier pue-
des. Con este programa, se pueden recuperar datos de un CD o DVD que ya se
daba por perdido mediante las lecturas recursivas. Si estos intentos de lectura
En caso de desastre, puedes recuperar los datos que fallan, Unstoppable Copier se salta el conjunto de datos y la reconstrucción del
pierdas gracias a la copia de seguridad de iCloud. CD o DVD ya no será posible. Si funciona, el programa guardará los datos en la
ubicación que elijas. Puedes descargarlo de manera gratuita en la web del fabri-
cante: www.roadkil.net/program.php?ProgramID=29. ■
43
práctico
Verificación en dos pasos

Trucos para Micr


Authen
L
a aplicación Authenticator de Micro- Conexiones cómodas
soft se utiliza principalmente para po- y mucho más seguras
der legitimarse a través de la llama- No hay duda: la autenticación de dos factores
da autenticación de dos factores (2FA, para complica el inicio de sesión en los servicios
abreviar). Con ella, demuestras que real- online. Sin embargo, con la ayuda de la aplica-
mente eres la persona que dices ser cuan- ción Authenticator, el esfuerzo extra será muy
do por ejemplo realizas compras online, pequeño. En este caso, recibirás un mensaje
abres la bandeja de tu correo electrónico o en tu teléfono que podrás utilizar para permi-
utilizas tus redes sociales. Al acceder a una tir o rechazar el inicio de sesión. Difícilmente
cuenta online, lo más habitual es hacerlo con podría ser más sencillo y seguro. Sobre todo
un nombre de usuario y una contraseña; es porque la aplicación te informa si alguien in-
decir, utilizando la autenticación de un úni- tenta manipular tus cuentas. Y Microsoft
co factor. Sin embargo, esto no es suficiente- también ha añadido en la app una práctica
mente seguro, ya que incluso la contraseña función de gestión de contraseñas, que resul-
más compleja puede quedar desprotegida y ta muy útil para los sitios web o aplicaciones
al alcance de los ciberdelincuentes. En cam- que visites desde tu smartphone, tablet u or-
bio, si se utiliza el doble factor, será necesa- denador. Así, Authenticator te ayuda también
rio proporcionar dos cosas antes de poder a rellenar contraseñas seguras sin tener
acceder a una cuenta: por ejemplo, tu contra- que recordarlas. Descubre ahora cómo pue-
seña y, además, un código en tu móvil. des beneficiarte de Microsoft Authenticator.

1 PRIMEROS PASOS con


MicrosofT auTHEnTicaTor
La aplicación Microsoft Authenticator está disponible de for-
ma gratuita para tu iPhone o smartphone Android. Así es como
2 DOBLE PROTECCIÓN para
Tu cuEnTa DE MicrosofT
Te explicamos ahora cómo proteger tu cuenta de Windows y los
servicios de Microsoft con la aplicación Authenticator.
consigues que la app esté lista para ser utilizada:

1 Para activar la autenticación de 1

1 Descarga primero la app Authenti- dos factores, inicia sesión en


cator desde el store correspondien- el sitio web account.live.com con
te a tu sistema operativo móvil e ins- aquellas credenciales de Microsoft
tálala en tu dispositivo. Recuerda que que también utilizas para iniciar se-
tendrás que permitir los mensajes que sión en Windows. A continuación,
irán apareciendo, para que así la app haz clic en la pestaña Seguridad 1
pueda mostrarte luego un aviso, si tie- que hay en la parte superior.
nes que aprobar alguna autorización.
2 En el área de Seguridad, haz clic aho-
ra en el apartado Activar que encon-
2 A continuación, inicia sesión con
la cuenta de Microsoft que tam-
bién utilices para iniciar sesión en
trarás disponible en el apartado Verifica-
ción en dos pasos. A continuación, sigue el resto de instrucciones.

3
Windows 10. Una vez hecho esto, po- La aplicación Authenticator ya está debidamente configurada.
drás activar Authenticator para la au- Si ahora inicias sesión en otros servicios como OneDrive, intro-
tenticación de dos factores en esa duce los datos de inicio de sesión de tu cuenta de Microsoft como
cuenta y en los servicios de Microsoft siempre. Aparecerá el mensaje Comprobar Microsoft Authenticator.
(lee más sobre esto en el cuadro de Segundos después, verás en tu smartphone el mensaje Aprobar
la derecha ‘Doble protección para tu inicio de sesión. Pulsa directamente sobre el botón Aprobar, para
cuenta de Microsoft’). verificar el acceso ahora a ese servicio.

44
rosofT La app Microsoft Authenticator te ayuda a proteger
tus cuentas en Internet. Lee aquí cómo funciona.

nticAtor
3 proTEgE TaMbién oTras cuEnTas con un
SISTEMA DE AuTENTICACIÓN DE DOS fACTORES
Además de tus cuentas de Microsoft, también puedes utilizar Authenticator para proteger otros servicios que también utilizan el sistema OTP
(One-Time Password, es decir una contraseña válida para una autenticación) como son por ejemplo Amazon, PayPal, Facebook, Google y
Dropbox. Te mostramos ahora cómo configurar la protección utilizando Amazon como ejemplo.

1 Inicia sesión en tu cuenta de


Amazon desde tu ordenador
y haz clic en Cuenta y listas, Mi
3 Con la cámara del móvil, captura aho-
ra en el ordenador el código QR que
apareció antes y confirma el mensaje de
cuenta, Inicio de sesión y seguri- seguridad. La aplicación te mostrará un
dad y en el botón Editar que hay código de seis dígitos, que deberás in-
a la derecha de Configuración troducir en la página web que aún tienes
de la verificación en dos pasos 2 abierta en tu ordenador 3 .
(2SV). Continúa entonces con
un clic en Primeros pasos.
4 En el siguiente paso, Amazon te ofre-
cerá la posibilidad de eximir de la

2 En la página Inscribir un autenticador de la verificación en dos pa-


sos, selecciona entonces la opción Utilizar una app de verificación
2 y aparecerá un código QR. Abre ahora la app Authenticator en tu
autenticación de dos factores a deter-
minados dispositivos como el propio or-
denador, lo que te resultará más práctico
3

smartphone, pulsa en el icono de menú con tres puntos verticales y en tu día a día. Para ello, activa la casilla
elige Agregar cuenta, Cuenta personal y Escanear un código QR. No se requiere OTP para este navegador y haz clic en Hecho.

4 auTHEnTicaTor Es TaMbién El
GESTOR DE CONTRASEÑAS PERfECTO
Una contraseña diferente y compleja para cada servicio de Internet: ¡es la única manera de mantener todo seguro! Esto es lo que recomiendan
los expertos en seguridad, pero ¿cómo se supone que vas a recordarlas todas? La solución viene también de la mano de Microsoft Authenticator.

1 Si deseas uti-
lizar ahora la
app Authentica-
2 Ahora, si uti-
lizas Google
Chrome en tu te-
3 Para que
Authentica-
tor aparezca au-
tor como gestor léfono móvil, po- tomáticamente
de contraseñas, drás importar al introducir las
pulsa en el ico- fácilmente las passwords, pul-
no Contraseñas contraseñas al- sa de nuevo en
que encontrarás macenadas allí Configuración,
en la parte infe- al almacén de Mi- Establecimien-
rior derecha de crosoft Authen- to como provee-
la pantalla prin- ticator. Para ello, dor de autorrelle-
cipal de la apli- pulsa sobre los nado y sigue las
cación. Confirma entonces el mensaje que tres puntos de la instrucciones.
aparece con una pulsación sobre Sincronizar parte superior iz- Una vez hecho
con. La app se vinculará así con tu cuenta de quierda y elige Configuración e Importar con- esto, la app podrá insertar tus datos de acce-
Microsoft. Y, si es el caso y está disponible, traseñas. Selecciona entonces Importar des- so, como el nombre de usuario y la contrase-
tomará también automáticamente los datos de Google Chrome y sigue las instrucciones ña, en casi todas las aplicaciones y navega-
de acceso del navegador Edge. que te vaya indicando la aplicación. dores que uses en el smartphone.

45
práctico
seguridad y privacidad

¡no la olvidarás nunca!

Trucos para crear Una c


La contraseña es la llave de acceso a nuestros datos, por ello es muy importante crear
un sistema que te permita utilizar contraseñas seguras, pero que sean fáciles de recordar.

N
ordPass ha presenta- que te vamos a contar ahora al-
do recientemente los gunos trucos que te ayudarán a
resultados de su infor- crear contraseñas más robus-
me anual sobre seguridad de tas y fáciles de recordar.
los usuarios y el estudio ha re- Por definición, fácil de recor-
velado que, un año más, pas- dar y seguro son conceptos an-
swords como 12345, qwerty o tagónicos, por lo que la clave es
contraseña vuelven a colocar- crear un procedimiento que te
se de nuevo entre las contrase- lleve hasta la contraseña final
ñas más utilizadas. sin que resulte demasiado evi-
Obviamente, semejante nivel dente. Además, jugar al despis-
de seguridad no ayuda en nada te con los caracteres y añadir
a mantener tus datos a salvo de signos de puntuación jugará a
robos de información o hackeos tu favor, ayudándote a generar
de cuentas de servicios, por lo contraseñas más seguras.

2
Utiliza fechas qUe
1 pUedes recUrrir
a canciones infantiles
Pocas cosas se nos quedan tan ancladas en la memoria como las
canciones infantiles tradicionales. Aprovecha esta circunstancia
pUedas recordar, pero
qUe no sean evidentes
Además del listado facilita- A poco que pienses, seguro
para usarlas en la generación de una contraseña larga y casi in-
do por Nordpass, que refleja que puedes recordar la fecha
descifrable. El truco consiste en tomar un fragmento o una frase
las peores contraseñas utiliza- en la que conociste a tu pare-
de una canción infantil popular, y descomponerla a continuación
das en 2021, las fechas de na- ja, la de aquel concierto en el
para desde ahí generar la contraseña. Por ejemplo: “Un elefante
cimiento o la del aniversario de que viste por primera vez a tu
se balanceaba sobre la tela de una araña, como veía que resistía fue
boda son también algunas de artista favorito o cuando con-
a llamar a otro elefante”. Este fragmento lo deberás reducir ahora
las más habituales e inseguras. seguiste tu primer trabajo.
a la primera letra de cada palabra y quedará entonces algo tan in-
Los perfiles en redes sociales Son fechas importantes para
descifrable como: UESBSLTDUACVQRFALAOE
han facilitado a los ciberde- ti, pero no oficiales. De este
A partir de ahí, ya solo queda jugar con los caracteres, alternan-
lincuentes la obtención de fe- modo, difícilmente podrán re-
do mayúsculas y minúsculas o cambiando letras por números,
chas personales... ¡y que no te lacionarse directamente con-
como las E por 3 o las A por 4 e, incluso, añadiendo algún signo
quepa duda de que las van a te- tigo, si alguien malintenciona-
o cambiando las S por $. El resultado podría ser algo como esto
ner en cuenta, a la hora de in- do accede a tus redes sociales
U35B$lTDU4CVQRF4l4O3 que,
tentar vulnerar la seguridad de o, por ejemplo, a determinados
conociendo el procedimiento
tus servicios! Sin embargo, la documentos oficiales.
que se ha utilizado, será fácil
posibilidad de utilizar cadenas En este supuesto, como en el
de interpretar para recordar
aleatorias de números como resto, también puedes aplicar
la contraseña relacionada.
contraseña no resulta tan sen- trucos de criptografía para ha-
cilla de llevar a cabo, ya que se cer todavía más segura la con-
pueden olvidar con facilidad. traseña. Por ejemplo, puedes
Por esta razón, se recomienda probar a poner la fecha en dis-
utilizar fechas que signifiquen tintos formatos como año/mes/
Foto: Depositphotos.com

algo para ti, pero que no sean día o mes/dia/año e, incluso, si


tan evidentes ni oficiales como prefieres que no tenga un for-
la fecha de nacimiento (tuya, mato numérico, podrás escri-
de tu pareja o de tus hijos), ani- birla en texto y aplicar la susti-
versario de bodas, etc. tución de caracteres anterior.

46
contraseña
3 también pUedes crear
contraseñas a partir de
frases épicas de cine

4
Utilizando un sistema similar al que te acabamos de contar en el
truco 1, también puedes generar tus contraseñas utilizando frases
contraseña mediante
épicas de tus películas favoritas como base para descomponer y
generar la contraseña. Por ejemplo, puedes recurrir a alguna frase
patrones de teclado…
corta e impactante de tu película favorita, una como la famosa fra-
se pronunciada por el tío de Spiderman: “Un gran poder implica una
no, qWertY no sirve
gran responsabilidad”. En este caso, la ventaja está en que es una Otro truco que debes conocer para crear contraseñas seguras y fá-
frase más corta y fácil de recordar, por lo que puedes utilizar la pri- ciles de recordar consiste en imaginar un patrón sobre el teclado y
mera y la última letra de cada palabra para extraer la base. utilizar esos caracteres como contraseña. El concepto es similar al
Quedaría algo como UNGNPRIAUAGNRD. Al igual que en el ejemplo desbloqueo mediante el uso del patrón en los móviles Android, pero
del primer truco, luego podrías jugar con los caracteres, cambiando utilizando tu teclado en lugar de unir puntos.
números por letras e, incluso, añadiendo guiones o barras bajas, si Obviamente, utilizar algo tan sencillo como la primera línea de le-
prefieres ir separando las letras de las palabras. tras del teclado para generar la contraseña QWERTY no es la mejor
de las ideas, pero ¿qué tal dibujar tu inicial sobre el teclado comen-
zando por una determinada tecla?
Por ejemplo, el resultado de dibujar la inicial R centrada en el tecla-
do daría como resultado algo como VGTYUIKJHN. Esta es una com-
binación casi imposible de recordar por sí misma ya que realmente
Foto: Depositphotos.com

carece de sentido, pero resulta bastante sencilla de ejecutar y re-


producir, siempre que sepas cómo se ha generado.
Con este truco para generar tus passwords, la longitud de la misma
puede variarse al gusto, haciendo más o menos complejo el recorri-
do del patrón ficticio que se dibuja sobre el teclado.

5 Usa Un administrador de contraseñas


Si definitivamente te das por
vencido y eres consciente de que
que puedes copiar las contrase-
ñas de una forma segura.
(www.dashlane.com/es), que al-
macena contraseñas, nombres
eres incapaz de recordar no ya la Este tipo de aplicaciones son de usuarios, números de tarje-
contraseña, sino las propias re- mucho más recomendables que tas de crédito, etc., y los introdu-
glas mnemotécnicas para gene- guardar las contraseñas en el na- ce cuando lo necesites en varios
rarlas, no lo tienes todo perdido. vegador, ya que a un ciberdelin- dispositivos. Por su parte, Kee-
Un truco bastante útil para crear cuente le resultará mucho más Pass (keepass.info) es un ges-
contraseñas seguras, sin tener sencillo hacerse con el control tor de código libre o abierto que
que memorizarlas, consiste en de la sesión de usuario del nave- mantiene las contraseñas cifra-
utilizar una aplicación que las gador que con el de una aplica- das. Por último, también te reco-
gestione. Existe un gran número ción de seguridad externa. Por mendamos el programa NoMo-
de gestores de contraseñas, tan- ejemplo, Password Safe (www. rePass (www.nomorepass.com/
to gratuitos como de pago, que fosshub.com/Password-Safe. wp/productos/android-app), que
las generan y almacenan, y que html) es un programa de códi- está diseñado para mantener se-
facilitan la tarea de iniciar sesión go abierto que utiliza un cifrado guras las contraseñas en tu telé-
en aquellos servicios que las re- AES a 256 bits, que es un algorit- fono (están cifradas con AES256
quieren. Esto lo hacen mediante mo de cifrado simétrico bastante y la contraseña maestra se bo- Con NoMorePass, las contraseñas
autocompletado automático o a complejo y muy difícil de vulne- rra de la memoria siempre que la irán contigo y no habrá un servicio
modo de libreta digital, desde la rar. Otra alternativa es Dashlane app entra en suspensión). central que pueda revelarlas.

47
test
16 Servicios VPN

16 VPN A PRUEBA

Anonimo y
sin limite
¿Quieres librarte de la vigilancia y el control en Internet? En
Computer Hoy hemos puesto a prueba 16 servicios de VPN.
E VPn:
l negocio de los servi-
cios VPN está de moda,
porque durante el con-
finamiento el entretenimien-
CiFRAS
to y el ocio se desplazó aún y DAToS

4,3 %
más a Internet: las compras
online y el streaming se usan
más que nunca. Y todo el
mundo quiere más seguri-
dad, anonimato y libertad. Muchas VPN se conectan al ser-
vidor más rápido con un solo clic,
Los servicios VPN prometen como por ejemplo Surfshark.
justamente eso y, por ello,
tienen un número de usua- usuario cambia y, con ella, la
uSuARioS
rios creciente. Pero ¿qué pro- combinación de números que en eSPAñA
veedor es realmente bueno y identifica su ubicación. Este es el porcentaje de usua-
protege a sus clientes de for- La nueva IP oculta la ver- rios españoles que ya emplean
ma efectiva? Computer Hoy dadera posición del usuario, un servicio de VPN. En compa-
ha puesto a prueba los prin- de modo que este se mueve ración: en los Emiratos Árabes
Unidos es un 62 %.
cipales 16 servicios de VPN y por la red como un trotamun-

277
te explica en qué te debes fi- dos: en un momento, pue-
jar cuando elijas uno. de estar virtualmente en Es-
tados Unidos, al siguiente en
¿Qué es una Italia y un clic después en Ja-
VPN en realidad? pón, dependiendo de dónde
Las siglas VPN significan se encuentre el servidor VPN.
‘red privada virtual’ en espa- milloneS
ñol, una tecnología que ocul- Ventajas de las VPN De DeSCARgAS
ta tu identidad mientras na- El programa de la VPN se eje-
El número de veces que se han
vegas por Internet. Con una cuta en segundo plano en la
descargado servicios VPN en to-
conexión activa a un servi- medida de lo posible, para
do el mundo el año pasado. Se
dor VPN, el tráfico de Inter- que puedas seguir realizan- cubrieron un total de 85 países.

76
net circula por un túnel ci- do tus actividades habitua-
frado que nadie puede ver –ni les. Aquí tienes algunos ejem-
anunciantes, ni delincuentes plos prácticos de su utilidad:
ni otros espías de datos–.
Los usuarios son prácti- • Protege tu privacidad: ya
camente invisibles, incluso sea comprando online o le-
para autoridades o Gobier- yendo las noticias, mien-
nos: ni siquiera el proveedor tras navegas debes contar milloneS
de Internet sabe lo que circu- constantemente con nume- De DólAReS
la por la línea. Esto se debe a rosos proveedores que re- Este es el valor de mercado pre-
que, tras conectarse a un ser- cogen tus datos. Sin embar- visto para los servicios de VPN
vidor VPN, la dirección IP del go, cada vez más personas en 2027. En 2019, este valor aún
era de unos 25.000 millones de
dólares estadounidenses.

es 54 %
uSuARioS De PC que
emPleAn VPn PARA
En la aplicación de NordVPN, pue- CyberGhost ofrece sus propios ser- ConTeniDoS De oCio
des seleccionar el servidor adecua- vidores especiales para varios pro- En todo el mundo, la mayoría uti-
do mediante un mapamundi am- veedores de streaming y también
liza la VPN para acceder a servi-
pliable muy intuitivo. canales de televisión de pago.
cios geobloqueados, como el
streaming de películas y series. c
49
test
16 Servicios VPN

taformas de streaming; en la

MEDIDAS QUE DAN CONFIANZA


Los servicios de VPN necesitan tu confianza: estás borra cada vez que se apaga o se reinicia el servi-
columna de la derecha tienes
más información.

• Compras más baratas: una


poniendo tus datos personales en manos de un dor. El pionero de este avance es ExpressVPN con
proveedor del que quizá no hayas oído hablar. su tecnología TrustedServer. Al parecer, esto ya ha VPN también es interesante
sido útil para eliminar huellas: hay un caso cono- para los cazadores de gangas.
No almacenamos nada cido en el que las autoridades turcas confiscaron Como las tiendas en Internet
¿Cómo intentan los proveedores de VPN que con- a menudo solo muestran los
fíes en ellos? Por ejemplo, muchos servicios de- mejores precios a los visitan-
claran que no crean archivos de registro (‘No-Log tes de determinados países,
Policy’). Algunos se basan además en informes de los navegantes españoles sue-
transparencia que informan sobre si ha habido so- len tener que gastar más. Pero
licitudes de las autoridades o si han proporcionado
puedes evitarlo con una VPN.
datos. Muchos proveedores de VPN trasladan la
sede de su empresa a un lugar fuera de la esfera
de influencia de las alianzas de los servicios de La infraestructura
inteligencia o al extranjero, para evitar la obligación ¿De qué sirve el anonimato, si
de entregar datos. Para seguir ampliando la segu- un servidor VPN de ExpressVPN como parte de el servidor está saturado? Al
ridad de los datos desde el punto de vista técnico, una investigación. Debido a la falta de datos, al fin y al cabo, los que navegan
los fabricantes están adaptando cada vez más sus final no se pudo recuperar ninguna información por VPN comparten la IP con
servidores para que funcionen sin disco duro. Los utilizable en el proceso. Mientras tanto, otros pro- muchos otros usuarios y, de
datos están exclusivamente en la memoria RAM veedores como VyprVPN y Hide.Me han seguido esta forma, quedan ocultos en-
volátil del servidor. Como la RAM necesita energía su ejemplo y ahora utilizan servidores basados tre los demás. Pero si eso fun-
para almacenar los datos, toda la información se en un diseño de disco RAM. ciona bien lo decide, en última
instancia, la infraestructura del
quieren dejar el menor rastro • Evita censuras: en países re- flix o de contenidos de una servicio de VPN. Además de la
posible de huellas digitales. Y presivos como China o Rusia, mediateca forma parte del selección de países, también
una VPN los anonimiza. el acceso a Facebook, Twitter programa nocturno de mu- importa el número de servido-
y otras redes sociales está chas personas. Pero en el ex- res. Express-VPN y CyberGhost
• Seguridad WiFi pública: si restringido en muchos casos. tranjero puede que te quedes ofrecen las mejores infraes-
lees tus correos electrónicos Si quieres tener acceso a to- sin esa diversión. Si no pue- tructuras, mientras que la de
en una cafetería o en la WiFi dos los contenidos online en des ver el fútbol o Netflix se Perfect Privacy es insuficiente.
de un hotel, existe peligro. Un países con un Internet censu- niega a mostrar tu serie fa-
posible atacante podría estar rado, necesitas una VPN. vorita, una VPN puede ayu- Seguridad elevada
leyendo contigo. Sin embar- darte. Los servicios buenos Para que el camuflaje funcio-
go, los servicios de VPN blo- • Evita el geobloqueo: el incluso permiten ver el con- ne realmente, el servicio VPN
quean este tipo de espionaje. streaming de series de Net- tenido extranjero de las pla- debería cuidar mucho su se-

PRUEBA DE VELOCIDAD - DESCARGAS CON VPN


Computer Hoy ha medido la velocidad de las descargas Velocidad de descarga en por- Número de interrupciones du-
con la VPN activada. El laboratorio también ha tenido en centaje, en comparación con la rante una serie de pruebas reali-
cuenta las interrupciones y cortes en la conexión. velocidad sin VPN (media). zadas durante 24 horas.
resultado
Sin

96,1 97,2 100 94,1 94,9 98,9 97,8 95,1 97,1 90,6 97,9 98,8 97,0 94,6 97,1
Connection resultado

34 0 1 1 1 0 38 0 0 1 0 0 0 0 0
Sin
CyberGhost
Bitdefender

ProtonVPN

Windscribe
Kaspersky

Surfshark
NordVPN
Line VPN

Phantom

Premium

VyprVPN

Zenmate
Express-
VPN Pro

Hide.Me

Mullvad
Secure-

Privacy
Perfect
Secure
Avast

Avira

HMA
VPN

VPN

VPN

VPN

Plus

50
CONtENIDOS DE NEtFLIX
EXtRANJEROS pOR VpN
El alcance y el contenido de cy, todos los proveedores
la oferta de Netflix varían se- fueron capaces de propor-
gún el país en el que te en- cionar, al menos, un acceso
cuentres. Esto se debe a completo a Netflix EE. UU.
que el proveedor de strea- Además, muchos servi-
ming utiliza un sistema lla- cios de VPN solo desblo-
mado geoblocking (en espa- quean contenidos que, de
ñol: bloqueo de países), para todas formas, son los mis-
restringir los contenidos a mos para todos los países.
determinadas regiones. Por Solo NordVPN, ExpressVPN
ejemplo, la película de culto y ProtonVPN no se dejaron
‘Pulp Fiction’ solo está dis- amedrentar por las medi-
ponible en Netflix Canadá. das de geoblocking y despe-
En ProtonVPN, puedes controlar todas las acciones mediante un mapa. En la
imagen, se ha seleccionado una conexión en los EE. UU., pasando por Islandia. Y, para las películas gana- jaron el camino en todas las
doras del Oscar ‘Joker’ y ‘Pa- regiones de Netflix.
guridad. La buena noticia es 24 horas sobre un servidor eu- rasite’, normalmente has de
que todos los proveedores de ropeo, para así medir los valo- tener una cuenta japonesa. Te pueden expulsar
la prueba emplean un cifra- res de descarga, carga y ping. Pero ¿eso está permitido?
do AES-256, que es especial- En las descargas, Bitdefender Netflix sin fronteras Las condiciones genera-
mente seguro. Y el interrup- Premium VPN quedó el prime- Casi todos los proveedores les de Netflix no son claras
tor de emergencia (Kill-Switch), ro (por lo demás, a media tabla), de VPN anuncian agresiva- en este punto; en cualquier
que corta la conexión por com- seguido de Hide.Me y Surfs- mente que pueden saltar- caso, no estás cometiendo
pleto si lo necesitas, ya es equi- hark. En general, todos los pro- se los bloqueos de países un delito. Sin embargo, si
pamiento estándar. Pero en los veedores ofrecen buenos valo- de Netflix y compañía y que el proveedor de streaming
protocolos VPN empleados, la res y solo Perfect Privacy flojeó podrás ver toda la oferta. En descubre que has violado
cosa ya se complica. Por ello, un poco. HMA y Avast SecureLi- nuestra prueba, esto solo repetidamente los términos
Computer Hoy ha comprobado ne interrumpieron la conexión funcionó parcialmente. Con y condiciones, puede que te
que, al menos, se incluya uno varias veces durante la prueba, excepción de Perfect Priva- bloquee la cuenta.
de los protocolos Open Sou- pero la restauraron automática-
rce como OpenVPN o el nuevo mente. Kaspersky Secure Con-
WireGuard. Y vimos que cada
vez más servicios apuestan por
este último: con respecto a la
nection, al igual que el año pa-
sado, no consiguió crear una
conexión estable, ¡suspenso!
CONtENIDOS pOR pAíSES
última comparativa, tanto Surf- Número de contenidos disponibles en todo
el mundo y según países.
shark como CyberGhost lo han Poco confort y extras
implementado también. NordVPN destacó con muchas
Algunos proveedores ofre- funciones de confort, como
cen seguridad adicional con la autoprotección WiFi, servi-
funciones como Multi-Hop. Con dores Tor propios o el ‘Split-
este procedimiento, los datos Tunneling’. CyberGhost ofre- 16.846 6.590 6.481 5.917 5.718 5.365
transcurren por varios ser- ce servidores especiales para Todos los Reino Japón Canadá EE. UU. España
títulos a Unido
vidores VPN en cascada. Esto streaming, gaming y Torrents. nivel
es especialmente bueno en Pro- mundial
tonVPN y Perfect Privacy. Y al- CoNCLuSióN Fuente: Flixwatch
gunos de los proveedores in- NordVPN ofrece la mejor combi-
cluso consiguen ocultar que el nación de funcionalidad y comodi-
usuario está usando una VPN. dad, unos elevados estándares de
Esta tecnología se llama ‘ofus- seguridad y un rendimiento poten-
cación’ o ‘Stealth VPN’ y Nord- te. Surfshark destaca con veloci-
VPN, Surfshark, ExpressVPN o dades estupendas y muchas fun-
Windscribe disponen de ella. ciones, a un precio incluso inferior
(es por un periodo de dos años). Y
¿Cuál es el más rápido? ExpressVPN convence con su am-
Hemos puesto a prueba todos plia gama de servicios y una expe-
los servicios en una maratón de riencia de streaming perfecta. Con NordVPN, puedes ver contenidos exclusivos del catálogo
japonés de Netflix: no todos los servicios VPN permiten eso. c
51
test
16 servicios VPN
GANADOR GANADOR

calidad calidad/
precio

1 NORDVPN
Precio: 47,20 euros
Gana merecidamente; nin-
gún otro servicio se acerca
2 SURFSHARK
Precio: 49,25 euros
El ‘tiburón’ sigue me-
jorando: con sus útiles
3 EXPRESSVPN
Precio: 82,22 euros
Es un poco más caro que
otros servicios, pero el
a este excelente conjunto funciones adicionales, su coste adicional merece
global. El proveedor pana- ofuscación especial, sus la pena: la gran variedad
meño no solo trabaja con rápidas conexiones y su de servidores, la enorme
la última tecnología, sino facilidad de uso, pulveriza a compatibilidad de disposi-

La prueba
que convence por su total mucha de la competencia. tivos y una experiencia de
transparencia y su ejem- Además, es muy barato (el streaming perfecta hacen
plar protección de datos. precio es por 2 años). de él una apuesta segura.

en detaLLe Potentes funciones.

Solo seis dispositivos.


El más barato (2 años).

Debilidades con Netflix.


Ideal para streaming.

Pocas funciones.

NOMBRE COMPLETO NORDVPN SURFSHARK EXPRESSVPN


Dirección web del fabricante www.nordvpn.com surfshark.com www.expressvpn.com
Sede de la empresa Panamá Islas Vírgenes Británicas Islas Vírgenes Británicas
Sistemas Windows, macOS, Linux, Windows, macOS, Linux, Windows, macOS, Linux,
Android, iOS, Chrome, Firefox, Chrome OS, Android, iOS, Chrome OS, Android, iOS,
SmartTV Android, routers Chrome, Firefox, SmartTV, Chrome, Firefox, Edge, SmartTV,
Fire TV, Apple TV, consolas Fire TV, Apple TV, routers,
de videojuegos consolas de videojuegos

Rendimiento 30,00% 8,60 9,60 8,40


Retardo medio al descargar datos (durante 24 h) 2,90 % 8,60 1,20 % 9,40 5,10 % 7,40
Retardo medio al cargar datos (durante 24 h) 3,70 % 8,20 0,00 % 10,00 2,80 % 8,60
Tiempo medio de respuesta (durante 24 h) 12 ms 10,00 16 ms 8,80 12 ms 10,00
Funcionalidad 10,00% 7,40 8,60 10,00
Número de sistemas soportados Muchos 8,00 Muchos 8,00 Muchos 10,00
Número de países 59 6,20 65 6,80 94 10,00
Número de servidores 5.509 10,00 3.200 10,00 3.000 10,00
Número de dispositivos por licencia 6 5,00 Ilimitado 10,00 Ilimitado 10,00
Pagos, Fiabilidad y seguRidad 30,00% 10,00 9,80 8,20
Funcionalidad Kill-Switch / protección anti-leaks Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
Conexión de datos Multi-Hop Sí 10,00 Sí 10,00 No 0,00
Soporte OpenVPN / WireGuard Sí / sí (NordLynx) 10,00 Sí / sí 10,00 Sí / no 8,00
Ofuscación VPN Sí 10,00 Sí 10,00 Sí 10,00
Servicio VPN en servidores RAM Disk Sí 10,00 Sí 10,00 Sí 10,00
Proveedor fuera de alianzas '5 Eyes' Sí 10,00 Sí 10,00 Sí 10,00
Sin registros de actividad (No-Log Policy) Sí 10,00 Sí 10,00 No, recopila algunos 8,00
datos estadísticos
Informe de transparencia o Warrant Canary Auditoría TI, informe de 10,00 Informe de transpa- 6,00 Auditoría TI 8,00
transparencia rencia
Pago mediante criptomonedas Sí 10,00 Sí 10,00 Sí 10,00
Funcionalidad geoblocking y stReaming 20,00% 10,00 8,00 10,00
Conexión con Netflix (EE. UU., Reino Unido, Canadá, Japón y Alemania) EE. UU., Reino Unido, 10,00 EE. UU., Reino Unido y 6,00 EE. UU., Reino Unido, 10,00
Canadá, Japón y Alemania Canadá, Japón y
Alemania Alemania
Conexión con Prime Video (EE. UU. y Reino Unido) EE. UU. y Reino Unido 10,00 EE. UU. y Reino Unido 10,00 EE. UU. y Reino Unido 10,00
Conexión con BBC iPlayer Sí 10,00 Sí 10,00 Sí 10,00
Soporte geoblocking en streams en directo / mediatecas Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
manejo 10,00% 9,20 8,00 7,20
Uso y configuración Muy sencillo, muchas 10,00 Sencillo, entorno 8,00 Sencillo, diseño senci- 8,00
posibilidades de moderno, algunas llo, algunas funciones
ajuste, aspecto de funciones de filtros y de filtros y favoritos
mapamundi favoritos
Funciones adicionales Protección WiFi, 9,00 Protección WiFi, Split- 8,00 Protección WiFi, Split- 7,00
Split-Tunneling, App- Tunneling, invisibilidad Tunneling, invisibilidad
Kill-Switch, Onion over en red, bloqueador de en red (solo Android)
VPN, invisibilidad en publicidad, protección
red, bloqueador de frente a malware de
publicidad, protección tracking
frente a malware
calidad sobresaliente 9,24 sobresaliente 9,08 notable 8,70
PRecio 47,20 € (1 aÑo) 49,25 € (2 aÑos) 82,22 € (1 aÑo)

52
4 HIDE.ME
Precio: 99,99 euros
No hace concesiones en
materia de seguridad.
5 CYBERGHOST
Precio: 45,00 euros
Los numerosos servidores,
una interfaz de programa
6 PROTONVPN
Precio: 96,00 euros
A diferencia del año
pasado, desbloqueó los
7 VYPRVPN
Precio: 45,00 euros
Para recién llegados a la
navegación privada. Es
8 WINDSCRIBE
Precio: 40,59 euros
Uno de los mejores provee-
dores, pero el servicio no
Tampoco tiene que escon- elegante, buenas opciones catálogos extranjeros de fácil de usar, y el proto- se puede recomendar sin
derse de otros servicios de streaming y amplias Netflix y transmitió los colo Chameleon basado puntualizaciones. El menú
en velocidad. En cuanto opciones de configuración vídeos sin problemas. en OpenVPN ofrece una es pequeño y la letra difícil
al streaming, es algo más destacan positivamente. Sin embargo, le faltan el buena función de ofusca- de leer, las numerosas
débil y el precio es más Sus debilidades son la ve- protocolo moderno VPN ción. Pero, en general, el opciones de ajuste son de
elevado que el de otros locidad de bajada y subida, WireGuard y algunas equipamiento podría ser poca ayuda y la selección
proveedores comparables. y la falta de Multi-Hop. funciones adicionales. un poco mejor. de servidores es pobre.

Seguridad de primera. Muchas funciones. Ideal para streaming. Ideal para streaming Buenas funciones.

Streaming mejorable. Velocidad mejorable. Pocas funciones. Solo cinco dispositivos. Pocos servidores.

HIDE.ME CYBERGHOST VPN PROTONVPN PLUS VYPRVPN WINDSCRIBE


hide.me www.cyberghostvpn.com protonvpn.com www.vyprvpn.com esp.windscribe.com
Malasia Rumanía Suiza Suiza Canadá
Windows, macOS, Linux, Windows, macOS, Linux, Windows, macOS, Linux, Windows, macOS, Linux, An- Windows, macOS, Linux,
Android, iOS, Chrome, Firefox, Android, iOS, Chrome, Firefox, Android, iOS droid, iOS, SmartTV, routers Android, iOS, Chrome, Firefox,
Fire TV, routers SmartTV, Fire TV, Apple TV, Opera, Kodi, Fire TV, Nvidia
Roku, routers, consolas Shield
de videojuegos

8,80 7,70 9,30 9,20 7,80


1,10 % 9,40 5,90 % 7,00 2,10 % 9,00 3,00 % 8,40 5,40 % 7,20
5,10 % 7,40 6,00 % 7,00 0,00 % 10,00 0,00 % 10,00 5,60 % 7,20
12 ms 10,00 12 ms 10,00 16 ms 8,80 17 ms 8,60 12 ms 10,00
7,80 9,20 5,00 5,40 5,60
Muchos 8,00 Muchos 10,00 Algunos 6,00 Muchos 8,00 Muchos 8,00
75 8,20 90 10,00 55 5,60 70 7,40 63 6,60
1.900 6,40 6.800 10,00 1.232 4,00 700 2,20 110 0,40
10 9,00 7 6,00 5 4,00 5 4,00 Ilimitado 10,00
10,00 7,80 7,40 8,20 8,20
Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
Sí 10,00 No 0,00 Sí 10,00 No 0,00 Sí 10,00
Sí / sí 10,00 Sí / sí 10,00 Sí / no 8,00 Sí (Chameleon) / sí 10,00 Sí / sí 10,00
Sí 10,00 No 0,00 No 0,00 Sí 10,00 Sí 10,00
Sí 10,00 Sí 10,00 No 0,00 Sí 10,00 Sí 10,00
Sí 10,00 Sí 10,00 Sí 10,00 Sí 10,00 No 0,00
Sí 10,00 Sí 10,00 No, recopila algunos 8,00 No, recopila algunos 8,00 No, recopila algunos 8,00
datos estadísticos datos estadísticos datos estadísticos
Auditoría TI, informe de 10,00 Informe de transpa- 6,00 Auditoría TI, informe de 10,00 Auditoría TI 8,00 Informe de transpa- 6,00
transparencia rencia transparencia rencia
Sí 10,00 Sí 10,00 Sí 10,00 No 0,00 Sí 10,00
6,40 9,00 10,00 9,00 9,00
EE. UU., Reino Unido 6,00 EE. UU., Reino Unido, 8,00 EE. UU., Reino Unido, 10,00 EE. UU., Reino Unido, 8,00 EE. UU., Reino Unido, 8,00
y Alemania Japón y Alemania Canadá, Japón y Ale- Japón y Alemania Canadá y Alemania
mania
EE. UU. 5,00 EE. UU. y Reino Unido 10,00 EE. UU. y Reino Unido 10,00 EE. UU. y Reino Unido 10,00 EE. UU. y Reino Unido 10,00
Sí 10,00 Sí 10,00 Sí 10,00 Sí 10,00 Sí 10,00
Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
8,00 9,00 7,60 5,20 7,40
Sencillo, menú elegan- 8,00 Sencillo, magnífica 9,00 Sencillo, aspecto de 9,00 Sencillo, pero sin 6,00 Sencillo, muchas 6,00
te, algunas funciones selección de servidores mapamundi, funciones indicador de la IP posibilidades de
de filtros y favoritos especiales para de filtro y favoritos utilizada ajuste, pero menús
streaming minúsculos
Protección WiFi, 8,00 Protección WiFi, Split- 9,00 Split-Tunneling, Onion 7,00 Protección WiFi, 5,00 Protección WiFi (solo 8,00
Split-Tunneling, App- Tunneling, bloqueador over VPN, bloqueador Split-Tunneling (solo iOS), Split-Tunneling,
Kill-Switch, redirección de publicidad, protec- de publicidad, protec- Android) GPS-Spoofing, bloquea-
de puertos ción frente a malware ción frente a malware dor de publicidad,
de tracking, puerto de tracking protección frente a
al azar malware de tracking

notable 8,50 notable 8,27 notable 8,27 notable 8,08 notable 7,90
99,99 € (1 aÑo) 45,00 € (1 aÑo) 96,00 € (1 aÑo) 45,00 € (1 aÑo) 40,59 € (1 aÑo) c
53
test
16 servicios VPN

9 MULLVAD VPN
Precio: 60,00 euros
Apropiado para manitas
que desean un alto grado
10 ZENMATE
Precio: 53,88 euros
Una interfaz elegante, alta
velocidad, buen equipa-
11 AVIRA
Precio: 59,95 euros
Los puntos fuertes y débi-
les están equilibrados. El
de discreción. La selección miento y una sólida seguri- uso ilimitado de disposi-
de servidores y países es dad. Sin embargo, muchos tivos es genial, el nivel de
pequeña, y los usuarios servidores especiales seguridad y la velocidad de
han de prescindir de las fallan debido a los blo- navegación también están

La prueba
funciones automáticas queos de países. Echarás bien. Sin embargo, cuando
habituales. En el streaming de menos funciones para se trata de streaming está
también tiene debilidades. una seguridad extra. peor equipado.

en detaLLe Buen anonimato.

Manejo complicado.
Dispositivos sin límite.

Streaming mejorable.
Dispositivos sin límite.

Sin pago anónimo.

Fabricante MULLVAD VPN ZENMATE AVIRA PHANTOM VPN


Dirección web del fabricante mullvad.net zenmate.com www.avira.com
Sede de la empresa Suecia Alemania Alemania
Sistemas Windows, macOS, Linux, Windows, macOS, Linux, Windows, macOS, Android, iOS,
Android, iOS Android, iOS, Chrome, Chrome, Firefox, Opera, Safari
Firefox, Opera, SmartTV,
Fire TV, Apple TV

Rendimiento 30,00% 8,80 9,20 8,40


Retardo medio al descargar datos (durante 24 h) 4,90 % 7,60 2,90 % 8,60 2,80 % 8,60
Retardo medio al cargar datos (durante 24 h) 0,00 % 10,00 0,00 % 10,00 5,20 % 7,40
Tiempo medio de respuesta (durante 24 h) 15 ms 9,20 15 ms 9,20 12 ms 10,00
Funcionalidad 10,00% 3,80 9,00 6,00
Número de sistemas soportados Algunos 6,00 Muchos 8,00 Muchos 8,00
Número de países 36 3,20 78 8,40 37 3,40
Número de servidores 764 2,60 2.800 9,40 1.400 4,60
Número de dispositivos por licencia 5 4,00 Ilimitado 10,00 Ilimitado 10,00
Pagos, Fiabilidad y seguRidad 30,00% 8,80 5,40 6,20
Funcionalidad Kill-Switch / protección anti-leaks Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
Conexión de datos Multi-Hop Sí 10,00 No 0,00 No 0,00
Soporte OpenVPN / WireGuard Sí / sí 10,00 Sí / no 8,00 Sí / sí 10,00
Ofuscación VPN Sí 10,00 No 0,00 No 0,00
Servicio VPN en servidores RAM Disk No 0,00 No 0,00 No 0,00
Proveedor fuera de alianzas '5 Eyes' Sí 10,00 Sí 10,00 Sí 10,00
Sin registros de actividad (No-Log Policy) Sí 10,00 No, recopila algunos 8,00 No, recopila algunos 8,00
datos estadísticos datos estadísticos
Informe de transparencia o Warrant Canary Auditoría TI 8,00 No 0,00 Informe de transpa- 6,00
rencia
Pago mediante criptomonedas Sí 10,00 No 0,00 No 0,00
Funcionalidad geoblocking y stReaming 20,00% 3,40 4,00 4,40
Conexión con Netflix (EE. UU., Reino Unido, Canadá, Japón y Alemania) EE. UU. 2,00 EE. UU. y Alemania 4,00 EE. UU. y Alemania 4,00
Conexión con Prime Video (EE. UU. y Reino Unido) EE. UU. 5,00 No 0,00 EE. UU. 5,00
Conexión con BBC iPlayer No 0,00 Sí 10,00 No 0,00
Soporte geoblocking en streams en directo / mediatecas Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
manejo 10,00% 4,60 5,40 6,60
Uso y configuración Sencillo, pero menú 6,00 Sencillo, menú con 9,00 Sencillo, pero entorno 8,00
algo sobrio, sin mucho estilo, selección algo seco, visualización
conexión automática al de servidores especia- especial para consumo
servidor más rápido les para streaming y de datos
Torrents
Funciones adicionales Invisibilidad en red 4,00 Puerto al azar 4,00 Protección WiFi, 6,00
protección frente a
malware

nota PaRcial 100,00% 6,80 6,62 6,52


Corrección positiva/negativa
calidad bien 6,80 bien 6,62 bien 6,52
PRecio 60,00 € (1 aÑo) 53,88 € (1 aÑo) 59,95 € (1 aÑo)

54
12 BITDEFENDER
Precio: 29,99 euros
Para una oferta ‘pre-
mium’, ofrece muy poco
13 PERF. PRIVACY
Precio: 119,99 euros
En la seguridad y protec-
ción de privacidad, Perfect
14 AVAST
Precio: 59,88 euros
Muchas funciones básicas
y de confort, un manejo
15 HMA
Precio: 52,68 euros
Sus mayores defectos son
los numerosos cortes de
16 KASPERSKY
Precio: 29,95 euros
En vista del pobre equipa-
miento, no consigue com-
alcance. También hay una Privacy está de los prime- sencillo, muchos dispositi- la conexión, los ping eleva- petir con los demás con-
falta de transparencia. En ros. Pero el streaming no vos por licencia, así como dos y la funcionalidad Net- tendientes. Las numerosas
contraste, es fácil de usar y es precisamente el punto una arquitectura de segu- flix mediocre. A cambio, el caídas de la conexión, por
convence con los mejores fuerte de los suizos. Y la ridad sólida. Pero algunos servicio se maneja bien, otro lado, son un problema
resultados en la prueba de velocidad no es muy con- servidores de streaming ofrece muchos países y para un proveedor de VPN.
velocidad, así como con un vincente, al igual que un no funcionan y la conexión funciona con una política Ni el precio económico lo
precio económico. manejo poco amigable. VPN es inestable. ‘No-Log’ estricta. puede salvar.

Muy rápido. Seguridad de primera. Dispositivos por licencia. Selección de países. Rendimiento Netflix.

Sin OpenVPN. Demasiado caro. Conexión inestable. Conexión inestable. Conexión inestable.

BITDEFENDER PREMIUM PERFECT PRIVACY AVAST SECURELINE HMA KASPERSKY SECURE


www.bitdefender.es www.perfect-privacy.com www.avast.com www.hidemyass.com www.kaspersky.es
Rumanía Suiza Chequia Reino Unido Rusia
Windows, macOS, Android, iOS Windows, macOS, Android Windows, macOS, Android, iOS, Windows, macOS, Linux, Windows, macOS, Android, iOS
Chrome, Firefox, SmartTV Android, iOS, Chrome, Firefox,
SmartTV, routers

10,00 7,00 7,40 6,80 0,00


0,00 % 10,00 9,40 % 5,20 3,90 % 8,00 2,20 % 8,80 Conexión inestable 0,00
0,00 % 10,00 4,90 % 7,60 2,60 % 8,60 4,90 % 7,60 Conexión inestable 0,00
12 ms 10,00 12 ms 10,00 41 ms 2,40 50 ms 0,00 Conexión inestable 0,00
5,00 3,40 5,00 6,40 3,40
Algunos 6,00 Pocos 4,00 Muchos 8,00 Muchos 8,00 Algunos 6,00
27 2,20 25 1,80 34 3,00 210 10,00 40 3,80
1.300 4,40 58 0,20 700 2,20 1.070 3,60 300 1,00
10 9,00 Ilimitado 10,00 10 9,00 5 4,00 5 4,00
4,00 9,60 5,80 4,80 4,00
Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
No 0,00 Sí 10,00 No 0,00 No 0,00 No 0,00
No / no 0,00 Sí / no 8,00 Sí / no 8,00 Sí / no 8,00 No / no 0,00
No 0,00 Sí 10,00 No 0,00 No 0,00 No 0,00
No 0,00 Sí 10,00 No 0,00 No 0,00 No 0,00
Sí 10,00 Sí 10,00 Sí 10,00 No 0,00 Sí 10,00
No, recopila algunos 8,00 Sí 10,00 No, recopila algunos 8,00 Sí 10,00 No, recopila algunos 8,00
datos estadísticos datos estadísticos datos estadísticos
No 0,00 Auditoría TI, informe de 10,00 Informe de transpa- 6,00 Auditoría TI 8,00 No 0,00
transparencia rencia
No 0,00 Sí 10,00 No 0,00 No 0,00 No 0,00
4,40 2,00 7,00 7,00 4,40
EE. UU. y Reino Unido 4,00 No 0,00 EE. UU. y Alemania 4,00 EE. UU. y Alemania 4,00 EE. UU. y Reino Unido 4,00
EE. UU. 5,00 No 0,00 EE. UU. y Reino Unido 10,00 EE. UU. y Reino Unido 10,00 EE. UU. 5,00
No 0,00 Sí 10,00 Sí 10,00 Sí 10,00 No 0,00
Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00 Sí / sí 10,00
6,00 4,60 6,60 6,60 5,20
Sencillo, pocas 6,00 Complicado, conexión 4,00 Sencillo, entorno 8,00 Sencillo, muchas 8,00 Sencillo, pocas posibi- 6,00
posibilidades de ajuste, lenta, no permite cam- elegante, selección de funciones de filtro lidades de ajuste, envío
visualización de la IP bio rápido de servidor servidores especiales y favoritos, aspecto de datos de marketing
empleada solo en el para streaming y juguetón con un burro preseleccionado
móvil Torrents como mascota
Protección WiFi, 6,00 Bloqueador de publici- 5,00 Protección WiFi, 6,00 Protección WiFi, 6,00 Protección WiFi, 5,00
protección automática dad, protección frente Split-Tunneling (solo Split-Tunneling (solo Split-Tunneling (solo
en redes P2P a malware de tracking, Android), invisibilidad Android), selección Android)
redirección de puertos en red aleatoria de IP
6,18 6,18 6,52 6,18 2,94
Conexión inestable -1,00 Conexión inestable -1,00 Fallos importantes -0,94
bien 6,18 bien 6,18 bien 5,52 bien 5,18 Insuficiente 2,00
29,99 € (1 aÑo) 119,99 € (1 aÑo) 59,88 € (1 aÑo) 52,68 € (1 aÑo) 29,95 € (1 aÑo) c
55
test
16 Servicios VPN

6 TRUCOS PARA n
BLOQUEA EL MALWARE Si al iniciar el programa por prime-
ra vez te saltaste la opción para
activar CyberSec, no te preocupes,
puedes configurar la protección
3
de malware ahora. Para ello, haz
clic en el engranaje y luego en los
ajustes del programa. Allí, ajusta
la entrada CyberSec: block ads and
malicious websites como On.

CONFIGURA LA PROTECCIÓN
WIFI Y CREA PERFILES 2

En el menú Auto-Connect puedes configurar el comportamiento que desees


para las redes WiFi. Los ajustes del protocolo VPN permanecen en On.

Si eres usuario habitual de re- pido, cuando te encuentres co-


des WiFi públicas, potencial- nectado a Internet de forma ina-
mente inseguras, en restauran- lámbrica por WiFi.
tes o hoteles, es especialmente
importante que protejas tu co- Crea perfiles WiFi
nexión a Internet por medio de Navegar en tu red doméstica a
una VPN. Para ello, la aplicación través de la VPN no siempre tie-
NordVPN tiene un sistema auto- ne sentido. Por ello, NordVPN
mático que, no obstante, no vie- permite excluir las redes WiFi de
ne activado de serie. Para confi- las que te fíes. En el menú Auto-

CREA FAVORITOS EN iOS


gurarlo pulsa sobre el engranaje Connect, selecciona Trust this
y, en el menú Auto-Connect on network al lado de la red en la
Wi-Fi, selecciona la entrada de- que confíes. Un clic sobre Re-
nominada Unsecure networks move la vuelve a proteger. Bajo el sistema operativo iOS,
(redes inseguras); o, si quieres puedes guardar los servidores
proteger todas las conexiones frecuentes de forma más elegan-
inalámbricas por WiFi, elige la te que en las versiones de escrito-
opción All Networks. Con esto, rio o Android. Al lado del país, to-
en cuanto abandones los ajus- ca sobre los tres puntos y luego
tes con la flecha hacia atrás, se en el icono del corazón. A conti-
creará una conexión automáti- nuación, encontrarás el país en la
ca con el servidor VPN más rá- selección rápida de tus favoritos.

56
nORdvPn La VPN perfecta se encuentra a
tan solo unos clics de ratón: con
estos trucos, puedes sacarle todo
el provecho al servicio NordVPN.

SELECCIONA ACTIVA EL
1 Selección de la ubicación del servidor
VPN de forma visual en el mapamundi.
2 Selección de la ubicación del servidor
LA UBICACIÓN KILL-SWITCH
DEL SERVIDOR
VPN en la lista de países disponibles. La función Kill-Switch, común
3 Selección de servidores especiales. entre este tipo de servicios, per-
4 Establecimiento, desconexión o pausa mite automatizar la desconexión
rápida de la conexión VPN. Si pulsas sobre uno de los marcado- inmediata de Internet cuando la
res del mapamundi, NordVPN creará conexión a través del servidor
una conexión de inmediato a través VPN se detiene y pueden verse
del país elegido. Y, con la lista lateral comprometidos tus datos. Nord-
de la izquierda, tienes aún mucho VPN ofrece dos tipos de ajustes
más control. Ahí puedes pulsar sobre Kill-Switch en el menú de confi-
los tres puntos al lado del país, para guración: con Internet Kill Switch
poder seleccionar una ciudad deter- en On y Yes, solo puedes conec-
minada (solo disponible en algunas tarte a Internet si estás conecta-
1 regiones). Con clics sobre Disconnect, do a una VPN. Mientras tanto, si
puedes pausar o cerrar la conexión tan solo activas el App Kill Switch,
VPN de forma rápida. podrás seleccionar los progra-
mas que desees con Add Apps y
Servidores especiales Add para que estos solo se pue-
NordVPN ofrece muchos servidores dan conectar con Internet si la
especiales. Y es que, en algunas si- VPN está activada. De lo contra-
tuaciones, puede ser recomendable rio, NordVPN cerrará el software
usar uno de estos. La opción Dedica- iniciado automáticamente.
ted IP está indicada para realizar
compras o trámites bancarios; en el
caso de que selecciones Double VPN
se enviarán los datos cifrados a tra-
vés de dos servidores en cascada,
para dificultar aún más la identifica-
ción; con Onion over VPN el tráfico se
redirigirá por la red Tor; para terminar,
4 P2P te ofrece una protección espe-
cial al descargar ficheros desde re-
des peer-to-peer.

INSTALA EXTENSIONES EN TU NAVEGADOR DE INTERNET


Si no quieres proteger todas las conexiones a Internet NordVPN, escribe tus datos de acceso y pulsa en Log
que realizas desde tu equipo, sino solo tus excursiones In. Ahora ya tienes la extensión activada en Firefox.
con el navegador, simplemente recurre a la extensión
correspondiente para Firefox, Chome y los demás. • Chrome: añade la extensión NordVPN - #1 VPN Proxy
Extension for Chrome y pulsa tres veces sobre Agre-
• Firefox: busca la extensión NordVPN #1 VPN Extension gar. Seguidamente, haz clic en el icono de las exten-
e instálala. Antes de iniciar la extensión, marca la ca- siones y en NordVPN. Tras escribir tus datos de ac-
silla para que pueda funcionar en ventanas privadas y ceso y un clic adicional sobre Log In, ya habrás confi-
luego pulsa en Aceptar. Tras un clic sobre el icono de gurado correctamente la extensión para Chrome.

57
test
Los mejores antivirus

grAN LA 8
prUebA DE
Antivirus
a prueba

sEGURIDAD
Las medidas contra los virus son más importantes que nunca. Pero ¿qué programa
ofrece la mejor protección? Desde Computer Hoy lo comprobamos por ti.

H
ay algo que ha quedado claro con la Con extra de todo Protección variable
agresión de Putin a Ucrania. Las cri- Como el año pasado, hemos probado pa- En años anteriores solo hubo pe-
sis políticas siempre tienen un gran quetes completos que vienen con todos los queñas diferencias en el rendimien-
impacto en cuanto a las amenazas en In- complementos. Los peligros en Internet to cuando la protección estaba activada.
ternet. Rusia atacó a su vecino, no solo con son muy diversos. Así que para casi todos En general, casi todos tuvieron un desem-
tanques y misiles, sino con ataques selec- los usuarios, una suite de este tipo mere- peño decente. Esta vez es diferente, pues
tivos de hackers incluso antes de la inva- ce más la pena que una protección con va- las variaciones en el nivel de protección
sión. Pero no se detienen en las fronteras, rios programas. La tendencia de las ventas son más acusadas. Solo cinco de los ocho
nuestras infraestructuras y las de otras también va claramente en esta dirección. programas recibieron una calificación
partes de Europa también son atacadas a Los paquetes completos son los más ven- realmente buena en este sentido. Norton
través de Internet. Es muy posible que los didos según algunos fabricantes, a pesar y Bitdefender pueden presumir un poco
ciudadanos, a nivel privado, sean el objeti- de su precio más elevado. Lo que se incluye más. Mientras que ESET quedó algo reza-
vo con cada vez mayor frecuencia. Después en un conjunto concreto varía en función gado este año. La protección de esta suite
de todo, es otra forma de desmoralizar a del proveedor. El núcleo es siempre la pro- sigue siendo suficiente, pero tienen que es-
la población. Pero el peligro en Internet tección antivirus. Pero, a menudo, también forzarse más para justificar la instalación
también aumenta más allá de la guerra. se incluyen VPN, gestores de contraseñas, frente a un Windows Defender que viene
Cada vez son más los programas malicio- asistentes de actualización y escáneres de gratis con el sistema operativo.
sos, campañas de spam y otras estafas que vulnerabilidad. Algunos fabricantes, como Norton y Bitdefender mantuvieron una
amenazan la vida cotidiana. Como protec- Avast, también ofrecen extras que no son auténtica carrera a la par en el curso de la
ción, un programa antivirus eficaz ayu- relevantes de cara a la seguridad del PC, prueba, sobre todo con la protección. Las
da realmente. Por eso hemos pasado lista como funciones de tuning. Hemos omitido funciones adicionales de Bitdefender son
a las suites de seguridad más importantes estos componentes porque toca centrarse mejores, pero Norton es mucho más fácil
ante todo tipo de peligros. Tras mucho tra- en la seguridad. Sin embargo, tampoco ha- de usar y entender. Al final, el precio puede
bajo, nos hemos llevado algunas sorpresas, cen daño, por lo que no está de más valo- ser lo que decida con qué marca se puede
que no siempre son positivas. rarlos antes de pasar por caja. ir un usuario en tiempos de crisis. c

ESTADO DE EMERGENCIA ENTRE FABRICANTES


La guerra de Ucrania también sacude a las empresas de antivirus, ex esposa, Natalya, renunciará a su puesto en el consejo de supervi-
muchas con raíces en Europa del Este. En el punto de mira está Kas- sión de la empresa audiovisual alemana G Data. Posee una participa-
persky, originaria de Rusia. En respuesta a una pregunta de Compu- ción minoritaria en ella y, en el pasado, ha participado activamente en
ter Hoy, la empresa dijo que no concede “acceso a los datos de los el entorno de las instituciones rusas cercanas al Gobierno. La ruma-
usuarios o a la infraestructura de la empresa a ninguna organización na Bitdefender se mantuvo firme con apoyo a las instituciones guber-
policial o gubernamental”. Su fundador, Eugene Kaspersky, se mos- namentales y empresas de Ucrania, ampliando su oferta de protec-
tró prudente en Twitter. Abogó por una solución diplomática a la ‘si- ción antivirus gratuita a todos los países de la UE y la OTAN durante
tuación actual’ en Ucrania. Al cierre de esta edición supimos que su un año. ESET y Avast se alejan de declaraciones políticas.

58
59
test
Los mejores antivirus

Una prueba de esfuerzo protección suficiente. Solo se le escapó el ¿Qué tal son las VPN
Para obtener resultados realmente signifi- 0,09 % del malware en la prueba de labo- que ofrecen estos paquetes?
cativos hace falta realizar una amplia bate- ratorio. Sin embargo, el funcionamiento del A excepción de G Data, ESET y Windows
ría de pruebas. Junto a la empresa especia- programa a través de la configuración de Defender, todos los fabricantes incluyen
lizada AV-Comparatives las cosas son más Windows es algo que parece solo destina- una red privada virtual (VPN) para mejo-
sencillas para nosotros y, además, ejecutan do a profesionales. Quien se haga con ello y rar la intimidad al usar servicios online de
los tests en su propio laboratorio. aguante la falta de facilidades puede que se todo tipo. Sin embargo, en la mayoría de
conforme con esta solución gratuita. los casos esto solo es adecuado para prote-
¿Cómo es de bueno el programa gerse al conectar a una WiFi insegura. Si,
Windows Defender? Precios muy distintos según por ejemplo, la intención es ver películas
Windows Defender está incluido en todos lo que valora cada fabricante en el extranjero o se valora mucho el ano-
los Windows actuales y destinado a propor- El sistema de licencias que ofrece cada mar- nimato, conviene más usar una VPN inde-
cionar una protección básica contra todo ca difiere enormemente y puede dar una pendiente. En Computer Hoy 613 publica-
tipo de malware. Se trata de algo que pare- falsa sensación de estar ante grandes esca- mos una comparativa actualizada con las
cía imprescindible y la única solución real- lones en precio. Casi todos ofrecen un pa- mejores opciones del mercado.
mente viable, por parte de Microsoft, para quete para dispositivos individuales. Pero,
detener lo que era una verdadera sangría si quieres más, tienes que buscar cuidado- CONCLUSIÓN
con sus sistemas operativos. Además, me- samente y comparar la oferta con todos Las diferencias entre los programas de protec-
joran el software constantemente. Con los los detalles. Por ejemplo, por cinco licen- ción contra virus y otras amenazas vuelven a
años, además, el programa se ha converti- cias, Bitdefender ofrece a los usuarios una aumentar, especialmente en el punto más im-
do en una alternativa totalmente útil. Se solución por la que pagan solo 32 €. Mien- portante, el rendimiento del equipo. En lugar
puede decir que es mejor que nada y mu- tras que con Kaspersky son casi 100 €. En de fijarse en los extras o el funcionamiento, co-
chos usuarios lo encuentran satisfactorio. caso de que se necesiten diez licencias, la mo en años anteriores, los usuarios deben pres-
Aunque está por detrás de casi todos los situación es completamente diferente. Aquí tar más atención a la seguridad. Entre los mejo-
programas comerciales, sigue siendo una Norton es la más económica, a simple vis- res están Norton y Bitdefender, ambos con muy
ta, con 39,99 €. En la tabla de más abajo se buena respuesta en cuanto al nivel de protec-
puede ver la comparación de precios jun- ción. El segundo tiene puntos realmente atracti-
to a un resumen en el que aparece el nú- vos que convencerán, sin duda, incluido el pre-
mero habitual de licencias. Los precios que cio. Los hay menos preparados para los tiempos
se indican aquí son los especificados por que corren, como ESET, que necesita mejorar su
cada fabricante. Aunque a menudo se pue- protección antivirus. Durante el período de prue-
den encontrar licencias más baratas en pla- bas, Windows Defender también demostró que
taformas como eBay o Amazon, estas sue- venir de serie con el sistema operativo no es ex-
len proceder de fuentes dudosas. Por lo cusa para ahorrar esfuerzos en seguridad. Una
tanto, no merece la pena correr el riesgo y de las principales deficiencias de casi todos los
que sean desactivadas por el fabricante en candidatos es su funcionamiento y claridad de
el momento más inadecuado. Nuestra reco- cara al usuario. En este sentido, Norton 360 Pre-
mendación es acudir a la web oficial o a dis- mium ofrece un aspecto amigable e información
tribuidores autorizados, siempre. relativamente sencilla de entender.

EL COSTE DE LA PROTECCIÓN
Las licencias de los fabricantes son muy diferentes: G Data, por ejem- Para ayudar a encontrar el mejor paquete con el número de licencias
plo, ofrece paquetes con una, tres, cinco o diez, mientras que Norton que realmente se necesitan, Computer Hoy ha elaborado la siguiente
solo dispone de una tarifa plana de diez licencias. Los proveedores tabla, que sirve de resumen. Muestra el importe a pagar si necesita
también difieren mucho en cuanto a los precios. una, cinco, diez o veinte licencias.

Nombre del producto Precio / 1 licencia Precio / 5 licencias Precio / 10 licencias Precio / 20 licencias
AvAst One 45,00 € 45,00 € 59,88 € 59,88 €
AvirA Prime 59,99 € 59,99 € 77,95 € 77,95 €
Bitdefender tOtAl security 32,00 € 32,00 € 64,00 € 128,00 €
eset smArt security Premium 49,94 € 89,95 € 139,96 € 279,92 €
G dAtA tOtAl security 27,96 € 50,36 € 100,72 € 201,44 €
KAsPersKy tOtAl security 49,95 € 99,95 € 199,90 € 399,80 €
nOrtOn 360 Premium 39,99 € 39,99 € 39,99 € 79,98 €

60
Bitdefender Premium Security se porta muy bien en protección antivirus, funcio- Norton tiene un precio mayor que la competencia. La suite ofrece muy buena
nes adicionales y apenas ralentiza el PC, por lo que está entre los mejores. protección y claridad, incluso para quien no quiere complicaciones.

EL
L
TEST DE COMpuTER HOY
a protección del PC es extremadamente
importante, por lo que en Computer Hoy
tica sobre 1.479 webs reales e infectadas.
Por supuesto, lo ideal es que las suites no
apreciaron diferencias significativas en la ca-
lidad del acceso anónimo a Internet.
probamos las suites de seguridad con espe- muestren falsas alarmas ni ralenticen el PC Incluso la mejor protección es de poca utili-
cial atención, sobre todo la función de pro- de forma notable. Sin embargo, algunos pro- dad si el usuario no entiende lo que realmen-
tección contra las amenazas de Internet. Se gramas de protección lo han hecho, por te sucede en el ordenador o dentro de este,
comprueba en colaboración con el renom- ejemplo, en la consulta de páginas de Inter- así como lo que debe hacer para evitar la
brado laboratorio de pruebas AV-Comparati- net o el trabajo con Office. Otros detectaron amenaza. Por este motivo, nuestros exper-
ves. Para esta prueba, todos los programas y bloquearon programas inofensivos por su tos también examinaron detenidamente la
tuvieron que detectar y eliminar un total de supuesto potencial de peligro. estructura del programa, las funciones de
20.042 amenazas en una prueba de larga du- Se probaron las características de los paque- ayuda y los mensajes de advertencia. Porque
ración durante un periodo de meses. tes de protección en un laboratorio de prue- incluso los usuarios sin conocimientos pro-
Los candidatos al examen tuvieron que de- bas interno, con minuciosos test de fiabili- fesionales de informática tienen que saber
mostrar sus habilidades en una prueba prác- dad para redes de tipo VPN, ya que se orientarse dentro del programa.

Se instala cada programa de protección en ordenadores idénticos. Esto permite poder llevar a cabo Los mensajes no siempre son lo suficientemente
pruebas de manera simultáneas y, de este modo, comparar los programas en condiciones idóneas. legibles, por lo que se agradece el esfuerzo.
c
61
test
Los mejores antivirus

todAS lAS SuIteS


AVASt AVIRA
ONE PRIME
PRECIO: 45,00 € PRECIO: 59,99 €
Avast One es el nuevo progra- Puede que no tenga la fama de
ma de protección del conocido otros, pero Avira Prime protege
Premio del
fabricante, que se renueva total- el PC de forma fiable y se defen-
mente frente a la aplicación que
test dió del 99,98 % del malware en Premio del
ofrecían el año pasado. La fama
ReAL la prueba de laboratorio. En la LAB
de este software le ha llegado práctica requiere de algo más test
por su versión gratuita. Pero la de trabajo, por lo que conviene
de pago, en términos de protec- prestar atención a sus actuali-
ción, aguanta a buen ritmo en zaciones. Recomendamos su
las pruebas prácticas. uso con conexión a Internet pa-
Avast One se anuncia como un muy exigente en este sentido. ra mejorar la detección. En ge- rental y protección antirrobo.
paquete de protección, mejora Otra cosa a mejorar son las ad- neral, ofrece un nivel de seguri- Por su precio, invitamos a sus
de rendimiento y VPN. Sin em- vertencias del cortafuegos, que dad fiable contra todos los peli- responsables a pensar en estos
bargo, mejoraría si también llegan a echarse de menos. gros. La mayor crítica a Prime añadidos para que gane en rela-
añadieran en el precio protec- sigue siendo sus característi- ción calidad y precio.
ción para niños y robos, así co- cas adicionales, pues queda en
mo un escáner de vulnerabilida- Buena protección desventaja frente a la compe-
des. La VPN incluida en el pa- antivirus. tencia en este sentido. Avira ca- Buena detección de virus.
quete solo es suficiente para un rece de cortafuegos de serie e
uso básico, con lo que puede Debería añadir más aplica- invita a usar el de Windows. Lo Con algunos extras más
ahorrar este gasto si no se es ciones y mejorar menús. mismo pasa con el control pa- mejoraría mucho.

BItdefendeR eSet
TOTAL SECuRITy SMART SECuRITy
PRECIO: 32,00 € PRECIO: 89,95 €
(PARA 5 DISPOSITIVOS) ESET tiene también varias op-
Bitdefender Total Security con- ciones de cara al usuario que
vence por su muy buena protec- busca un producto ajustado a Premio al
ción antivirus y características Premio al sus necesidades. En la parte CONsUMO
conjunto dedicada a la seguridad, las
que rebosan calidad. Durante
las pruebas realizadas en labo- GLOBAL pruebas de laboratorio arroja-
ratorio, permitió el paso de tan ron que un 0,15 % de las amena-
solo el 0,01 % de los ataques. zas pasaron sus barreras. Esto
Además, ofreció pocas falsas está en una línea que se acerca
alarmas y la protección se man- al 0,09 % de Windows Defender. software se extiende por la red,
tuvo a buen nivel hasta sin co- mensajes algo complicados de Un dato a tener en cuenta y que con medidas que incluyen has-
nexión a Internet. entender. Como punto a desta- invita a tener siempre activadas ta el router y que empiezan an-
Casi al nivel de la de Kaspersky, car más allá de su calidad nos las actualizaciones del produc- tes de encender el ordenador.
la VPN tiene calidad para consi- quedamos con su precio. to para que no se escape ni
derarse una buena solución por una. La protección es suficiente
sí sola. Otros de los añadidos para cualquier usuario normal,
son cortafuegos, protección in- Incluye un buen carga- a lo que se añade un gestor de Bajo consumo de recursos.
fantil, escáner de vulnerabilidad mento de extras. contraseñas y la posibilidad de
o protección antirrobo. La ayu- cifrar datos con una llave USB Requiere de conexión conti-
da en línea solo está disponible Los menús parecen como accesorio de seguridad nua para mantener un buen
en inglés, a lo que se unen unos hechos para expertos. extra. La protección de este nivel de seguridad.

62
en detAlle
G dAtA KASpeRSKy
TOTAL SECuRITy TOTAL SECuRITy
PRECIO: 50,36 € PRECIO: 99,95 €
G Data Total Security ha dado Son ya varias décadas las que
unos buenos resultados en la esta aplicación, con origen ruso, Premio a la
prueba de laboratorio. Aunque ha estado entre los conjuntos PROteC-
depende de las actualizaciones Premio al
conjunto
de seguridad más populares. CIÓN
para subir su marca y detectar Kaspersky Total Security con-
más del 99,0 % del malware en GLOBAL sume muy pocos recursos del
sitios reales infectados. Por un ordenador y ofrece una excelen-
1% no llegó a la perfección. te batería de funciones adicio-
Sin conexión a Internet ha con- nales. En las pruebas de labora-
seguido un 95,5 % de tasa de torio, su protección antivirus de- lo que ha sido en años anterio-
detección, con solo unas pocas cionalmente los antivirus. Don- jó sin detectar solo el 0,07 % de res. Sus usuarios ya saben lo
falsas alarmas. de G Data mantiene el nivel al los virus actualmente prevalen- que reciben por su inversión y
Se echan de menos funciones que tiene acostumbrados a sus tes. Sin conexión a Internet, la esto no parece alterarse.
como una VPN, además de la muchos usuarios. suite detectó más de un 84,3 %
protección antirrobo y el escá- de las amenazas, por lo que
ner de vulnerabilidades. Por lo conviene mantenerlo conecta- Consume muy pocos
que quien desee este tipo de Sin conexión a Internet se do como pasa en general con recursos del sistema.
software tendrá que hacer un porta bien también. este software. Ofrece una pro-
desembolso extra. Se trata, por tección fiable, con un precio Tiene una estructura algo
tanto, de un software muy cen- Se echa de menos una que puede parecer elevado, pe- enrevesada y hay que
trado en lo que han sido tradi- VPN competitiva. ro que se mantiene en línea con acostumbrarse a ella.

MIcRoSoft noRton
WINDOWS DEfENDER 360 PREMIuM
PRECIO: GRATIS PRECIO: 39,99 €
Cuando se desactiva Windows Al probar Norton 360 Premium
Defender y se compara el rendi- vemos que está a la altura de
miento del ordenador con otras Bitdefender Premium Security.
soluciones, nos damos cuenta Premio al Las pruebas de laboratorio han Premio a
de que supone una gran carga
producto la sencillez
servido para marcar los están-
para el PC. Además, no es espe- GRAtIs dares de calidad a seguir con su De UsO
cialmente accesible ni ofrece protección antivirus. Ninguno
facilidades para entender lo que de los más de 20.000 virus ana-
hace. Todo pasa por referencias lizados consiguió colarse. Du-
a la ayuda online y, en muchos ponga interés y se informe de- rante la prueba práctica consi-
mo filtrarlas. El funcionamiento
casos, traducciones automáti- bería optar por una solución tan guió repeler el 99,86 % de los
del programa y la comprensibili-
cas del inglés. No es para nova- básica. Sirve de motivación pa- ataques. Sin embargo, sin una
dad de los mensajes de alerta,
tos, la verdad. Además, apenas ra que su competencia mejore. conexión a Internet, la protec-
eso sí, son muy explicativos.
ofrece extras y sus actualiza- ción disminuye considerable-
ciones semanales no alcanzan mente y este es uno de los pun-
el nivel de las opciones de pago. tos a mejorar para futuras ac-
Sin embargo, viene preinstalado Sin coste. tualizaciones. Las alarmas, pa- Menús y mensajes muy
con Windows y ofrece unos ín- ra un usuario con pocos conoci- comprensibles.
dices de detección aceptables Poca protección sin mientos, pueden resultar exce-
mientras haya conexión a Inter- Internet, faltan extras sivas y una fuente de preocupa- Necesita conexión a Inter-
net. Lo malo es que solo quien importantes. ción, hasta que se aprende có- net para rendir al 100 %.

63
test
5 Localizadores inteligentes

LOCALIZADORES BLUETOOTH

SABUESOS
INTELIGENTES ¿Necesitas encontrar las llaves entre los cojines
del sofá o la mochila perdida? Los localizadores
te pueden ayudar en eso… pero ¿qué tal funcionan
los de Samsung, Apple y los demás?

apple
AirTag Tile
Pro

SamSung
Galaxy SmartTag
SamSung Plus
Galaxy SmartTag Chipolo
64 OneSpot
T
e has vuelto a dejar la mo- ficadores aleatorios y anonimi-
chila en el autobús? ¿O
has perdido las llaves en
casa? Si les has colocado un lo-
zados, para impedir etiquetar el
móvil, localizador o la persona.
Y llama la atención que con
ASÍ FUNCIoNA UN LoCALIZADoR
El funcionamiento de los sistemas es el mismo en todos
calizador (del tamaño de una los localizadores de Apple y los fabricantes: apuestan por la nube y la comunidad.
moneda), los puedes encontrar Samsung fue posible encontrar
fácilmente con el smartphone. los objetos perdidos en cues-
Hace años que el pionero Tile ya tión de minutos, incluso si ha-
vende estos dispositivos, pero bía muchas personas alrededor. ? 1
solo ahora, cuando también los Con Chipolo, a pesar del acceso cloud 3
distribuyen Samsung y Apple, al sistema de Apple, eso no fun-
han ganado popularidad. cionó siempre. Tile fue incluso 2
4
La particularidad de Apple y peor, porque aquí solo buscan
Samsung es que hacen partíci- aquellos smartphones que tie-
pes a todos los móviles iPhone nen instalada la app de Tile; y,
o Galaxy con Bluetooth activa- por lo visto, son pocos. Así funciona: el usuario inicia la búsqueda del localizador en la app 1 . la
do en la búsqueda –el propieta- La versión Plus de Samsung nube del fabricante reenvía la petición de búsqueda 2 . otros smartphones
envían permanentemente la posición de los dispositivos a la nube, de forma
rio no se suele dar ni cuenta–. y el Apple AirTag ofrecen, ade- anónima 3 . Si un móvil encuentra el localizador que se busca, le llega un
Apple también ha abierto su red más banda ultra-ancha (UWB), mensaje a la app al usuario que lo intenta encontrar 4 .
de búsquedas para otros loca- que es una tecnología de radio
lizadores, como por ejemplo de para la búsqueda en casa. Con Samsung reciben UWB con el 24 h). Aunque eso no impide el
Chipolo. Pero ¿qué tal funciona ella puedes encontrar los loca- Galaxy S21 Ultra, S21+, Note 20 stalking, es más difícil que con
la búsqueda de un localizador lizadores con una precisión Ultra 5G o Z Fold2 5G. Samsung, Tile y Chipolo.
perdido a la hora de la verdad? de centímetros. Un radar en la En la prueba, también fueron
pantalla del móvil te guía has- ¿Son seguros? importantes las cláusulas de
UWB te lleva hasta ta el hueco, entre los cojines Las ayudas para la localización protección de datos y las condi-
el cojín del sofá… del sofá (ver cuadro inferior iz- también tienen su lado oscuro: ciones generales del servicio. El
Todos los fabricantes tienen quierda). Los demás localizado- los acosadores (stalkers) pue- resultado: ninguno convence.
algo en común: apuestan por res solo llaman la atención con den perseguir a una víctima a la
Bluetooth. Con esa señal de ra- un pitido cuando estás cerca. que le han colocado un localiza- ConClUSión
dio los localizadores pueden El único problema es que la se- dor. Solo Apple ofrece una pro- El AirTag es el mejor, pero solo fun-
hacerse notar, cuando está el lección de móviles con UWB tección contra esto: el AirTag ciona con iOS. El que más se acer-
smartphone cerca, y enviar sus es relativamente pequeña. En pita cuando pierde la conexión ca es el SmartTag+, que está limi-
datos de ubicación (ver cuadro Apple, solo lo tienen el iPhone con el dispositivo del propie- tado a Galaxy. Y los localizadores
superior). Todo ello con identi- 11 o superior. Los usuarios de tario durante un tiempo (8 h a de Tile y Chipolo no convencen.

LOCALIZAR SI ESTá CERCA LOCALIZAR SI ESTá LEjoS


Apple AirTag y Samsung Galaxy SmartTag+ tienen un Las comunidades de los fabricantes te ayudan en las
extra útil: permiten la localización mediante banda ultra- búsquedas fuera de tu casa... con resultados variados.
ancha. Con esto puedes saber dónde está el localizador. Los emisores de Tile, por ejemplo, ofrecen un buen
Los demás modelos solo avisan con un sonido. alcance, pero la app de Tile apenas tiene usuarios.

Con el iPho- Con el


ne, a partir SmartTag+, Izquierda: la
de la versión también es app de Tile
11 de iOS, es posible la muestra los lo-
posible la búsqueda calizadores po-
búsqueda mediante tenciales –por
mediante UWB. Ade- desgracia son
banda ultra- más, los muy pocos–.
ancha. La usuarios re-
app muestra ciben una in- Derecha: Apple
el camino dicación di- también mues-
hacia el lo- recta de la tra los localiza-
calizador intensidad dores de Chipo-
con flechas. de la señal. lo en la app. c

65
test
5 Localizadores inteligentes GANADOR

CALIDAD
ASÍ PRUEBA Gracias a una
COMPUTER HOY amplia base de
¿Qué tal es la localización en el día a día fuera del labo-
ratorio? Con el fin de obtener unos resultados lo más
realistas posibles, Computer Hoy ha probado todos los
dispositivos en distintos escenarios. En primer lugar, los
redactores probaron a encontrar un bolso ‘perdido’ con
usuarios, los
localizadores de
Apple y Samsung
1 Apple
AirTAg
Precio: 35,00 eUroS
En la prueba, fuimos capaces de
un localizador en varias situaciones, como en un super-
mercado, o al otro lado de la ciudad. Así pudimos averi-
son los mejores. encontrar los AirTag perdidos en
todos los casos –los numerosos
guar qué tal funciona la búsqueda con la ayuda de otros Janina Carlsen usuarios de iPhone crean una red
dispositivos de la comunidad de usuarios. Lo importan- Redactora muy densa para la localización–.
te para la búsqueda de cerca es el alcance de los locali- Además, ofrece muchos extras
zadores. Para medir eso, nos fuimos a una reserva natu- y solo Apple informa en caso de
ral y los pusimos a prueba allí. También se midió el tiem- sospecha de stalking. También
po hasta que se detectaron los localizadores. muestra información de contacto
mediante NFC al smartphone de
los que lo hayan podido encontrar,
aunque tu iPhone necesitas seguir
buscándolo mediante Cloud –pul-

LA pRUEbA sar el AirTag no te conduce a él–.

Protección frente a stalking,

EN DETALLE
ajustes, información NFC.

Solo iPhone, sin anilla.

nombre completo APPlE AiRTAG


Dirección web del fabricante www.apple.com
Tecnología inalámbrica Bluetooth, UWB, NFC
Compatibilidad iOS 14.5
¿Quién busca, encuentra? En la reserva natural pudimos pro-
barlos sin interferencias de factores externos. Dimensiones (diámetro) 32 mm

Función de localización 50,00% 7,00


Reconocimiento del localizador (alcance / tiempo) Muy complicado (1 m / 5 min) 0,20
Reconocimiento del localizador en lugares concurridos Sí, pero tarda mucho 5,20

LOCALIZAR ¿TE hAN RobADo? Tiempo de localización (prueba real): supermercado 1 /


supermercado 2
Tamaño de la comunidad de usuarios / dispositivos de
localización
8 min 03 s / 23 min

Grande / iPhone (iOS 13)


5,20

5,20
Si te han robado la maleta, tienes un gran Localización en interiores (vía UWB / pitido / guiado) Muy completa (sí / sí / sí, muestra 10,00
problema. Con ayuda de los localizadores la posición)
puede que sea posible una persecución. Localización sin otros dispositivos cercanos (GPS / móvil No soportada (N/A / N/A / N/A) 0,00
/ otros)
Los AirTag tienen una Obtención de información del localizador mediante NFC Muestra los datos de contacto 10,00
(Android / iOS) (sí / sí)
protección contra el
Uso en objetos cotidianos / animales domésticos / Sin anilla, accesorios diversos / 4,60
stalking, pero con su se- localización del móvil demasiado complicado / no
ñal de alarma también diseño, manejo y autonomía 25,00% 5,40
avisa a los ladrones. Resistencia a arañazos / ajuste / calidad / estanqueidad Muy baja / bueno / alta / 5,60
protección contra la lluvia
Usabilidad (peso / dimensiones / grosor) Poco manejable (11 g / 32 mm / 4,80
8 mm)
Tipo de batería/pila / cambio CR2032 / apertura más bien 7,00
sencilla, cierre complicado
Accesorios incluidos / opcionales para la fijación Ninguno / 8 variantes, 4 colores 3,80
conFiguración 16,00% 9,40
Configuración en un smartphone compatible Sencilla y guiada 10,00
Funcionalidad de la app Muy buena, clara y manejo 9,00
sencillo
otros 9,00% 5,00
Condiciones generales de uso Algunas cláusulas poco amiga- 4,00
bles y sin efecto
Protección de datos Algunas cláusulas poco amiga- 4,00
bles y sin efecto
En la prueba fue posi- Aviso de dispositivo extraño (stalking) en la app móvil / Solo en el iPhone / sí, tras 8 h 7,00
mediante pitido / otros hasta 24 h / no
ble seguirlos cuando
calidad Bien 6,80
estaban en movimiento
Precio 35,00 €
por toda la ciudad.

66
GANADOR

CALIDAD/
preCIo

2 SAmSung
gALAxy SmArTTAg+
Precio: 39,90 eUroS
El Galaxy SmartTag+ se pudo
localizar de forma muy fiable en la
3 SAmSung
gALAxy SmArTTAg
Precio: 26,99 eUroS
El Samsung Galaxy SmartTag
es la versión simplificada del
4 Tile
Pro (2019)
Precio: 29,99 eUroS
En comparación con los demás
dispositivos de la prueba, Tile
5 Chipolo
oneSPoT
Precio: 30,00 eUroS
Chipolo ya dispone de varios
localizadores en el mercado. Con
prueba y es bastante más rápido SmartTag+. La diferencia principal ya lleva tiempo en el mercado. el OneSpot, la compañía entra en
que el AirTag a la hora de hacerlo. es que la búsqueda de cerca es A pesar de ello, la comunidad el universo Apple. Y con eso tiene
Además, ofrece un alcance de un poco más incómoda, porque le es demasiado pequeña como ventaja frente a Tile dada la amplia
señal diez veces mayor que el del falta el soporte inalámbrico UWB. para que los objetos perdidos se comunidad de usuarios iOS. En
localizador de Apple. En contraste, Por lo demás, los dos localiza- encuentren de forma fiable. Y es comparación con el original de
la carcasa se araña con mucha dores de Samsung son muy que solo te ayudan smartphones Apple, se encuentra con más
facilidad y la falta de extras como similares. Igual que el Plus, viene con la app de Tile. A cambio, el al- dificultad y le faltan funciones
la protección contra stalking le con función de búsqueda para el cance es bastante mayor que en la importantes como la protección
costaron el primer puesto. A cam- propio smartphone, la comunidad competencia y Tile convenció más frente a stalking. La instalación fue
bio, también puedes encontrar tu es lo suficientemente grande y el en la protección de datos. Pero comparativamente más acciden-
smartphone con un doble toque manejo es sencillo. Un punto débil las condiciones generales tienen tada. Y los 5 € que te ahorras fren-
sobre el localizador. es que se araña con facilidad. muchas cláusulas inefectivas. te al AirTag no merecen la pena.

Búsqueda del móvil, localiza- Búsqueda del móvil, localiza- Gran alcance, protección de Localización con dispositivos
ción fiable, uso sin accesorios. ción fiable, uso sin accesorios. datos, cambio sencillo de pila. Apple, cambio sencillo de pila.

Solo Galaxy, protección stalking. Solo Galaxy, protección stalking. Poco extendido, protc. stalking. Solo iPhone, protección stalking.

SAMSUnG GAlAXY SMARTTAG+ SAMSUnG GAlAXY SMARTTAG TilE PRo (2019) CHiPolo onESPoT
www.samsung.com www.samsung.com es.tile.com www.chipolo.net
Bluetooth, UWB Bluetooth Bluetooth Bluetooth
Android 8.0 (Samsung) Android 8.0 (Samsung) Android 8.0, iOS 13 iOS 14.5
45 mm 44 mm 42 mm 38 mm

7,00 5,40 5,20 4,20


Sencillo (10 m / 1 min) 7,40 Complicado (1 m / 2 min) 3,20 Muy sencillo (40 m / 1 min) 10,00 Muy complicado (1 m / 5 min) 0,20
Sí, pero tarda mucho 5,60 Sí, pero tarda mucho 5,20 Sí, pero tarda mucho 1,80 Sí, pero tarda mucho 3,40
2 min 20 s / 16 min 56 s 5,60 5 min 58 s / 17 min 08 s 5,20 No localizado / no localizado 1,80 No localizado / 23 min 3,40

Algo pequeña / Samsung Galaxy 5,60 Algo pequeña / Samsung Galaxy 5,60 Pequeña / terminal con app Tile 1,80 Grande / iPhone (iOS 13) 3,40
(Android 8.0) (Android 8.0)
Muy completa (sí / sí / sí, muestra 10,00 Algo limitada (no, solo Bluetooth 6,20 Algo limitada (no, solo Bluetooth 6,20 Algo limitada (no, solo Bluetooth 5,20
la posición) / sí / sí, muestra la intensidad de / sí / sí, muestra la intensidad de / sí / sí, indica la intensidad de la
la señal) la señal) señal mediante tonos)
No soportada (N/A / N/A / N/A) 0,00 No soportada (N/A / N/A / N/A) 0,00 No soportada (N/A / N/A / N/A) 0,00 No soportada (N/A / N/A / N/A) 0,00

No soportada (N/A / N/A) 0,00 No soportada (N/A / N/A) 0,00 No soportada (N/A / N/A) 0,00 No soportada (N/A / N/A) 0,00

Con una anilla pequeña / dema- 6,00 Con una anilla pequeña / dema- 6,00 Con una anilla grande / demasia- 7,20 Con una anilla grande / demasia- 5,20
siado complicado / sí siado complicado / sí do complicado / sí do complicado / no
3,80 3,80 4,60 4,80
Muy baja / algo flojo / alta / 4,60 Muy baja / algo flojo / alta / 4,60 Muy baja / muy bueno / algo baja 4,40 Muy baja / algo flojo / algo baja / 5,20
protección contra la lluvia protección contra la lluvia / protección contra la lluvia protección contra la lluvia
Muy poco manejable (14 g / 3,00 Muy poco manejable (13 g / 3,00 Poco manejable (14 g / 42 mm / 4,20 Poco manejable (8 g / 38 mm / 4,60
45 mm / 10 mm) 44 mm / 11 mm) 7 mm) 7 mm)
CR2032 / apertura complicada 6,00 CR2032 / apertura complicada 6,00 CR2032 / apertura sencilla 8,00 CR2032 / apertura sencilla 8,00

Anilla / no disponibles 1,60 Anilla / no disponibles 1,60 Anilla / no disponibles 1,60 Anilla / no disponibles 1,60
9,00 9,00 7,20 8,60
Guiada en su mayor parte 9,00 Guiada en su mayor parte 9,00 Complicada 6,00 Inicio confuso, después guiada 8,00
Muy buena, clara y manejo 9,00 Muy buena, clara y manejo 9,00 Muy buena, en parte poco clara 8,00 Muy buena, clara y manejo 9,00
sencillo sencillo sencillo
3,40 3,40 3,40 2,60
Algunas cláusulas poco 4,00 Algunas cláusulas poco 4,00 Muchas cláusulas sin efecto 2,00 Algunas cláusulas poco 4,00
amigables y una sin efecto amigables y una sin efecto amigables y sin efecto
Algunas cláusulas poco 6,00 Algunas cláusulas poco 6,00 Algunas cláusulas poco 8,00 Algunas cláusulas poco 4,00
amigables amigables amigables amigables y sin efecto
No / no / no 0,00 No / no / no 0,00 No / no / no 0,00 No / no / no 0,00

Bien 6,20 Bien 5,40 Bien 5,21 Suficiente 4,91


39,90 € 26,99 € 29,99 € 30,00 €

67
saber más
Tecnología para todos
IdentIdad dIgItal en Internet

Demuestra que e
Demostrar la identidad en Internet es vital para
poder realizar trámites oficiales. El problema es
que existen varios métodos diferentes, todos ellos
bastante confusos. Vamos a intentar explicarlos.

C
ada día, llevamos a cabo to identificativo. Este organis-
muchas actividades en mo puede ser una comisaría, la
Internet, y la mayoría de Seguridad Social, la Fábrica Na-
las veces no nos exigen que re- cional de Moneda y Timbre, la
velemos nuestra identidad. Sin Agencia Tributaria, etc.
embargo, en otras ocasiones, Allí te identificarán y te otor-
sí que se pide algún dato perso- garán un certificado o una cla-
nal. Por ejemplo, uno de los su- ve única, que solo conocerás tú.
puestos más rigurosos hace re- Cuando uses ese certificado o
ferencia a los trámites oficiales: clave, entonces te habrás iden-
para llevarlos a cabo, tendrás tificado inequívocamente, pues
que demostrar que eres tú la nadie más lo tiene igual.
persona física que está solici-
tando esa gestión concreta. Dónde usar certificados
Y, para esto, se utiliza la fir- y firmas digitales
ma digital, pero también el cer- Son necesarios cuando tienes
tificado digital, el DNI electró- que realizar trámites oficiales
nico, el sistema Cl@ve, etc. Son con organismos del Estado o fir-
todos ellos términos confusos, mar contratos con empresas.
algunos se solapan entre sí y Por ejemplo, para pedir informa-
cada uno sirve para una cosa di- ción a la Seguridad Social o Ha-
ferente. Es decir, en ocasiones, cienda, para hacer la Declara-
se emplean nombres diferentes ción de la Renta por Internet,
que pueden resultar confusos; apostar online, pedir un crédito
otras veces, hacen referencia a a una entidad bancaria, etc.
la misma cosa, por ejemplo, el En definitiva, son necesarios
DNI electrónico es en realidad para llevar a cabo cualquier trá-
un certificado digital, pero tam- mite en el que se requiere que
bién tiene formato físico. demuestres tu identidad por In- de hacer por Internet. En otros, valente a la firma con bolígrafo
En cualquier caso, es siempre ternet. Además, es el propio in- tienes que acudir a un organis- de toda la vida. Se trata de un
muy importante entender qué teresado el que te dirá el tipo de mo oficial e identificarte con tu término muy amplio y algo di-
significa cada término, para así identificación que acepta. huella dactilar en unas máquinas fuso, porque se llama firma di-
evitar confusiones. Ahora, va- específicas para esta tarea. En gital a muchas cosas diferen-
mos a ver cuáles son las dife- Mucho cuidado, cualquier caso, actualizarán las tes. Según la empresa, aceptan
rencias entre ellos y a qué ha- ¡caducan rápido! claves de tu DNI o te darán otra como firma digital cosas muy
cen referencia exactamente. Los certificados digitales y el DNI clave personal, y así podrás se- distintas. Por ejemplo, en algu-
electrónico tienen unas claves guir usándolo más tiempo. nos casos, es una clave que te
Así funcionan que caducan cada cierto tiem- dan si envías una fotocopia del
Todos estos sistemas se basan po. Normalmente cada 24 meses, ¿Qué es la firma DNI; en otros, tienes que enviar
en la misma idea: tienes que pero algunos certificados pue- digital o electrónica? el DNI y un selfie; incluso hay
presentarte en un organismo den durar solo unos pocos me- La firma electrónica o firma di- empresas que exigen grabar tu
oficial para demostrar que eres ses. Por eso hay que renovar las gital es el tipo más básico de voz, o asocian la clave a un dato
tú, con tu DNI u otro documen- claves. En algunos casos, se pue- identificación online. Es el equi- único de tu móvil o te exigen

68
eres tú

instalar una app. Todos estos Pero ¿para qué


métodos tienen en común que, sirve? Puesto que es
por regla general, tienes que un sistema de identi-
identificarte, pero no es obliga- ficación menos estricto
toria la presencia física: puedes que un certificado, los trá-
hacerlo con un selfie, la voz, una mites en los que aceptan la
clave de hardware, etc., todo firma digital son más limita-
ello sin necesidad de presentar- dos. Por ejemplo, se usa para
te físicamente en un lugar. las apuestas online, contra-
No obstante, ten también en tar ciertos servicios de empre-
cuenta que muchos servicios lla- sa, pedir cita con la Seguridad
man firma digital al certificado Social, el médico o Hacienda,
digital. Así que tendrás que com- consultar ciertos datos bási-
pletar los trámites de certifica- cos públicos, pagar online, etc.
do que explicamos más adelante. En cambio, no sirve para otros c
69
saber más
Tecnología para todos

físicamente, con tu DNI, así que Recuerda también que el cer-


se considera el sistema de iden- tificado caduca, así que tendrás
tificación más fiable. Por ello, el que renovarlo acudiendo de
certificado electrónico se emplea nuevo a la web de CERES.
en los trámites más importan-
tes: entrega de la Declaración de El sistema Cl@ve
la Renta, firma de prestamos en Las Administraciones públicas
los bancos, cambios en los da- españolas usan un certifica-
tos fiscales, renovación de docu- do digital especial llamado Sis-
mentos y otras tareas similares. tema Cl@ve. Es una alternativa
En España, los certificados di- al DNI electrónico para las per-
gitales los emite la Fábrica Nacio- sonas que aún no lo tienen, o
nal de Moneda y Timbre, a través si por ejemplo no quieres usar
de su servicio CERES (www.cert. lector de DNI para tus trámites
El DNI electrónico es de gran ayuda para realizar trámites con la Administración fnmt.es). Si entras en esa web, con la Administración.
Pública desde el ordenador. Podrás conectarlo a este a través de un lector USB. verás un manual donde expli- Este sistema exige registrarte
can todos los pasos a seguir, así en la web de Cl@ve (clave.gob.
trámites más serios y privados, clave para identificarte y ya que- como el botón para pedir o reno- es). Para ello necesitas un cer-
como consultar tus datos fisca- da instalado en tu dispositivo. var el certificado digital. Al regis- tificado electrónico, el DNI elec-
les, pagar o cobrar dinero de Ha- Luego, cuando un servicio te trar los datos, obtendrás un códi- trónico o recibir una carta con
cienda, pedir un préstamo im- pida el certificado, lo localiza- go y también verás un mapa con un código en el domicilio que
portante en el banco, etc. Para rá en el ordenador y lo usa- las oficinas de certificación más tienes registrado en Hacienda.
todo eso, necesitarás un certifi- rá automáticamente. Y, por su- cercanas al lugar en el que vi- Tras el registro, recibirás un Cl@
cado digital o el DNI electrónico. puesto, si borras el certificado o ves. Allí tendrás que acudir, con ve PIN, que te permitirá realizar
En cualquier caso, conseguir el sistema operativo del disposi- algún documento que te identi- trámites básicos como solicitar
una firma digital dependerá de tivo, o lo actualizas, podrás per- fique, como el DNI, y el código certificados tributarios o con-
la empresa que las acepta. Por der el certificado. En ese caso, que te han proporcionado. sultar datos del ayuntamiento.
ejemplo, puede ser creando una deberás volver a instalarlo, re- Cuando te hayan identifi- Para trámites más importan-
cuenta con tus datos, envian- pitiendo el anterior paso. cado, obtendrás otro código e tes o cuando accedes muy a me-
do un escaneado del DNI, con Pero ¿para qué sirve exacta- instrucciones para descargar nudo a los servicios de la Admi-
un selfie, acudiendo al comer- mente? Como hemos dicho, un el certificado en tu ordenador. nistración, hay que conseguir
cio, con una llamada telefónica, certificado digital solo se obtiene Cuando lo instales, los servicios una Cl@ve Permanente, que
recibiendo un SMS en el móvil, cuando el emisor de ese certifi- que lo necesiten lo reconocerán se obtiene en la misma web.
instalando software, etc. cado ha comprobado que eres tú y lo usarán automáticamente. No caduca tan rápido como la

¿Y qué es el
certificado digital?
El certificado digital es una ver-
sión un poco más sofisticada de
la firma digital. La gran diferen-
cia es que el certificado exige
que te identifiques de forma pre-
sencial en un organismo oficial
de autentificación del Estado. En
España lo emite la Fábrica Na-
cional de Moneda y Timbre.
Ese organismo comprueba
que eres tú y una máquina emi-
te una clave aleatoria que solo
conocerás tú, porque te la en-
tregan en un sobre sellado. Esta
clave no es el certificado. En rea-
lidad, dicho certificado digital
es una serie de datos cifrados
que se instalan en el ordenador
o móvil. Tú te conectas a la web
que te ha proporcionado el emi-
sor, descargas el cer-
tificado usando dicha

70
Además, ya no existe diferen-
cia entre el DNI electrónico y el
físico. Ahora, cuando vas a tra-
mitarlo, te dan los dos. Es decir,
no puedes pedir un DNI electró-
nico como tal; si no lo tienes, de-
berás esperar a que te toque re-
novar el DNI, para que entonces
te den el electrónico.
En caso de perderlo, debes
acudir a una comisaría para de-
nunciarlo, con lo que se te trami-
taría uno nuevo y ya será electró-
nico. Del mismo modo, si tienes
un DNI 2.0 o 3,0, no puedes pedir
que te den el DNI 4.0. Tienes que
esperar a la renovación.
Ademas, para poder obtener
este DNI electrónico, deberás
acudir a la comisaría más cer-
cana en la que se tramiten este
El DNI electrónico se trata de una especie de tarjeta identificativa con un chip. Este almacena los datos personales y la tipo de documento, ya que no
fotografía del titular, así como la imagen digitalizada de su firma manuscrita y también el patrón de la impresión dactilar. todas las comisarías lo hacen.
Por otro lado, el DNI se puede
Cl@ve PIN. Y, en algunos casos, mismo. Ten en cuenta que para cado digital, solo se puede ob- renovar por Internet, o al me-
al usarla recibirás un código en usar el DNI con tu ordenador tener si te has identificado nos pedir la cita. Las claves del
el móvil, que debes introducir. o móvil, necesitas un lector de físicamente ante un organis- certificado digital que contie-
Finalmente, está la Cl@ve DNI, que apenas cuestan 9 € en mo oficial. Por lo tanto, tie- ne el chip del DNI caducan a los
Firma, que se usa para firmar Amazon. Este lector se conecta ne la máxima validez a la hora 24 meses. Deberás acudir a una
documentos. Se obtiene usan- a través de un puerto USB. de hacer un trámite online. Se comisaría y usar una máquina
do la Cl@ve Permanente y solo Otro dato importante que de- usa para las tareas más impor- que renovará estas claves auto-
es necesaria si en algún trámi- bes saber es que han existido di- tantes: entregar o consultar tu máticamente, cuando te identi-
te de la Administración tienes ferentes versiones de este siste- declaración de la Renta, pagar fiques con tu huella dactilar.
que firmar algún documento, ma, que van añadiendo nuevas deudas o multas al Estado, o co- Ya sabes qué son el Certifica-
demostrando así que eres tú. funciones: DNI 2.0, 3.0, etc. Ac- brar dinero de él, obtener infor- do digital, el Sistema Cl@ve, el
tualmente, se está emitiendo el mación médica personal, con- DNI electrónico, la firma digital
El DNI electrónico DNI 4.0. Este incluye novedades sultar información confidencial, o electrónica y para qué sirven.
El DNI electrónico es como el como poder llevar el DNI en el pedir un crédito al banco, etc. ¡Puedes usarlos correctamente!
DNI de toda la vida, es decir, el móvil (así no tienes que llevar la
Documento Nacional de Identi- tarjeta física) y también se inclu-
dad en forma de tarjeta. La di- yen los datos en varios idiomas,
ferencia es que esta tarjeta tie- con varias herramientas comu-
ne un chip en su interior que se nes para toda la Unión Europea.
puede leer con un lector NFC. En cualquier caso, el DNI
Ese chip contiene todos los da- electrónico, al igual
tos del DNI físico (nombre, lu- que un certifi-
gar de nacimiento, edad, etc.)
y además una serie de claves
criptográficas únicas, que
se utilizan para poder
identificarte online.
En realidad, el DNI Actualmente, se está
electrónico es un certi- emitiendo el DNI en su ver-
sión 4.0. Entre las novedades
ficado digital, que tam- que se incluirán, destaca la posi-
bién tiene versión física (el bilidad de poder llevar el DNI en
DNI físico). En la mayoría de el teléfono móvil, por lo que se
espera la implantación de medi-
los trámites que te exijan un das de seguridad mejoradas.
certificado digital, podrás usar
el DNI electrónico, porque es lo Foto: Depositphotos.com ■
71
saber más
Tecnología para todos

autobiog
Con los datos que registran nuestros teléfonos móviles es posible crear un historial de todo
lo que hacemos a lo largo del día. Así, son muchos los beneficios, pero también los riesgos.

E
l teléfono móvil es un pe- ven ya un registro minucioso, su propia vida. Es una captura cante y los diarios personales,
queño ordenador, com- en tiempo real, de aspectos re- continua y meticulosa, en tiem- entre otros, para entender que
pañero inseparable, que levantes de su vida diaria. Con po real. El móvil archiva mu- el lifelogging no es algo nuevo.
puede actuar como una caja el móvil capturan datos con los cho de lo que hacemos cada Lo nuevo es que casi todo, o al
negra. Registra el gran conjun- que construyen toda una auto- día. Guarda las imágenes que menos mucho más de lo que pa-
to de datos que genera lo que biografía digital. captamos del mundo que nos rece, se puede registrar con la
hacemos durante el día. Inclu- rodea y, si se le permite, cuen- tecnología digital, muy integra-
so puede capturar y almacenar ¿Qué es el lifelogging? ta nuestros pasos, anota dónde da en nuestro entorno actual-
aspectos tan personales como Recopilar datos sobre experien- estamos e incluso cuántas ho- mente. Cada vez hay más apps
las horas de sueño, la frecuen- cias personales se conoce como ras dormimos. Y, de este modo, destinadas a capturar datos a
cia cardíaca o dónde estábamos lifelogging (o registro de acti- caemos en la tentación de que- pequeña escala sobre nuestra
en cada momento del día. vidades vitales) y permite sa- rer registrarlo todo. actividad cotidiana. El resulta-
En efecto, usamos el móvil car conclusiones sobre cómo Este deseo de conservar todo do es así un archivo detallado
para llamar, intercambiar men- vivimos. Pero esta práctica no cuanto vemos, pensamos e in- cuyo análisis nos revela las cla-
sajes y navegar por Internet. siempre se hace de forma acti- cluso sentimos como respues- ves de nuestro estilo de vida.
Pero tenerlo siempre a mano lo va y consciente. Con los mensa- ta a lo que vivimos es, en rea-
habilita para mucho más. Tam- jes de texto, las publicaciones lidad, un fenómeno tan antiguo Una caja negra personal
bién permite guardar un histo- en medios sociales y los álbu- como el ser humano en su afán El registro continuo de activi-
rial de todo cuanto hacemos a mes digitales de perpetuarse. Bas- dades diarias constituye, pues,
lo largo del día. El teléfono mó- de fotos, mu- ta recordar las tabli- una especie de caja negra per-
vil es capaz de archivar texto, chas perso- llas de barro de la sonal. Las publicaciones en me-
imágenes, los lugares donde nas, casi sin Antigüedad clásica, dios sociales y el autorrastreo
estamos e incluso signos vita- darse cuenta, los cuadernos de de desplazamientos y signos vi-
les. Esa capacidad ha motiva- están docu- bitácora de la tales están cartografiando de-
do que muchas personas lle- mentando marina mer- talles de la vida cotidiana. Son
grafía digital
registros parciales y fragmen-
tados, pero han probado su uti-
lidad en muchos escenarios. He
gital hace más fácil recordar
y revivir experiencias.
por estar todo registrado, se
podría recrear la vida de una
persona. Ese futuro ya está
aquí algunos ejemplos: Hay además un placer inhe- aquí. Microsoft ha patentado
rente al hecho de rememorar un chatbot capaz de recrear a
• Autocontrol del estado de acontecimientos del pasado. Y una persona fallecida a partir
salud: a fin de fomentar un los medios sociales juegan aquí de su contenido publicado en
estilo de vida saludable, se un papel clave. Publicar en ellos medios sociales. Suena maca-
pueden monitorear aspectos es un aporte a la identidad per- bro, y no consta que esté en de-
sarrollo, pero nos da una idea
Pese a los beneficios del enorme potencial que ofre-
ce la recopilación personal de
personales que promete, datos. Mientras tanto, hace ya
tiempo que generamos regis-
el lifelogging ha generado tros fragmentados en forma de
tuits, fotos de Instagram, men-
Con apps como por ejemplo Goo-
gle Fit, los sensores integrados en el

posiciones enfrentadas
móvil pueden recoger datos como las
sajes de Whatsapp... horas y la calidad del sueño, el tiem-
El deseo futurista de contar po empleado en una actividad depor-
tiva o el gasto calórico.
tan variados como activida- sonal, al autoconocimiento y a la con un adelanto tecnológico
des deportivas, horas de sue- narración de la individualidad. que permita revivir cualquier intento de trascender las limita-
ño, estados de ánimo o há- Aunque las plataformas so- recuerdo apareció represen- ciones de la memoria humana.
bitos de nutrición. El móvil ciales convidan a una exhibi- tado en la serie Black Mirror.
puede contar pasos, medir la ción excesiva, si se usan con El episodio ‘Toda tu historia’ Algunos riesgos
actividad física, calcular el buen juicio permiten también (2011) retrata un mundo donde Pese a los beneficios personales
gasto energético y la ingesta construir la propia memoria, y las personas graban todo lo que que promete, el lifelogging ha
calórica. Incluso hay apps ca- luego reconstruirla. E invitan, ven y oyen mediante un disposi- generado posiciones enfrenta-
paces de medir la frecuencia en consecuencia, a revivir he- tivo implantado tras la oreja. das. Algunas voces lo defienden
cardíaca solo con la cámara y chos del pasado, a redescubrir La idea no es nueva. En 1945, como un producto de la curiosi-
la linterna del teléfono. ‘un día como hoy’, con la con- el ingeniero estadouniden- dad humana con gran potencial
vicción de que evocar aquel se Vannevar Bush ideó el Me- para el autoconocimiento, el re-
• Seguimiento de la ubica- instante causará una recom- mex (memory extender), un ar- fuerzo de la memoria personal
ción: registrar nuestras coor- pensa emocional. tilugio que pretendía recuperar y colectiva, y la investigación
denadas geográficas permite todo lo relativo a un suceso con- científica. Otras, en cambio, la
construir un diario de despla- Entonces, ¿es posible creto. Aquella idea visionaria, consideran una tendencia ego-
zamientos, como si de un cua- registrarlo todo? en más de medio siglo avanza- céntrica con riesgos como la ex-
derno de viaje se tratara. El La ciencia ficción nos permite da a su tiempo, nunca se mate- posición permanente a la red o
contexto que aporta la unión imaginar un futuro en el que, rializó. Pero supuso un notorio la pérdida de privacidad.
de esos datos geográficos con Analizar piezas de informa-
señales temporales, visuales y ción personal tales como fo-
sociales desencadena recuer- tos, vídeos, tuits o datos de ubi-
dos episódicos y activa emo- cación, sobre todo si se sacan
ciones asociadas a ellos. de contexto, podría ofrecer un
retrato equivocado de una
• Complemento de la memo- persona, cuyo pasado podría
ria humana: el objetivo final quedar entonces en entredi-
de ese registro es funcionar cho. Se plantean entonces du-
como una memoria sustituto- das éticas, sobre todo si esos
ria que se mantendrá invaria- datos personales llegan a ma-
ble, aunque nuestra memoria nos poco escrupulosas.
biológica falle y se desvanez-
ca con el tiempo. De esta for- Jorge Franganillo
ma, relegar partes de nuestra Las publicaciones en plataformas sociales contribuyen a construir la memoria Universitat de Barcelona
memoria en la tecnología di- autobiográfica e invitan a revivir momentos de la vida cotidiana. theconversation.com ■
73
AVANCE
Staff
REDACCIÓN
Redactor Jefe: Carlos Gombau
Jefa de Sección: Fuencisla Mira
Redacción: Ana Abad, Fernando Escudero,
Juan Antonio Pascual, Luis Sanz, Óscar Díaz

A lA veNtA el 2 De septIeMbre y Rubén Andrés


MAquEtACIÓN:
Jefe de Maquetación: Dioni Juanas
Maquetación: Paula Cuesta
Fotografía: Depositphotos.com y Getty Images

eNergíAs reNOvAbles CONtACtO REDACCIÓN


computerhoy@axelspringer.es

especial sobre la energía


EDItA

EquIPO DIRECtIVO EJECutIVO


Director General: Manuel del Campo Castillo
Director Desarrollo de Producto: Miguel Castillo

solar
Directora Financiera y Personas: Rocío López
Director Desarrollo de Ingresos: Daniel Chamorro
EquIPO DE DIRECCIÓN
Directora de Área de tecnología y
Entretenimiento: Mila Lavín
Director de Área de Motor: Gabriel Jiménez
Directora Business Insider España: Yovanna Blanco
Directora de Marketing: Marina Roch
Director de Arte: Abel Vaquero
Director de Vídeo: Igoe Montes
Directora de Acciones Especiales: Susana Pardo
Directora Publicidad Display: Valle Santos
Gracias a las tecnologías Directora Operaciones y Programática: Aitana
Núñez
actuales y a las nuevas DEPARtAMENtO COMERCIAL
normativas, por fin se está Sales Manager tecnología: Estel Peris
Equipo Comercial:
Beatriz Azcona, Javier Abad,
despejado el camino para Ainhoa Fernández-Checa, Sergio Fernández
Director Brand Content: Juan Carlos García
que la energía solar pueda Brand Content: Susana Herreros y Sara González
Responsable de Operaciones: Jessica Jaime
llegar a todas partes, ya MARKEtING
sea en el balcón, en la ca- Social Media Manager: Nerea Nieto
Social Media Editor: Noelia Santiago
rretera o como instalación SIStEMAS / It
Director de Sistemas: José Ángel González
XXL en tu propia casa. Te
ADMINIStRACIÓN:
contamos cómo funciona, Jefa de Administración y RRHH: Pilar Sanz
Bancos y proveedores: Cristina Nieto
cómo instalarla y todo lo Axel Springer España S.A.
qué debes tener en cuenta Edif. Talent Garden. C/ Juan de Mariana 15
28045, Madrid
Tel. +34 915 140 600
si te decides por ella.
CONtACtO PuBLICIDAD
publicidadaxel@axelspringer.es
CONtACtO SuSCRIPCIONES:

¡Ábrete sésAMO! UN MUNDO XIAOMI Tel. +34 915 140 600


suscripciones@axelspringer.es

lA sEriE rEdmi dE
CONtACtO MARKEtING
marketing@axelspringer.es

Este sumario puede modificarse por exigencias de la actualidad. En ese caso, confiamos en vuestra comprensión.
DIStRIBuCIÓN EN ESPAÑA

xiAomi A pruEbA
E HISPANOAMÉRICA
SGEL. Tel. +34 915 140 600
DIStRIBuCIÓN EN PORtuGAL
Urbano Press. Tel. +351 211 544 246
Xiaomi ofrece nada menos que cinco tRANSPORtE
modelos del Redmi Note 11. ¿Dónde Boyaca. Tel. +34 917 478 800

están las diferencias? ¿Cómo les va con- IMPRIME


ROTOCOBRHI. Tel. 918 031 676

7 CErrAdurAs
Printed in Spain.
tra Samsung? Depósito Legal M-37952-1998

Te lo aclaramos. Revista miembro de ARI

iNtEligENtEs Queda prohibida la reproducción total o parcial,


por cualquier medio o en cualquier soporte de los
contenidos de esta publicación sin el permiso
previo y por escrito del editor.
Estos sistemas de cierre electrónico De acuerdo con lo establecido en la normativa
hacen que la cerradura sea inteligen- sobre Protección de Datos de Carácter Personal,
te informamos que tus datos serán tratados por
Responsable del tratamiento Axel Springer Espa-
te. Pero ¿son cómodos y seguros? ña S.A. y que se utilizarán para (i) gestionar las
consultas, análisis y opiniones que nos envíes, (ii)
gestionar tu participación en el sorteo o concurso
y el envío del premio, (iii) analizar los datos apor-
tados en las encuestas que hayas completado
voluntariamente (iv) y ofrecerte, mediante el envío
de comunicaciones comerciales, productos o ser-
vicios de nuestra propia empresa o de terceros re-
tODO sObre segUrIDAD lacionados con los sectores editorial, automoción,
informática, tecnología, telecomunicaciones, elec-
trónica, videojuegos, seguros, financiero y crédito,

El problEmA dE lAs
infancia y puericultura, alimentación, formación y
educación, hogar, salud y productos farmacéuti-
cos, ocio, gran consumo, cuidado personal, agua,
energía y transportes, turismo y viajes, inmobilia-

VAlorACioNEs fAlsAs
rio, juguetería, textil, ONG y productos/servicios
para animales y mascotas. La base legitimadora
del tratamiento es tu consentimiento. Tus datos
no serán cedidos a terceros, excepto cuando sean
publicados en nuestra revista para dar a conocer
No importa si buscas el hotel perfecto o el la respuesta a tu consulta, tu opinión, análisis o la
relación de ganadores del concurso, garantizando
la transparencia.
mejor producto en una tienda online: en to-
Los datos personales proporcionados serán
dos los casos, las impresiones personales conservados hasta que sea necesario para
cumplir con la finalidad descrita o hasta la
y las experiencias de otros usuarios pueden retirada del consentimiento.

ayudarte. Por ello, las reseñas falsas en Podrás ejercitar tus derechos de acceso,
rectificación, portabilidad, supresión, limitación del
Amazon y compañía plantean muchos pro- tratamiento, retirada del consentimiento
y oposición mediante escrito a Axel Springer S.A.,
Edif. Talent Garden. C/ Juan de Mariana 15,
blemas tanto a los comerciantes como a los 28045, Madrid o correo electrónico a
computerhoy@axelspringer.es.
clientes. ¿Qué se puede hacer al respecto?
Computer Hoy compensa su huella de carbono

74
26 NÚMEROS
de Computer Hoy
1 año Edición en papel + edición digital (77,74€)

ESET Internet
Security® (44,95€)

55€ AL AÑO Sin gastos


de envío

Puedes suscribirte por cualquiera de estos canales:


Protección para banca
online y pagos por Internet
Detección de páginas
fraudulentas
Protección de la Webcam

El suscriptor recibirá su código de instalación por correo electrónico. Licencia 1 dispositivo / 1 año

En http://store.axelspringer.es/tecnologia/revistas-tecnologia/computer-hoy/suscripcion-computer-hoy
Por teléfono 915 140 600 / Por email: suscripciones@axelspringer.es
Cada suscriptor tendrá acceso gratuito a la edición digital de Computer Hoy en Kiosko y Mas. Accesible desde PC,
smartphones y tablets, con sistemas Windows 8, iOS y Android
En cumplimiento de la normativa vigente en materia de Protección de Datos personales, te informamos de que los datos que nos proporciones serán tratados por el Responsable del Tratamiento Axel Springer España S.A. con ob-
jeto de (I) gestionar tu suscripción y (II) ofrecerte, mediante el envío de comunicaciones comerciales, productos o servicios de nuestra propia empresa o de terceros relacionados con los sectores editorial, automoción, informática,
tecnología, telecomunicaciones, electrónica, videojuegos, seguros, financiero y crédito, infancia y puericultura alimentación, formación y educación, hogar, salud y productos farmacéuticos, ocio, gran consumo, cuidado personal,
agua, energía y transportes, turismo y viajes, inmobiliario, juguetería, textil, ONG y productos/servicios para animales y mascotas. La base legitimadora del tratamiento es ejecución del contrato para la finalidad (I) e interés legí-
timo para la finalidad (II). Tus datos no serán cedidos a terceros, salvo obligación legal. Tus datos serán conservados hasta cumplir con la finalidad. Podrás ejercer tus derechos de acceso, rectificación, supresión, limitación del
tratamiento y oposición mediante escrito a Axel Springer España, S. A. C/Juan de Mariana 15, 28045 Madrid, o correo electrónico a computerhoy@axelspringer.es.
Elegante por fuera.
Salvaje por dentro.

Legion 5i
Disfruta de juegos. Cuando quieras. Cómpralo en Lenovo.com

También podría gustarte