Ok Multimedia https://okmultimedia.com Diseño Gráfico, Páginas Web, Marketing, SEO Fri, 03 Jul 2020 11:36:36 +0000 es hourly 1 https://okmultimedia.com/wp-content/uploads/2018/06/cropped-favicon-32x32.png Ok Multimedia https://okmultimedia.com 32 32 Liberar espacio en disco cuando actualizamos a windows 10 https://okmultimedia.com/blog/liberar-espacio-en-disco-cuando-actualizamos-a-windows-10/?utm_source=rss&utm_medium=rss&utm_campaign=liberar-espacio-en-disco-cuando-actualizamos-a-windows-10 Fri, 03 Jul 2020 11:34:34 +0000 https://okmultimedia.com/?p=4128 La entrada Liberar espacio en disco cuando actualizamos a windows 10 se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){body.kc-css-system .kc-css-2172678{width: 50%;}body.kc-css-system .kc-css-1661064{width: 50%;}}body.kc-css-system .kc-css-3443168 ,body.kc-css-system .kc-css-3443168 p{color: #4ade1d;}body.kc-css-system .kc-css-4220721.kc_title,body.kc-css-system .kc-css-4220721 .kc_title,body.kc-css-system .kc-css-4220721 .kc_title a.kc_title_link{font-family: Anton;}body.kc-css-system .kc-css-1328646.kc_title,body.kc-css-system .kc-css-1328646 .kc_title,body.kc-css-system .kc-css-1328646 .kc_title a.kc_title_link{font-family: Anton;}body.kc-css-system .kc-css-1311038 ,body.kc-css-system .kc-css-1311038 p{font-family: Anton;}body.kc-css-system .kc-css-522655 ,body.kc-css-system .kc-css-522655 p{font-family: Anton;}body.kc-css-system .kc-css-1596716{text-align: center;}body.kc-css-system .kc-css-215149 ,body.kc-css-system .kc-css-215149 p{font-family: Anton;}body.kc-css-system .kc-css-2959423{text-align: center;}

¿Acabas de instalar Windows 10 en un PC que ya tenía una versión de Windows anterior?  Entonces es probable que ya conozcas la carpeta Windows.old y quieras eliminarla.

La famosa carpeta Windows.old es generada automáticamente por el sistema cuando actualizamos a una versión superior o cuando reinstalamos. Normalmente suele estar ubicada en la partición principal del disco duro, y ocupa mucho espacio. Por tanto, en este artículo aprenderás a eliminar correctamente la carpeta Windows.old sin complicaciones. Podrás disponer de ese espacio libre en (C:) para lo que quieras!

¿Qué es Windows.old?

Es la carpeta creada creada automáticamente por el sistema al actualizar o reinstalar windows, en ella se almacenan todos los archivos de sistema y documentos de usuario de la anterior instalación.

Su tamaño ronda entre los 6 y los 25 gb

Eliminar Windows.old correctamente

PASO 1

Escribe en la barra de búsqueda de Cortana “Liberador de espacio en disco” y escogemos el disco duro de la instalación, por defecto (C:)

PASO 2

Clikamos en “Limpiar archivos de sistema

PASO 3

En la nueva ventana marca la casilla Instalaciones anteriores de Windows y clica en “Aceptar” para que comience el proceso de borrado

El proceso suele durar varios minutos. Una vez concluido, seleccionar la carpeta Windows.old y eliminala de forma tradicional (botón derecho y “Eliminar”). Ya te dejará hacerlo.

Si te ha parecido útil el tutorial no olvides compartirlo en redes sociales para ayudar a otros.

La entrada Liberar espacio en disco cuando actualizamos a windows 10 se publicó primero en Ok Multimedia.

]]>
Presentamos «Webmaster», nuestra suite de herramientas para desarrollador https://okmultimedia.com/blog/presentamos-webmaster-nuestra-suite-de-herramientas-para-desarrollador/?utm_source=rss&utm_medium=rss&utm_campaign=presentamos-webmaster-nuestra-suite-de-herramientas-para-desarrollador Wed, 10 Jun 2020 16:56:13 +0000 https://okmultimedia.com/?p=4061 La entrada Presentamos «Webmaster», nuestra suite de herramientas para desarrollador se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){body.kc-css-system .kc-css-3271570{width: 50%;}body.kc-css-system .kc-css-3680121{width: 50%;}}body.kc-css-system .kc-css-2473553 .kc-cta-desc h2{font-weight: 600;text-align: center;}body.kc-css-system .kc-css-2473553 .kc-cta-desc .kc-cta-text{font-weight: 500;}body.kc-css-system .kc-css-2473553 .kc-cta-button a{color: #cbff63;font-weight: 400;}body.kc-css-system .kc-css-2473553{background: rgba(97, 176, 255, 0.48);}

¿Es usted Webmaster?

¡ ESTÁ DE SUERTE !

Presentamos «WEBMASTER by OKMultimedia«, una suite de herramientas SEO superútiles para webmaster, desarrolladores y técnicos en SEO.
Con nuestras aplicaciones gratuitas usted podrá analizar y poner a punto sus webs de una forma sencilla.

Pruebe ahora mismo!

Eche un vistazo a las herramientas, seguro que alguna es de su utilidad
Es gratis!

La entrada Presentamos «Webmaster», nuestra suite de herramientas para desarrollador se publicó primero en Ok Multimedia.

]]>
La realidad sobre el 5G https://okmultimedia.com/blog/la-realidad-sobre-el-5g/?utm_source=rss&utm_medium=rss&utm_campaign=la-realidad-sobre-el-5g Sat, 06 Jun 2020 05:11:05 +0000 https://okmultimedia.com/?p=3935 Numerosos movimientos y asociaciones de expertos ponen el punto de mira sobre el futuro 5G, ¿Es Seguro? ¿Es necesario?

La entrada La realidad sobre el 5G se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-1017999{width: 100%;}}

Numerosos movimientos y asociaciones de expertos ponen el punto de mira sobre el futuro 5G, ¿Es Seguro? ¿Es necesario?


Desde que a principios de 2018  la compañía estadounidense Qualcomm publicó en su sitio web que la telefonía móvil 5G estaría disponible durante el año 2019 no han dejado de extenderse los bulos y leyendas en internet, y el número de organizaciones en contra del asunto aumentan, pero ¿Porqué?

Las manipulaciones y la desinformación de nuestro tiempo propician la extensión rápida de ese mal colectivo –la desinformación– que puede ser nefasto socialmente a través de su uso en redes.

¿Qué es el 5G?

El 5G es la quinta generación del estándar de comunicación inalámbrica, el sistema que utilizan dispositivos como tu teléfono para permitirte conectarte a la red en cualquier sitio. Por tanto, no tiene que pensar en este sistema como algo nuevo, ya que no deja de ser un desarrollo o evolución del actual 4G/LTE.

¿Riesgo para la Salud?

Cuando hablamos de emisión de ondas, estamos hablando de radiación no ionizante. El mismo tipo de radiación que emiten aparatos eléctricos tan habituales como neveras, secadores de pelo, los aparatos de radio o los antiguos televisores de tubo. Radiación capaz de hacer aumentar la temperatura pero incapaz de traspasar enlaces moleculares.

Más Antenas, menor potencia

Es cierto que la llegada del 5G supondrá más antenas en las ciudades. De hecho la estrategia es la de incorporar más antenas que emitan una considerable menor cantidad de potencia respecto a las 4G y 3G, que necesitan de más potencia para llegar a tu dispositivo

Un ejemplo con un sistema de riego. Actualmente, las antenas proporcionarían cobertura como un aspersor (debe haber cobertura por todas partes para que nuestro móvil capte la señal). Sin embargo, las nuevas frecuencias de la 5G se propagan de forma direccional (como el chorro de una manguera). “Si quiero ‘mojar’ o dar cobertura a un móvil, debo dirigir el haz, o el chorro en este símil, hacia el dispositivo, evitando mojar a quién esté alrededor”

Luis García Millán

Radiación en nuestras manos

Nuestros teléfonos también emiten radiación al establecer la conexión con la antena, y la intensidad de esta radiación variará en función de la cobertura que nos llegue. Por tanto, cuanta mejor cobertura tengamos, la radiación del smartphone será menor.

Tener mejor cobertura es reducir la radiación del smartphone

Desmontando Bulos

Siempre se intenta contar con información oficial a la hora de hacer nuestros contenidos, pero hay veces que hasta los medios oficiales más rigurosos como el diario Financial Times pueden llegar a equivocarse, extendiendo la paranoia al resto del planeta. Dicho diario, al igual que un servidor, nos hicimos eco de la noticia de que Suiza había vetado la entrada al 5G hasta que tuviesen pruebas de que era inofensiva para la salud. Esta información es falsa, pues desde abril del 2019 el país europeo ya lleva más de 2.000 antenas para ofrecer este tipo de cobertura.

Si el 5G fuese perjudicial, también lo es el 4G o la TDT

Otro bulo fue el supuesto origen del Coronavirus en el 5G. La conspiranoia cae por su propio peso si analizamos que en junio 2019 Corea del Sur fue el primer país en implantar el 5G, y más de un millón de usuarios lo usaba ¿Sabes cuál es uno de los países que mejor lleva la crisis del coronavirus? efectivamente, Corea del Sur.

Aunque parezca mentira 1 de cada 8 australianos cree que Bill Gates y el 5G son los responsables del coronavirus. Otros en cambio culpan al magnate Soros por estar detrás de alguna supuesta conspiración planetaria relacionada con el 5G.

Nuevas Mejoras respecto al 4G

Menor latencia. La latencia es el tiempo que tarda en transferirse los datos de la red a su dispositivo. El 5G promete bajarlas a entre 1 y 2 milisegundos.

Salud. Ya es una realidad que se está usando el 5G para realizar intervenciones quirúrgicas a kilómetros de distancia cuando antes era imposible.

Conectividad. Conectar a personas con todo lo que les rodea, sus hogares sus automóviles etc.


España tendrá la mejor red 5G de Europa

Así lo afirma Ren Zhengfei, el fundador y consejero delegado de Huawei, el cual sitúa a España a la cabeza del 5G en Europa e incluso asegura que será un país modelo a imitar en el resto del mundo en dicha tecnología.

Ren Zhengfei

Huawei forma parte del primer proyecto comercial 5G de Vodafone, y es el único proveedor que financia la agencia española Red.es

También Telefónica ha confirmado que comprará a Huawei parte del equipamiento para su red de 5G.


Conclusión: El nuevo sistema 5G revolucionará nuestros hogares aún más. Una tecnología que llegará pese a sus detractores y con la que conviviremos en el día a día. No existen más estudios científicos que los que ya hay, pues básicamente es la misma tecnología pero usada con diferente frecuencia y de diferente modo. Económicamente tampoco ninguna empresa se beneficiará especialmente del sistema más que su competidor, puesto que al ser un avance tecnológico carente de una patente concreta, varios fabricantes ya están trabajando para adelantarse al resto, tales como Huawei, Ericsson, Nokia o ZTE.

La entrada La realidad sobre el 5G se publicó primero en Ok Multimedia.

]]>
Ayudas para la reantenización de la TDT https://okmultimedia.com/blog/ayudas-para-la-reantenizacion-de-la-tdt/?utm_source=rss&utm_medium=rss&utm_campaign=ayudas-para-la-reantenizacion-de-la-tdt Wed, 04 Mar 2020 04:04:07 +0000 https://okmultimedia.com/?p=2824 Aún está tiempo de solicitar la subvención gubernamental, que oscilará entre 104,3 € y 677,95 € por edificación

La entrada Ayudas para la reantenización de la TDT se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-1878256{width: 100%;}}

Aún está tiempo de solicitar la subvención gubernamental, que oscilará entre 104,3 € y 677,95 € por edificación

El 26 de septiembre de 2019, se abría el plazo en España para que las comunidades de vecinos que asuman un coste como consecuencia del «Segundo Dividendo Digital« puedan reclamar una subvención económica.

Para que los ciudadanos puedan seguir disfrutando de la oferta completa de TDT, a lo largo de los próximos meses, alrededor de 850.000 edificios de viviendas colectivas deberán realizar adaptaciones en sus sistemas de recepción de la señal televisiva. Dicha adaptación requiere de la actuación de un instalador de telecomunicaciones registrado en la base de datos de la Secretaría de Estado para el Avance Digital. No será necesario realizar esta adaptación en las viviendas unifamiliares y en los edificios comunitarios de menor tamaño. Asimismo, no se verán afectadas por el cambio de frecuencias de ámbito nacional y autonómico las edificaciones de Asturias, Barcelona, A Coruña, Menorca, Melilla y una parte de las provincias de Toledo y Murcia.

Para minimizar el impacto de este proceso sobre la ciudadanía, el Consejo de Ministros aprobó mediante Real Decreto el pasado 21 de junio la concesión directa de subvenciones por valor de hasta 145 millones de euros, que serán gestionadas por la empresa pública Red.es. La convocatoria de ayudas será publicada el 25 de septiembre y el plazo de recepción de solicitudes se abrirá al día siguiente. Las cuantías de esta subvención oscilan entre 104,3 € y 677,95 € por edificación, en función de la infraestructura de recepción de señal TDT previamente instalada.

Independientemente del tipo de equipo de recepción de señal de los edificios, todos los ciudadanos deberán posteriormente resintonizar sus televisores. Este proceso, idéntico al producido durante el Primer Dividendo Digital en 2014 y 2015, no implicará la aparición ni desaparición de canales de televisión -simplemente se desplazan de frecuencias-. Del mismo modo, cabe incidir en que este proceso no supondrá la obsolescencia de televisores ni descodificadores TDT.


Agenda

La liberación del Segundo Dividendo Digital se está produciendo de forma escalonada en la mayor parte del territorio nacional. Las primeras zonas en arrancar los encendidos de nuevas frecuencias TDT, el pasado julio, fueron Mallorca, Ibiza, Formentera, 94 municipios del norte de la provincia de Cáceres y 24 municipios del sur de la provincia de Huelva. A lo largo del mes de septiembre está previsto que se sumen las provincias de Almería, Bizkaia, Gipuzkoa, Córdoba, la mayor parte de los municipios de Albacete, Álava, Huesca, Lugo, Málaga, Segovia, Soria, Teruel, Valladolid, Zaragoza, Granada y Huelva, así como algunas localidades de otras 14 provincias españolas. Se irá informando progresivamente a la ciudadanía de éstas y de las siguientes zonas en las que cambiarán de frecuencia los canales de la TDT.

La liberación del Segundo Dividendo Digital habrá culminado antes del 30 de junio de 2020, cumpliendo de este modo con el calendario establecido por la Unión Europea y con la Hoja de ruta publicada por el Ministerio de Economía y Empresa en 2018. Por tanto, todas las reantenizaciones y la resintonización de los televisores deberán haberse realizado con anterioridad a esa fecha.

Gracias a este proceso, a partir del 30 de junio de 2020 la banda de 700 MHz estará plenamente disponible en España para la prestación de servicios asociados a la telefonía móvil de quinta generación, dentro del Plan Nacional 5G. Se mantiene así la apuesta de situar a España entre los países líderes en el desarrollo de esta tecnología. La conectividad 5G impulsará la competitividad del tejido empresarial, facilitará la aparición de modelos de negocio disruptivos y aportará a la ciudadanía nuevas soluciones tecnológicas innovadoras.

Toda la información sobre el Segundo Dividendo Digital está disponible en la página web www.televisiondigital.es y a través de los números de atención telefónica:
901 20 10 04  y  91 088 98 79

Fuente: Ministerio de Asuntos Tecnológicos y Transformación Digital de España

La entrada Ayudas para la reantenización de la TDT se publicó primero en Ok Multimedia.

]]>
3DS Max 2020 https://okmultimedia.com/programas-y-apps/pc/3d-max/?utm_source=rss&utm_medium=rss&utm_campaign=3d-max Fri, 21 Feb 2020 16:18:19 +0000 https://okmultimedia.com/?p=2805 La entrada 3DS Max 2020 se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-4655242{width: 100%;}}html body .kc-css-8367906 .ssc_button{color: #ffffff;background-color: #3bb017;font-size: 14px;line-height: 14px;font-weight: 700;text-decoration: none;border-radius: 4px 4px 4px 4px;padding: 18px 50px 18px 50px;}html body .kc-css-8367906{text-align: center;}html body .kc-css-8367906 .ssc_button:hover{color: #ffffff;background-color: #333333;}

3D Max es el mejor y más conocido programa de modelaje 3D

Es un software de modelado, animación y renderizado en 3D construido y desarrollado para la visualización de juegos y diseños. Es uno de los programas más populares en la industria de gráficos por ordenador y es bien conocido por tener un robusto conjunto de herramientas para artistas 3D.

Es sin duda el programa favorito entre los desarrolladores de videojuegos, estudios comerciales de televisión y arquitectos. 3ds Max es propiedad de Autodesk, la misma empresa responsable de programas como Maya y AutoCAD.

3ds Max ayuda a los diseñadores a crear mundos de juegos masivos, producir personajes detallados y personalizar los entornos de construcción. Animar personajes individuales y hacer escenas que contengan a mucha gente. El software les permite simular las propiedades físicas de líquidos como agua, aceite y lava. Además, 3ds Max tiene controladores de animación que los diseñadores pueden crear, modificar y compartir.

¿Qué puedes hacer con 3D Max?

3ds Max se utiliza a menudo para el modelado y la animación de personajes, así como para renderizar imágenes realistas de edificios y otros objetos. Cuando se trata de modelar 3ds Max es incomparable en velocidad, simplicidad y eficacia. El software puede manejar varias etapas del proceso de animación, incluyendo pre-visualización, diseño, cámaras, modelado, texturizado, rigging, animación, efectos visuales, iluminación y renderizado.

3D Max ofrece a los usuarios varias formas de crear animaciones. También proporciona herramientas robustas que les ayudan a gestionar y editar sus animaciones. Creaando animaciones y efectos en 3D que podrán aplicar a juegos de ordenador, películas y emisiones, ilustraciones médicas o presentaciones forenses.

Como uno de los paquetes 3D más utilizados en el mundo, 3ds Max es una parte integral de muchos estudios profesionales y constituye una parte importante de su línea de producción de juegos y películas.

Después de completar un modelo, 3ds Max puede ser utilizado para generar los materiales y texturas necesarias para dar vida a las cosas. La adición de detalles de superficie como colores, degradados y texturas dará lugar a renders y activos de juego de mayor calidad.

¿A quién va dirigido?

Diseñadores de videojuegos, arquitectos, decoradores… y en general a todo el mundo interesado en la herramienta más completa de creación y animación 3D del mercado.

Características de 3D Max

  • Animación y dinámica 3D
  • Herramientas de animación general
  • Herramientas de animación y manipulación de personajes
  • Trayectorias de movimiento
  • Efectos del flujo de partículas
  • 3ds Max Fluids
  • Controladores de gráficos de máxima creación
  • Simulación simple de importación de datos
  • Desnudamiento de vóxeles geodésicos y mapas de calor
  • Renderizado 3D
  • Renderización mejorada de ActiveShade
  • Cámara Física
  • Arnold para 3ds Max
  • Renderización en A360
  • Autodesk Raytracer Renderer (ART)
  • Interfaz de usuario, flujo de trabajo y pipeline
  • Conversor de escenas
  • Biblioteca de activos
  • Empaquetado de activos inteligentes
  • Espacios de trabajo personalizables
  • Integración mejorada de las herramientas de canalización
  • Enlace en directo con Stingray Game Engine
  • Soporte para pantallas de alta resolución DPI
  • MAX a LMV
  • Modelado, texturizado y efectos en 3D
  • Flujos de trabajo de splines
  • Modelado de mallas y superficies
  • Asignación y edición de texturas
  • Modificador de canal de datos
  • Modificador de cabello y piel
  • Mapa de Cajas Mezcladas

Requisitos:

Software
Sistema operativo Sistema operativo Microsoft® Windows® 7 (SP1), Windows 8, Windows 8.1 y Windows 10 Professional
Explorador Autodesk recomienda usar la versión más reciente de los siguientes exploradores web para acceder a contenido complementario en línea:

  • Microsoft® Edge
  • Google Chrome™
  • Microsoft® Internet Explorer®
  • Mozilla® Firefox®
Hardware
CPU Procesador de varios núcleos de 64 bits Intel® o AMD® con el conjunto de instrucciones SSE4.2
Hardware de gráficos Consulte Hardware certificado para 3ds Max para obtener una lista detallada de las tarjetas gráficas y los sistemas recomendados.
RAM 4 GB de RAM como mínimo (se recomienda 8 GB o más)
Espacio en disco 9 GB de espacio libre en disco para la instalación
Dispositivo señalador Ratón de tres botones

La entrada 3DS Max 2020 se publicó primero en Ok Multimedia.

]]>
Video Top 20 Ejércitos poderosos 2020 https://okmultimedia.com/blog/video-top-20-ejercitos-poderosos-2020/?utm_source=rss&utm_medium=rss&utm_campaign=video-top-20-ejercitos-poderosos-2020 https://okmultimedia.com/blog/video-top-20-ejercitos-poderosos-2020/#respond Tue, 18 Feb 2020 23:01:09 +0000 https://okmultimedia.com/?p=2783 Un año más, diseñamos el video de los 20 ejércitos más poderosos del mundo edición 2020.

La entrada Video Top 20 Ejércitos poderosos 2020 se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-2307004{width: 100%;}}

Un año más, diseñamos el video de los 20 ejércitos más poderosos del mundo edición 2020.

El Ranking final es el resultado del «Global Firepower», un listado que utiliza más de 50 factores diversos para determinar la puntuación,  con categorías que van desde poderío militar y finanzas hasta la capacidad logística y geografía de los países.

La entrada Video Top 20 Ejércitos poderosos 2020 se publicó primero en Ok Multimedia.

]]>
https://okmultimedia.com/blog/video-top-20-ejercitos-poderosos-2020/feed/ 0
Cuando los ciberdelincuentes te engañan https://okmultimedia.com/blog/cuando-los-ciberdelincuentes-te-enganan/?utm_source=rss&utm_medium=rss&utm_campaign=cuando-los-ciberdelincuentes-te-enganan Wed, 12 Feb 2020 17:23:34 +0000 https://okmultimedia.com/?p=2681 La entrada Cuando los ciberdelincuentes te engañan se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-4035450{width: 100%;}}

Cuando hablamos de ingeniería social, nos referimos a los ciberataques en los que se abusa de la buena fe de las personas para que realicen acciones que puedan interesar al ciberdelincuente. Si lo situamos en el contexto de la ciberseguridad, nos referimos a la manipulación psicológica que tiene como finalidad, por ejemplo, que un usuario haga clic en un enlace, descargue un archivo que infecte su equipo o revele información confidencial, ya sean datos personales, credenciales de acceso, información bancaria, etc.

En este contexto, a un ciberdelincuente le resultará más sencillo y económico lanzar ataques basados en el engaño o la manipulación que los que requieran de infraestructura o pericia tecnológica para explotar alguna vulnerabilidad informática, aunque con frecuencia se combinan. Así, además del concepto de VIP (Very Important Person), que todos relacionamos con personas famosas, de alto nivel, categoría o posición, hay que añadir el concepto de VAP (Very Attacked Person), acuñado por Proofpoint. Un ejemplo de ambos conceptos lo podríamos ver en el CEO de una empresa, considerado VIP, y que con el tiempo ha pasado a ser el objeto de los ciberdelincuentes, como ocurre en el whaling, el phishing dirigido a «peces gordos».
Es decir, los ciberdelincuentes han marcado como principal objetivo a las personas que forman parte de las organizaciones, sin importar el puesto que ocupen en la misma, pues se trata de presas fáciles que les podrían permitir llegar a sus objetivos.

El principal método utilizado para llevar a cabo los ataques basados en ingeniería social es el correo electrónico, ya sea el corporativo o el personal. De esta forma, los ciberdelincuentes utilizan todo tipo de emails:

 

  • Los de phishing, que intentan obtener (literalmente «pescar») credenciales,
  • correos (spoofing), que suplantan la identidad del remitente,
  • los que contienen enlaces a páginas falsas,
  • los que incitan a la descarga de algún archivo malicioso.

Por ello, es importante saber identificarlos y aplicar medidas para no caer en estos engaños y evitar así que nuestra empresa se vea involucrada, detectando el fraude.

Cada ciberataque de ingeniería social es único, y se identifica como tal. Sin embargo, comparten unas características que hacen que el ciclo de vida sea igual para todos, distinguiéndose cuatro fases:

Imagen que muestra las fases del ciclo de vida de un ataque basado en ingeniería social

Recolección de información

A esta fase también se la conoce como footprinting. Esta fase para el ciberdelincuente consiste en acumular toda la información posible sobre la persona o personas que van a engañar: trabajo, entorno, ambiente, etc., para así saber con quién interactúa o con quién se relaciona. Si se trata de una empresa o sus empleados, la información a recopilar será:

  • Listas de empleados, números de teléfono, direcciones de correo, etc.
  • Organigrama de la organización para idear, por ejemplo, la suplantación de un directivo (lo que se conoce como fraude del CEO).
  • Nombres de departamentos, gabinetes, equipos de trabajo, etc.
  • Proveedores de servicios tecnológicos, suministradores de material u otro tipo de proveedores, bancos, etc.
  • Ubicación física.

Se trata de una fase previa al engaño, denominada «preataque».

Establecimiento de una relación de confianza

Una vez que el ciberatacante ha recolectado información que podría ser valiosa para realizar el engaño, comenzará a entablar una relación más cercana con la víctima, que suele ser un empleado de organización.

En el siguiente ejemplo se puede comprobar cómo en el primer minuto de la conversación con un trabajador, una llamada de un supuesto servicio técnico informático establece esta relación de confianza. En el audio oiremos cómo llamándole por su nombre y mencionando su puesto (datos que habrá obtenido en la fase anterior), presentándose como alguien que conoce (y a quien suplanta), y mencionando que cada año se hace una revisión anual (cosa que seguro que el interlocutor espera), consigue establecer la confianza.

Esta relación de confianza está orientada únicamente a conseguir que le dé acceso a su ordenador, y así, conseguir la información que busca.

Manipulación

En esta fase el ciberdelincuente ejerce la manipulación psicológica aprovechando la confianza ganada en la etapa anterior. Para ello, utiliza todo tipo de técnicas, por ejemplo, apelando al respeto a la autoridad, a la voluntad de ser útil, al temor a perder algo, a la posición o influencia, a la urgencia, etc. El objetivo será sonsacar todo tipo de información, especialmente la confidencial, que podrá ser posteriormente utilizada para entrar en el sistema que se pretende explotar, sobre todo si son credenciales. Otras veces el objetivo es conseguir que realice alguna acción por él: instalar un programa, enviar algunos correos, hacer algún ingreso…

Salida

Una vez se ha extraído la información que se buscaba, el ciberdelincuente hará todo lo que esté en su mano para impedir que cualquier tipo de sospecha pudiera recaer sobre él, asegurándose de no dejar pruebas que pudieran relacionarle con el ataque. De esta forma, podrá seguir realizando entradas al sistema en un futuro para continuar explotando su fuente de información.

¿Cómo luchar contra la ingeniería social?

Como hemos visto, la ingeniería social no basa su engaño en aspectos tecnológicos sino en las personas, es decir, en los trabajadores de una organización.

Además, estos pueden ser de muchos tipos y utilizar diferentes técnicas. Por lo tanto, la mejor medicina para combatir este tipo de amenazas será la concienciación de todos los empleados, con independencia de su responsabilidad o el cargo que ostenten dentro de la empresa.

La fórmula para protegerse ante los ataques de ingeniería social es conocer cómo funcionan. Por ello, tenemos que procurar que todos en la empresa reciban la formación y concienciación suficiente para evitar que los ciberdelincuentes consigan sus objetivos. No olvides que los empleados de una empresa son los elementos más importantes de la cadena de la ciberseguridad.[/vc_column_text][vc_column_text]Cuando hablamos de ingeniería social, nos referimos a los ciberataques en los que se abusa de la buena fe de las personas para que realicen acciones que puedan interesar al ciberdelincuente. Si lo situamos en el contexto de la ciberseguridad, nos referimos a la manipulación psicológica que tiene como finalidad, por ejemplo, que un usuario haga clic en un enlace, descargue un archivo que infecte su equipo o revele información confidencial, ya sean datos personales, credenciales de acceso, información bancaria, etc.

En este contexto, a un ciberdelincuente le resultará más sencillo y económico lanzar ataques basados en el engaño o la manipulación que los que requieran de infraestructura o pericia tecnológica para explotar alguna vulnerabilidad informática, aunque con frecuencia se combinan. Así, además del concepto de VIP (Very Important Person), que todos relacionamos con personas famosas, de alto nivel, categoría o posición, hay que añadir el concepto de VAP (Very Attacked Person), acuñado por Proofpoint. Un ejemplo de ambos conceptos lo podríamos ver en el CEO de una empresa, considerado VIP, y que con el tiempo ha pasado a ser el objeto de los ciberdelincuentes, como ocurre en el whaling, el phishing dirigido a «peces gordos».
Es decir, los ciberdelincuentes han marcado como principal objetivo a las personas que forman parte de las organizaciones, sin importar el puesto que ocupen en la misma, pues se trata de presas fáciles que les podrían permitir llegar a sus objetivos.

El principal método utilizado para llevar a cabo los ataques basados en ingeniería social es el correo electrónico, ya sea el corporativo o el personal. De esta forma, los ciberdelincuentes utilizan todo tipo de emails:

  • Los de phishing, que intentan obtener (literalmente «pescar») credenciales,
  • correos (spoofing), que suplantan la identidad del remitente,
  • los que contienen enlaces a páginas falsas,
  • los que incitan a la descarga de algún archivo malicioso.

Por ello, es importante saber identificarlos y aplicar medidas para no caer en estos engaños y evitar así que nuestra empresa se vea involucrada, detectando el fraude.

Cada ciberataque de ingeniería social es único, y se identifica como tal. Sin embargo, comparten unas características que hacen que el ciclo de vida sea igual para todos, distinguiéndose cuatro fases:  

 Imagen que muestra las fases del ciclo de vida de un ataque basado en ingeniería social

Recolección de información

A esta fase también se la conoce como footprinting. Esta fase para el ciberdelincuente consiste en acumular toda la información posible sobre la persona o personas que van a engañar: trabajo, entorno, ambiente, etc., para así saber con quién interactúa o con quién se relaciona. Si se trata de una empresa o sus empleados, la información a recopilar será:

  • Listas de empleados, números de teléfono, direcciones de correo, etc.
  • Organigrama de la organización para idear, por ejemplo, la suplantación de un directivo (lo que se conoce como fraude del CEO).
  • Nombres de departamentos, gabinetes, equipos de trabajo, etc.
  • Proveedores de servicios tecnológicos, suministradores de material u otro tipo de proveedores, bancos, etc.
  • Ubicación física.

Se trata de una fase previa al engaño, denominada «preataque».

Establecimiento de una relación de confianza

Una vez que el ciberatacante ha recolectado información que podría ser valiosa para realizar el engaño, comenzará a entablar una relación más cercana con la víctima, que suele ser un empleado de organización.

En el siguiente ejemplo se puede comprobar cómo en el primer minuto de la conversación con un trabajador, una llamada de un supuesto servicio técnico informático establece esta relación de confianza. En el audio oiremos cómo llamándole por su nombre y mencionando su puesto (datos que habrá obtenido en la fase anterior), presentándose como alguien que conoce (y a quien suplanta), y mencionando que cada año se hace una revisión anual (cosa que seguro que el interlocutor espera), consigue establecer la confianza.

Esta relación de confianza está orientada únicamente a conseguir que le dé acceso a su ordenador, y así, conseguir la información que busca.

Manipulación

En esta fase el ciberdelincuente ejerce la manipulación psicológica aprovechando la confianza ganada en la etapa anterior. Para ello, utiliza todo tipo de técnicas, por ejemplo, apelando al respeto a la autoridad, a la voluntad de ser útil, al temor a perder algo, a la posición o influencia, a la urgencia, etc. El objetivo será sonsacar todo tipo de información, especialmente la confidencial, que podrá ser posteriormente utilizada para entrar en el sistema que se pretende explotar, sobre todo si son credenciales. Otras veces el objetivo es conseguir que realice alguna acción por él: instalar un programa, enviar algunos correos, hacer algún ingreso…

Salida

Una vez se ha extraído la información que se buscaba, el ciberdelincuente hará todo lo que esté en su mano para impedir que cualquier tipo de sospecha pudiera recaer sobre él, asegurándose de no dejar pruebas que pudieran relacionarle con el ataque. De esta forma, podrá seguir realizando entradas al sistema en un futuro para continuar explotando su fuente de información.

¿Cómo luchar contra la ingeniería social?

En varias ocasiones, desde Protege tu Empresa, canal de INCIBE hemos puesto de manifiesto que la mejor forma de protegerse contra este tipo de engaños gira en torno a la formación y concienciación de los empleados. Como hemos visto, la ingeniería social no basa su engaño en aspectos tecnológicos sino en las personas, es decir, en los trabajadores de una organización.

Además, estos pueden ser de muchos tipos y utilizar diferentes técnicas. Por lo tanto, la mejor medicina para combatir este tipo de amenazas será la concienciación de todos los empleados, con independencia de su responsabilidad o el cargo que ostenten dentro de la empresa. Si quieres fomentar sus habilidades, Protege tu Empresa pone a tu disposición diferentes iniciativas formativas gratuitas que podrás usar para conseguir una empresa más segura:

  • Kit de concienciación: herramienta para lanzar un plan de concienciación inicial para empleados mediante recursos gráficos, elementos interactivos y ataques dirigidos para entrenarse contra este tipo de amenazas.
  • Hackend, se acabó el juego: serious game para aprender jugando, poniéndote en la piel de su protagonista, un empresario al que le suceden todo tipo de percances de ciberseguridad y al que ayudarás a descubrir al ciberdelincuente.
  • Formación sectorial: en forma de cortos vídeos interactivos para empresas de sectores de la industria, construcción, salud, ocio, educación, comercio minorista y mayorista, logística, asociaciones y servicios profesionales. En ellos descubrirás todo tipo de amenazas y medidas preventivas para las situaciones de seguridad más comunes en las empresas de tu sector.

La fórmula para protegerse ante los ataques de ingeniería social es conocer cómo funcionan. Por ello, tenemos que procurar que todos en la empresa reciban la formación y concienciación suficiente para evitar que los ciberdelincuentes consigan sus objetivos. No olvides que los empleados de una empresa son los elementos más importantes de la cadena de la ciberseguridad.

Fuente: INCIBE

La entrada Cuando los ciberdelincuentes te engañan se publicó primero en Ok Multimedia.

]]>
Autodesk Eagle https://okmultimedia.com/programas-y-apps/pc/autodesk-eagle/?utm_source=rss&utm_medium=rss&utm_campaign=autodesk-eagle Wed, 12 Feb 2020 14:31:59 +0000 https://okmultimedia.com/?p=2637 Autodesk EAGLE es una herramienta de diseño de PCB asombrosa y fácil de usar para ingenieros electrónicos.

La entrada Autodesk Eagle se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-906991{width: 100%;}}html body .kc-css-433788 .ssc_button{color: #ffffff;background-color: #3bb017;font-size: 28px;line-height: 14px;font-weight: 700;text-decoration: none;border-radius: 4px 4px 4px 4px;padding: 18px 50px 18px 50px;}html body .kc-css-433788{text-align: center;}html body .kc-css-433788 .ssc_button:hover{color: #ffffff;background-color: #333333;}

Autodesk EAGLE es una herramienta asombrosa y fácil de usar para ingenieros electrónicos. Diseño de PCB y herramientas de edición de esquemas, contenido de la biblioteca y características impulsadas por la comunidad. Hacer cualquier cosa con Autodesk EAGLE. Haga que su próxima chispa de idea se haga realidad con un software de diseño de PCB potente y fácil de usar creado para cada ingeniero.

Características de Autodesk EAGLE:

Simulador SPICE

Pruebe rápidamente sus ideas y valide el rendimiento del circuito con un conjunto completo de métodos de simulación SPICE.

Bloques de diseño modular

Arrastre y suelte bloques de diseño reutilizables entre sus proyectos, con esquemas sincronizados y circuitos de PCB.

Comprobación electrónica de reglas

Valide el diseño de su esquema con un conjunto completo de verificaciones de reglas electrónicas, para que su esquema pueda mantenerse en el buen camino.

Sincronización de diseño en tiempo real

Todos los cambios permanecen automáticamente sincronizados entre su esquema y diseño, para que pueda concentrarse en el proceso creativo.

Empujar y empujar enrutamiento

Cumpla con todas sus reglas de diseño mientras el enrutador interactivo adaptable empuja y empuja sus huellas de PCB.

Herramientas de alineación intuitivas.

Organice y ordene con precisión los objetos de diseño de PCB con un conjunto completo de herramientas de alineación.

Ruta para evitar obstáculos

Encamine los diseños de PCB complejos y maniobre alrededor de su diseño para obtener fácilmente su rastro a su destino.

Nuevo motor de enrutamiento

Crea hermosos diseños de PCB rápidamente. Explore las herramientas para la eliminación de bucles, las curvas y la colocación mientras realiza la ruta.

Selección y edición más sencillas.

Seleccione, agrupe y edite rápidamente objetos en su esquema y diseño de PCB. Agrupa y edita objetos agrupados globalmente.

Comprobación de reglas de diseño (RDC)

Controle su flujo de diseño y evite sorpresas inesperadas con reglas y restricciones de diseño de PCB totalmente personalizables.

Gestionado bibliotecas online.

Las bibliotecas sin preocupaciones están listas para su próximo diseño. Encuentre y coloque piezas dinámicamente vinculadas a nuestro creciente catálogo.

Modelos de PCB 3D

No confíe en la suerte para encajar su tablero en su recinto. Los modelos 3D precisos permiten que la PCB se ajuste por primera vez.

Componentes completos

Las bibliotecas de componentes listas para usar incluyen símbolos, huella, modelo 3D y parámetros.

Piezas manufacturables

Las bibliotecas de componentes se vinculan directamente con los fabricantes, por lo que puede evitar una lucha de última hora para encontrar reemplazos.

Hacer un solo clic

Fabricación de PCB sin dolor de cabeza. Empuje las salidas completas al concentrador, conectando directamente con su fabricante.

Fusion 360 Integration

Diseñe el objeto PCB directamente en Fusion 360 y sincronice los cambios bidireccionales con el diseño de su PCB sin problemas.

Programas de idiomas de usuario (ULP)

Mejore la capacidad de uso y las capacidades con uno de los scripts o programas creados por la vasta comunidad de PCB en línea.

Nota: Incluye 2 hojas de esquemas, 2 capas de señal y un área de tablero de 80 cm2 en la versión de demostración.

Sistema Requisitos Mínimos
Windows Microsoft® Windows® 7 o superior

EAGLE 64-bit requires a 64-bit operating system.

Linux Linux® based on kernel 2.6 for Intel computers, X11 with a minimum color depth of 8 bpp, the following runtime libraries: libssl.so.1.0.0, libcrypto.so.1.0.0, and CUPS for printing.

For the 64-bit version EAGLE requires a 64 bit-operating system and libc.so.6 with sub version GLIBC_2.14 or higher.

Mac Apple® Mac OS® X version 10.10 or above for Intel computers.
Todos Resolución mínima de 1024×768 pixels y preferiblemente ratón con 3 botones

La entrada Autodesk Eagle se publicó primero en Ok Multimedia.

]]>
4uKey – gestor de contraseñas https://okmultimedia.com/programas-y-apps/pc/4ukey-gestor-de-contrasenas/?utm_source=rss&utm_medium=rss&utm_campaign=4ukey-gestor-de-contrasenas Tue, 31 Dec 2019 05:07:51 +0000 https://okmultimedia.com/?p=2579 Ver contraseñas Wi-Fi guardadas en iPhone/iPad desde PC/Mac, Sacar nombres de usuario y las contraseña de sitios web & app y mucho más..

La entrada 4uKey – gestor de contraseñas se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-727585{width: 100%;}}html body .kc-css-8216994 ,html body .kc-css-8216994 p{color: #ffffff;font-size: 24px;}html body .kc-css-5437172 .ssc_button{color: #ffffff;background-color: #3bb017;font-size: 29px;line-height: 14px;font-weight: 700;text-decoration: none;border-radius: 4px 4px 4px 4px;padding: 18px 50px 18px 50px;}html body .kc-css-5437172{text-align: center;}html body .kc-css-5437172 .ssc_button:hover{color: #ffffff;background-color: #333333;}
  • Ver contraseñas Wi-Fi guardadas iPhone – sin Jailbreak

  • Olvidé mi contraseña de wifi iPhone

  • No recuerdo las claves Wi-Fi guardadas en mi iPhone

  • Mi iphone no se conecta a wifi de mi casa

  • Quiero saber la contraseña del wifi al que estoy conectado

Recuperar contraseñas web & App guardadas

  • Recuperar contraseña de cuenta Google
  • Sacar nombres de usuario y contraseñas de Safari
  • Saber la contraseña de inicios de sesión en redes sociales, como Facebook, Twitter, etc.

– Averiguar y gestionar tus claves en dispositivos iOS

– Exportar contraseñas a 1Password / LastPass / Chrome / Dashlane / Keeper

Población mundial usando internet:

La entrada 4uKey – gestor de contraseñas se publicó primero en Ok Multimedia.

]]>
Panda Dome Complete 2020 https://okmultimedia.com/programas-y-apps/mac/panda-dome-complete-2020/?utm_source=rss&utm_medium=rss&utm_campaign=panda-dome-complete-2020 Tue, 17 Dec 2019 15:58:39 +0000 https://okmultimedia.com/?p=2559 Protección contra virus, amenazas avanzadas y ciberataques. Proteccón total de datos personales y contraseñas. Optimizador de archivos que ralentizan el PC

La entrada Panda Dome Complete 2020 se publicó primero en Ok Multimedia.

]]>
@media only screen and (min-width: 1000px) and (max-width: 5000px){html body .kc-css-4329492{width: 100%;}}html body .kc-css-573910 .ssc_button{color: #ffffff;background-color: #3bb017;font-size: 34px;line-height: 14px;font-weight: 700;text-decoration: none;border-radius: 4px 4px 4px 4px;padding: 18px 50px 18px 50px;}html body .kc-css-573910{text-align: center;}html body .kc-css-573910 .ssc_button:hover{color: #ffffff;background-color: #333333;}
  • Protección contra virus, amenazas avanzadas y ciberataques

  • Proteccón total de datos personales y contraseñas

  • Optimizador de archivos que ralentizan el PC

Proteja su privacidad y mantenga sus dispositivos bajo control con el mejor software antivirus. ¿Cómo te conectas a Internet? ¿ORDENADOR PERSONAL? ¿Mac? ¿Tableta? ¿Smartphone? No te preocupes Cualquiera que sea el dispositivo que utilice, Panda Dome Complete (anteriormente, Panda Global Protection) mantiene sus datos a salvo de todas las amenazas. Panda Dome Complete también protege los últimos dispositivos de Mac, iPad, iPhone y iPod touch. Gran protección de datos y administrador de contraseñas. Ubicación del dispositivo, puesta a punto y control remoto.


Máxima protección para todos sus dispositivos. Mantenga sus datos privados seguros con el cifrado de archivos. Administre sus contraseñas Proteja a su familia con controles parentales. Optimiza tus dispositivos ¿Tu computadora es lenta? ¿Se está quedando sin espacio o se está bloqueando con demasiada frecuencia? ¿Estás recibiendo pantallas azules? Olvídate de todos esos problemas!
Panda Dome Complete (anteriormente Panda Global Protection) mantiene su computadora en la mejor forma. Olvídate de tener que memorizar todas tus contraseñas. Con el administrador de contraseñas, todo lo que debe recordar es una contraseña maestra simple. A partir de ahí, el servicio reconoce y recuerda todo lo que necesita. Además, como no tendrá que recordar las contraseñas nuevamente, podrá crear contraseñas diferentes y más sólidas para cada servicio.
La tecnología en la nube de Panda Security proporciona un nuevo modelo de protección basado en una comunidad de usuarios en la que todos contribuyen. Su dispositivo siempre estará actualizado y protegido. Además, no restringirá el poder de detección ya que la enorme base de datos de detección de virus de Panda se encuentra en Internet (la nube). Disfrute de una experiencia de usuario nueva, más moderna e intuitiva, alineada con la proporcionada por los últimos sistemas operativos y plataformas. No tienes que ser un experto para usarlo, Panda Dome Complete hace todo por ti. Instálalo y olvídate de los virus y otras amenazas.

La entrada Panda Dome Complete 2020 se publicó primero en Ok Multimedia.

]]>