Entradas correspondientes a la etiqueta 'seguridad'

jun 07

TeamViewer ha sido hackeado, aunque no saben cómo: cambia ya tu contraseña

teamviewer-2

TeamViewer ha sido hackeado, hay un grave agujero de seguridad aunque la compañía lo esté negando. Si eres usuario, debes tomar medidas.

Cuando decimos que hay que cuidar nuestra seguridad en Internet es por algo, no podemos tomarnos las cosas a la ligera. Hoy en día tenemos “media vida” en la red, somos usuarios de decenas de servicios, tenemos información privada y confidencial en la nube, damos nuestra confianza a aplicaciones y empresas para almacenar nuestros datos. No es poca cosa.

TeamViewer es un conocido software de acceso remoto a ordenadores y dispositivos. Es decir, es un programa tremendamente útil para acceder a distancia a nuestros equipos o tomar el control de otros con permiso, de forma que se pueden realizar acciones de todo tipo del mismo modo que se harían presencialmente.

 

Están accediendo en masa a cuentas de TeamViewer

Pues bien, si utilizas TeamViewer, estate muy atento y ve ya mismo a cambiar tus contraseñas y mejorar la seguridad de tu cuenta, porque lo que parecía ser un caso que afectaba solo a algunos usuarios, está convirtiéndose en toda una odisea que TeamViewer niega, echando balones fuera y asegurando que su servicio no ha visto comprometida su seguridad.

¿Qué ha ocurrido? Pues algunos usuarios comenzaron a reportar que atacantes habían tenido acceso a sus ordenadores utilizando TeamViewer. Hasta aquí podría ser algo normal, es “normal” ver noticias de cuentas vulneradas por su baja seguridad, sin embargo en los últimos días la Red se ha llenado de mensajes de usuarios afirmando que otros han podido acceder a sus ordenadores. El culpable: TeamViewer y su acceso remoto.

No era mentira, algo está pasando con TeamViewer y así lo cuenta incluso Nick Bradley, experto en seguridad dentro del grupo de investigación de amenazas de la mismísima IBM. En su blog explica cómo vio con sus propios ojos a un tercero tomar el control de su ordenador mientras lo estaba utilizando. El aviso de TeamViewer saltó y el atacante abrió el navegador dispuesto a entrar en alguna web. Nick lo detuvo, pero al ir a las otros ordenadores en los que tenía TeamViewer comprobó que estaba ocurriendo lo mismo.

De esta misma manera otros no han tenido tanta suerte y los atacantes han aprovechado las sesiones iniciadas en Amazon y PayPal para saquear las cuentas y realizar pagos.

 

Algo está pasando en TeamViewer

Es obvio que TeamViewer tiene un agujero de seguridad en alguna parte y la compañía ni lo ha descubierto, ni lo reconoce. Hay usuarios que incluso tienen la verificación en dos pasos activada en TeamViewer y también están accediendo a sus ordenadores de forma remota.

 

Cambia YA tu contraseña de TeamViewer

Desde la compañía ofrecieron un comunicado diciendo que habían sufrido ataques DDoS y que los usuarios a los que habían hackeado eran por culpa de filtraciones masivas de contraseñas de otros servicios, ya que usaban la misma. En cualquier caso, ante la avalancha de usuarios afectados, en la última actualización de TeamViewer añaden “dispositivos de confianza” e invitan a los usuarios a mejorar su seguridad.

Así pues, si utilizas TeamViewer ve directamente a cambiar tu contraseña, utiliza una única que no compartas con ningún otro servicio y habilita la autentificación en dos pasos para iniciar sesión.

 

FUENTE: omicrono

 

may 24

Cómo crear un USB de recuperación en Windows 10

windows_10_recuperacion_usb_copia

Es mejor prevenir que curar, y por eso casi todos los que saben de informática tienen siempre preparado una unidad de recuperación. De esta forma, si por cualquier motivo vuestro ordenador falla, siempre podréis utilizar este USB de recuperación para devolverlo a la vida tras un fallo catastrófico. Hacerlo es muy sencillo, pero hay que saber. Por eso os recomendamos que prestéis mucha atención a nuestro vídeo sobre cómo crear un USB de recuperación en Windows 10.

Y es que este sistema operativo sigue siendo relativamente nuevo, y por ello en algunos casos aún hay que cogerle el truco. El proceso es similar al de versiones anteriores, y como siempre, hay que tener en cuenta que un USB de recuperación no sustituye a una copia de seguridad. Es decir: recuperaréis vuestro ordenador, pero no los archivos a los que no hayáis hecho backup.

 

 

Por suerte, Windows 10 nos pone muy fácil crear una unidad de recuperación. Lo primero que tendremos que hacer es escribir en el buscador “Crear unidad de recuperación”, y hacer clic en la opción correspondiente, tal y como aparece en el vídeo.

Como os hemos dicho antes, este USB de recuperación de Windows 10 no sustituye a una copia de seguridad, por lo que lo primero que hará el sistema operativo es ofrecerse a hacer un backup de nuestros archivos, para tenerlos a mano en caso de fallo en el ordenador.

Es importante tener en cuenta que el USB que utilicemos debe tener al menos 16 GB, que es el mínimo que necesita Windows para tejer esta red de seguridad. También tenéis que tener en cuenta que al hacer la unidad de seguridad, todos los archivos que haya en ese pendrive se borrarán por completo. Esto quiere decir que no podemos utilizar el USB como almacenamiento en paralelo a su función de recuperación de Windows 10.

Un punto positivo es que la creación de una unidad de recuperación USB de Windows 10 eliminará la necesidad de tener una partición de recuperación, con lo que en caso de tenerla podremos eliminarla sin correr riesgo de quedarnos con un ordenador inservible.

 

FUENTE: ComputerHoy.com

 

may 16

Google bloqueará Flash en Chrome este año

Chrome_Flash-840x473

Flash en Chrome será desactivado por defecto a final de 2016 y únicamente quedará activo en los diez principales dominios por estadística de uso del navegador, entre ellos YouTube, Facebook, Yahoo!, Amazon o Twitch. Esta “lista blanca” se irá revisando periódicamente y expirará un año después.

Flash es un grave problema para la ciberseguridad mundial. Las múltiples vulnerabilidades del reproductor multimedia y plug-in que permite agregar contenido en la Web lo han convertido en un gran receptor de malware. Los fallos críticos se registran consecutivamente y permiten la creación de exploits que son ampliamente aprovechados.

La quinta revisión del lenguaje que vio nacer la World Wide Web, HTML5, debe sustituir a Adobe Flash aunque hay un problema que conoces. Todavía son muchos millones de sitios web los que todavía usan esta tecnología, llevando multimedia a la web y sirviendo publicidad que en muchos casos es imprescindible para mantener estos mismos sitios web.

La batalla por enterrar definitivamente un plug-in tan inseguro como obsoleto sigue en marcha y su bloqueo por defecto en el principal navegador web del mercado por cuota de uso es un paso más.

A partir del último trimestre de 2016, Flash en Chrome estará desactivado por defecto aunque no completamente anulado. Cuando el reproductor Flash sea la única opción para la visualización de contenido en un sitio, los usuarios tendrán que desactivar el bloqueo de forma activa en sitios individuales.

Adobe también lo tiene claro y un tercio del contenido creado con Flash Professional ya se realiza con HTML5 y WebGL que no necesita el plug-in de Adobe para funcionar. Un portavoz de la compañía dijo que estaba trabajando con Google en el objetivo de “facilitar la transición de la industria para abrir estándares web”, incluyendo la adopción de HTML5. “De cara al futuro, animamos a los creadores de contenido a utilizar los nuevos estándares web”.

 

FUENTE: muycomputer

 

may 07

Cómo proteger tu cuenta de Twitter de ataques y robos de contraseñas

Twitter-01

Las redes sociales se han convertido en un auténtico hervidero de personas compartiendo contenidos. Seguramente por eso, Twitter y Facebook son ya sitios muy interesantes para los cibercriminales y se han convertido en espacios potencialmente inseguros para los usuarios que no tienen en cuenta las amenazas latentes. En los últimos tiempos, varias cuentas de Twitter han sido víctimas de un ataque hacker. En respuesta a este hecho, ha sido la propia compañía Twitter la encargada de advertir a los usuarios sobre las continuas amenazas que entraña utilizar una red social como esta. Lo ha hecho a través de un comunicado en los medios, para que el usuario tenga en cuenta que debe tomar algunas medidas para protegerse a sí mismo si lo que quiere es seguir adelante y mantener su cuenta y sus datos personales seguros. Hoy queremos darte algunos consejos para proteger tu Twitter del ataque o robo de contraseñas.

Twitter-02

  1. Cambia las contraseñas de acceso. Tienes que modificar de manera frecuente tus contraseñas de acceso y tratar de que sean bastante complejas. Para ello, tendrán que incluir números, letras en mayúsculas y minúsculas. Para más seguridad, debes saber que existen algunos sistemas que nos permiten generar contraseñas seguras. 1Password es un servicio interesante que te ayudará a crear claves únicas y personales. Si quieres cambiar la contraseña, tendrás que acceder a tu cuenta de Twitter y pulsar sobre el botón de Configuración, en la parte superior de la página. Dentro de la pestaña Contraseña y escribe tu clave actual para configurar un nuevo password. Otra opción interesante es la de la doble autenticación. De un tiempo a esta parte, Twitter ofrece a los usuarios la posibilidad de activar el servicio a través de un sencillo servicio de mensajes de texto, un sistema mucho más seguro y fácil de configurar que te ayudará a proteger tu cuenta al máximo.
  2. Cuidado con las aplicaciones. Algunas aplicaciones de terceros solicitan nuestro permiso para acceder a nuestra cuenta teniendo en cuenta los mensajes y nuestros datos personales para ofrecernos servicios determinados. Asegúrate de que las aplicaciones que descargan proceden de una fuente fiable y rehúsa la instalación de cualquier programa cuya procedencia desconoces o pueda resultar sospechoso a primera vista.
    Twitter-apps
  3. Revisa periódicamente tu configuración. No basta con cambiar la contraseña de acceso a Twitter una vez en la vida. Tómatelo como una rutina. Cambia tu contraseña mensualmente y no copies la misma clave para todos los servicios. Revisa, ya que te pones, la configuración de privacidad y trata de ajustarla al máximo para que tu información solo sea visible para las personas que realmente quieres.
  4. Acceso único a las cuentas corporativas. Para proteger al máximo la cuenta de Twitter de una empresa basta con tomar algunas medidas como las mencionadas anteriormente, pero también en dar con un gesto bastante básico, que es el de acceder a Twitter siempre desde un mismo equipo. Trata de tener esto en cuenta para evitar que tu cuenta sea un coladero para las amenazas de seguridad.
  5. Cuidado con los mensajes que te invitan a pinchar en un enlace. Si recibes un mensaje (aunque en teoría proceda de un amigo tuyo o conocido), que te invita a pinchar en un enlace y está en inglés, desconfía. Es una técnica bastante habitual para extender virus o malware que puede resultar fatal para nuestros ordenadores.

 

FUENTE: tuexperto.com

 

abr 27

Ubuntu 13.04 Raring Ringtail ya está disponible

Ubuntu-13.04-Raring-Ringtail

En el día de hoy Canonical ha liberado una nueva versión de su sistema operativo de escritorio. Ubuntu 13.04, también conocida con el nombre en clave “Raring Ringtail”, ya está disponible para su descarga y, realmente, no es un lanzamiento más dentro de la trayectoria de este proyecto puesto que se ha puesto un especial énfasis en mejorar algunos aspectos vinculados al rendimiento gráfico de Unity, el interfaz de escritorio, así como en mejorar otros aspectos que hagan del sistema algo mucho más liviano con el foco puesto en los dispositivos móviles.

Ubuntu 13.04, que por cierto podemos recorrer virtualmente desde la web de Canonical, tiene el foco puesto en los dispositivos móviles, un detalle de suma importancia que muestra cómo ha cambiado nuestra forma de trabajar en los últimos años y el peso cada vez más importante que tienen los dispositivos móviles frente a los de escritorio. Para Canonical, este enfoque en lo móvil significa el preludio de su desembarco en tabletas y smartphones con Ubuntu Phone OS que, lógicamente, beberá de su “hermana mayor” y, para ello, se ha reducido el consumo de memoria en el sistema operativo y también se han mejorado los tiempos de respuesta.

Siguiendo con el enfoque en la movilidad, Ubuntu 13.04 ofrece a los desarrolladores una preview del nuevo SDK de Ubuntu que les permitirá trabajar en sus aplicaciones con una visión integral que permita que éstas funcionen tanto en smartphones, tabletas y equipos de escritorio (una convergencia que veremos en las próximas versiones de este sistema operativo), simplificando así el trabajo a los desarrolladores y brindando una experiencia de uso similar a los usuarios.

Otro detalle interesante es que esta versión de Ubuntu se ha concebido como un producto flexible que tenga cabida tanto en empresas, Administraciones Públicas como, lógicamente, en usuarios finales y, por ello, lo han planteado como la combinación de una buena experiencia de uso junto a la seguridad. También se han realizado mejoras en Unity, el entorno gráfico de Ubuntu, así como un nuevo menú para Ubuntu One, su servicio de almacenamiento en la nube.

Con respecto al soporte, Ubuntu 13.04 tendrá 9 meses de soporte, es decir, hasta enero de 2014 aunque, siguiendo el ciclo de trabajo de Canonical, en unos 6 meses deberíamos ver la siguiente versión que, por cierto, ya ha sido anunciada y tendrá el nombre de Saucy Salamander.

Para descargar la nueva versión de Ubuntu tenemos varias opciones, por un lado, descargarla directamente desde la web de Canonical, actualizando desde la versión 12.10. También se actualizan Kubuntu, Xubuntu, Edubuntu, Lubuntu, Ubuntu Studio y, como gran novedad, se incorporan UbuntuGNOME y UbuntuKylin.

 

FUENTE: ALT1040

 

feb 06

Preguntas y respuestas sobre las cuentas de Twitter pirateadas

twitter_punto_mira

Este pasado lunes, publicábamos en Cromysat que el responsable de seguridad informática de Twitter se veía obligado a confirmar que su compañía había sufrido un ataque. En esta incursión, una serie de ciberdelincuentes han conseguido robar un botín de cerca de un cuarto de millón de datos de usuarios. No hay que olvidar que esta popular red social supera los 200 millones de usuarios activos al mes.

 

¿Qué ha pasado en Twitter?

Los ciberdelincuentes han penetrado el sistema para llevarse nombres de usuario, direcciones de correo electrónico, contraseñas cifradas e identificadores de sesión de aproximadamente 250.000 miembros de esa red social.

La compañía destaca que el incidente afecta a “un pequeño porcentaje” de sus miembros. Ciertamente, eso así si se compara con los cerca de 600 millones de usuarios registrados que está próxima a conseguir. Sin embargo, es un incidente grave y generalizado, porque ha logrado los datos de un cuarto de millón de víctimas en tan sólo “unos instantes”. Hasta el momento, el pirateo de cuentas de Twitter se limitaba a casos sueltos, especialmente de usuarios con contraseñas poco seguras.

 

¿Quién ha sido?

No se sabe a ciencia cierta quién está detrás. En su declaración oficial, el director de seguridad informática de Twitter manifiesta que el ataque ha sido obra de un grupo extremadamente sofisticado“. Asimismo, añade que todavía están recopilando información para ayudar a su gobierno y las fuerzas de seguridad a perseguir a los autores.

 

¿Cuándo ha ocurrido el robo de datos en Twitter?

La semana pasada, la compañía detectaba patrones de intento de acceso extraños para hacerse con los datos de los usuarios de esa red social. Este viernes 1 de febrero, el equipo de seguridad descubría un ataque en curso que fueron “capaces de parar unos instantes después”.

twitter_tiroteo

 

¿Por qué se ha producido este robo de datos?

Twitter considera que no es un incidente aislado. Los ciberdelincuentes han empleado un modus operandi similar para atacar otras compañías, como sufridos por los sistemas del New York Times y del Wall Street Journal durante las semanas pasadas. De hecho, la compañía sugiere que forma parte de un plan a gran escala dirigido contra empresas estadounidenses de tecnología y medios de comunicación.

 

¿Para qué?

Los especialistas en seguridad sugieren que podría ser un ataque dirigido a cuentas específicas de Twitter para obtener las direcciones de correo electrónico asociadas y después intentar reventarlas. También los ciberdelincuentes pueden explotar los buzones de e-mail para enviar spam o mensajes con phishing, intentado engañar a las víctimas para hagan clic en un enlace o abran un fichero adjunto, con la intención de robar más información sobre ellas.

 

¿Qué medidas ha tomado Twitter?

La compañía ha reiniciado todas las contraseñas y ha revocado el permiso para los identificadores de sesión correspondientes a ese cuarto de millón de cuentas pirateadas. Los usuarios afectados han recibido un mensaje de correo electrónico en su buzón de e-mail asociado a la cuenta donde se notifica que debe crear una nueva contraseña, porque la antigua está desactivada.

 

¿Cuáles son las recomendaciones a los usuarios de esta red social?

La compañía recomienda a sus miembros que usen contraseñas robustas; esto es, con diez o más caracteres, y que contengan una mezcla de letras mayúsculas y minúsculas, números y símbolos. Además advierte que es arriesgado reutilizar la misma contraseña en varios sitios web. Incluso, aconseja desactivar Java de los navegadores web, como ya hiciera recientemente el propio Departamento de Seguridad Interior de Estados Unidos.

 

FUENTE: tuexperto.com

 

feb 05

Oracle soluciona otros cincuenta agujeros de Java

Oracle-Java_2

El cuento de nunca acabar. Java es una plataforma que alcanzó un gran nivel de popularidad por las posibilidades que ofrece a la hora de crear aplicaciones para la web (entre otras funcionalidades), pero los interminables problemas de seguridad que genera esta plataforma ha provocado que esté perdiendo mucha presencia. La última de las noticias que llegan sobre este lenguaje de programación es la salida de un nuevo parche de Oracle (la compañía responsable del lenguaje) que soluciona hasta cincuenta vulnerabilidades. Te contamos todos los detalles sobre esta actualización de seguridad.

Java está en el punto de mira desde hace varios meses, por los continuos agujeros que se vienen descubriendo. La situación en las últimas semanas se ha vuelto muy difícil, tras el descubrimiento de una vulnerabilidad grave que estaba siendo explotada por los cibercriminales y por la recomendación de las autoridades estadounidenses de desactivar este lenguaje de programación, incluso después de que Oracle lanzara un parche el mes pasado para atajar ese agujero. El motivo de mantener esta recomendación era la débil seguridad de esta plataforma, que hacía presagiar nuevas vulnerabilidades en el futuro.

Una presunción correcta, a raíz de los acontecimientos. Durante estas semanas se han descubierto varios agujeros peligrosos en este lenguaje, y la compañía propietaria de Java ha decidido adelantar el lanzamiento de un parche que en principio estaba programado para la segunda mitad de febrero, al descubrir que una de las nuevas vulnerabilidades descubiertas ya estaba siendo explotada de manera exitosa por los cibercriminales. Esta actualización corrige cincuenta agujeros de seguridad. Entre ellos, cuarenta y cuatro afectan únicamente a las aplicaciones Java ejecutadas en el navegador, el entorno más vulnerable para este lenguaje (Oracle ha querido destacar que la ejecución de Java en servidores resulta más seguro).

oracle-banner

De hecho, Mozilla estaría pensando en introducir de manera obligatoria una característica por la cuál los usuarios tienen que dar permiso que se lleve a cabo la ejecución de cualquier contenido Java en Firefox, motivada por el peligro que supone este lenguaje. Otra de las compañías que ya han decidido dar un paso adelante en el bloqueo de Java ha sido Apple, que ha deshabilitado el lenguaje de programación en sus ordenadores Mac. La compañía de la manzana ya sufrió un ataque a través de una vulnerabilidad en Java que llegó a generar una red zombie de más de medio millón de ordenadores (el gancho era un falso reproductor multimedia Flash).

Así las cosas, el futuro de Java parece cada vez más oscuro, ya que Oracle no está consiguiendo mejorar la seguridad de este lenguaje lo suficiente como para ofrecer una plataforma fiable a los usuarios. Además, durante los últimos tiempos se han desarrollado importantes alternativas (sobre todo HTML5) que están alcanzando una popularidad notable y que resultan más seguras. Los usuarios que utilicen Java deberían recibir un mensaje con la actualización de seguridad de Oracle. También se puede realizar la actualización de manera manual a través de la página oficial de Oracle.

 

FUENTE: tuexperto.com

 

feb 03

Apple dejará de vender Mac Pro en Europa a partir del 1 de marzo

apple_banner_2

A partir del 1 de marzo Apple dejará de vender su familia de ordenadores Mac Pro en Europa. La razón no es otra que una nueva regulación que entrará en vigor en la misma fecha y que deja fuera del mercado a los sobremesa de Apple.

Concretamente se trata de la enmienda 1 de la norma IEC 60950-1, que modifica ciertos parámetros sobre la seguridad de ciertos dispositivos electrónicos.

Apple ya ha informado a sus distribuidores, que podrán seguir vendiendo los productos que tengan almacenados a partir de la fecha. La compañía, ha explicado también que seguirá recibiendo pedidos hasta el 18 de febrero para hacer un gran envío antes del 1 de marzo.

Para muchos no es una noticia tan impactante desde que los ordenadores de sobremesa han reducido al mínimo sus ventas a favor de los portátiles.

Mac Pro es la única familia de productos de Apple afectados por la nueva directiva. No es de extrañar si tenemos en cuenta que no se actualiza desde hace más de dos años. Aunque en 2011 hubo rumores de una actualización, al final no se produjo ningún anuncio.

Desde Apple no ha ofrecido información sobre cuándo habrá una renovación de la familia Mac Pro, aunque varios sites, entre ellos TechCrunch, apuntan a que a finales de este año  la compañía de Cupertino modernizará sus ordenadores de sobremesa.

La semana pasada Apple presentaba resultados, y en ellos quedaba demostrado que a la compañía también le ha afectado la caída de venta de ordenadores. A pesar de seguir cosechando éxitos con sus iPad y iPhone, la venta de Macs ha caído. Durante el cuarto trimestre, la compañía vendió 4,1 millones de Macs, un 22% menos que en el mismo trimestre de 2011.

 

FUENTE: ITespresso.es

 

ene 29

"Dentro de 10 años, los virus destruirán equipos también físicamente"

  • Así lo ha aseguró la firma de seguridad informática Kaserpky Lab.
  • El experto Mikko Hypponen ha destacado que el potencial destructor de los programas maliciosos es inmenso.
  • Se optará por ataques cibernéticos contra el suministro eléctrico y de agua“, señala Hypponen.

Virus-banner Flame-virus

Los virus informáticos serán capaces en diez años de destruir equipos también físicamente, sostuvo esta semana el fundador y consejero delegado de la firma de seguridad informática Kaserpky Lab, Eugene Kasperky, en el marco de la conferencia sobre innovación DLD13 celebrada en Múnich, en el sur de Alemania.

Las tecnologías para Internet evolucionan a un ritmo vertiginoso, indicó el experto ruso, quien agregó que “lamentablemente también las amenazas cibernéticas se desarrollan a la misma velocidad“.

Los centros penitenciarios en Estados Unidos, por ejemplo, están conectados a la red y sería factible que los reos pudieran abrir las puertas de las cárceles a través de sus teléfonos móviles inteligentes, dijo. El sistema es muy vulnerable y los programas cada vez más sofisticados, destacó.

Si un delincuente común es como una bicicleta, los virus como el programa de espionaje “Octubre rojo”, recientemente descubierto, es como una estación espacial, señaló. El experto en seguridad informática admitió que desconoce el origen de estos virus, pero subrayó que “aunque los ataques vengan de ‘los buenos’, continúan siendo ataques“.

Las amenazas que se desprenden de los programas maliciosos modernos son comparables a ataques terroristas, agregó.

 

Las guerras se dirigirán desde ordenadores

En tanto, el experto en virus informáticos Mikko Hypponen, de la firma F-Secure Corporation, señaló que en un futuro las guerras se dirigirán también desde los ordenadores, al tiempo que indicó que el potencial destructor de los programas maliciosos es inmenso y absolutamente comparable al de las armas tradicionales.

Según el especialista, “la guerra cibernética se dirige contra las infraestructuras”, por lo que es totalmente factible que los virus alteren el funcionamiento de centrales energéticas e instalaciones industriales, con consecuencias imprevisibles.

Antes de disparar armas se optará por ataques cibernéticos contra el suministro eléctrico y de agua“, señaló Hypponen al pronosticar que la guerra vía internet se convertirá en parte del enfrentamiento.

Hace unos años, el gusano Stuxnet, capaz de atacar instalaciones industriales de forma selectiva, puso en alerta a los expertos en seguridad informática, recordó.

Según los expertos, el virus había sido desarrollado por servicios secretos occidentales para sabotear el programa nuclear iraní.

La novena edición de la DLD (Digital Life Design), una de las principales conferencias a nivel internacional del entorno digital, se celebró en la capital bávara entre los días 20 y 22.

 

FUENTE: 20minutos.es

 

ene 19

Cómo saber mi número IMEI en Android

Esta pregunta es básica, y la inmensa mayoría de vosotros sabréis cómo hallar el número IMEI de vuestro dispositivo móvil. Sin embargo, sigue siendo una de esas preguntas con la que nos encontramos una vez tras otra, sobre todo cuando tenemos que tramitar algún tipo de gestión con la operadora, o cuando tenemos que realizar algún procedimiento técnico en el cual se necesita identificar al dispositivo.

El número IMEI es un número único que identifica a nuestro dispositivo móvil, igual que el carnet de identidad que tenemos en España. Debemos tener cuidado con revelar este, ya que algunos servicios lo utilizan como contraseña de acceso al terminal. Aunque pueda parecer extraño, es el caso de WhatsApp, que utiliza nuestro IMEI como contraseña para nuestra cuenta. Por eso, no debemos compartirlo abiertamente con el resto de los usuarios, sino que debemos protegerlo todo lo posible.

¿Cómo conocer el número IMEI de nuestro dispositivo Android? Es muy simple, y la mejor forma de saberlo es por medio del teclado numérico del smartphone. Abrimos la aplicación del teléfono, donde visualizamos todos los números e introducimos la siguientes combinación numérica:

*#06#

Introduciendo esa combinación, se nos muestra automáticamente, sin tener que tocar ningún botón más ni pulsar ningún otro símbolo, el código IMEI. Es realmente sencillo conseguirlo, y lo único complejo es recordar exactamente cuáles son los símbolos que hay que utilizar, y el orden de los mismos.

Os recomendamos no guardar este número en la agenda, por si alguien tuviera acceso a esta de forma no autorizada, y que si queréis almacenar algo sea el método para hallar el número, y no el número en sí mismo. De esta manera estaréis protegiendo un código que sirve como identificador del dispositivo y que podría ser peligroso en manos de personas con malas intenciones.

 

FUENTE: Android Ayuda

 

Entradas más antiguas «