‘El nuevo analfabetismo no es no saber cosas, es no saber usar la información’ Jimmy Wales
Mostrando las entradas con la etiqueta Medidas de seguridad. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Medidas de seguridad. Mostrar todas las entradas
viernes, 28 de octubre de 2022
viernes, 22 de abril de 2022
martes, 20 de agosto de 2019
Tecnología
¿Cómo las alas de mariposas podrían ayudar a proteger nuestras tarjetas de crédito?
Las escamas que dan sus llamativos colores a las mariposas poseen estructuras microscópicas únicas que son la clave para blindar tarjetas de crédito
Cada escama es como una huella dactilar: con relieves únicos. (Foto: Pixabay)
Lo último en tecnología antifalsificación son las diminutas escamas que dan sus llamativos colores a las mariposas.
Estas estructuras microscópicas únicas son la clave para blindar
tarjetas de crédito, llaves, documentos o incluso obras de arte.
El secreto de estas escamas ha sido descubierto por los investigadores del Instituto de Física de Belgrado, que han desarrollado la tecnología Teslagram, capaz de revolucionar la industria antifalsificación con estas estructuras biológicas.
Cada escama, de unos cien micrómetros de largo, unos 30 de ancho y unos dos de alto, es como una huella dactilar por tener relieves únicos, diferentes entre sí y de tamaño nano.
Y no existe la tecnología que pueda hacer una copia de ellas.
"Esas escamas tienen formas que las hacen únicas a cada una de ellas. Son tan pequeñas que no es posible copiarlas. Y, se trata de estructuras 3D, como pequeños hologramas 3D, que son únicos e imposibles de copiar", declara a Efe la doctora en física Marija Mitrovic Dankulov, directora del Centro de Innovaciones del Instituto de Física.
Otra ventaja es que pocas mariposas pueden proteger un numero elevadísimo de objetos.
"En una mariposa hay entre 100.000 y 200.000 escamas. Una de estas escamas es suficiente para proteger un objeto", expone Mitrovic Dankulov.
Estas diminutas escamas se quitan de las alas de las mariposas después de su muerte natural de forma que queden enteras para ser aplicadas en lo que se desea proteger.
La forma en la que esta escama se adhiere de modo seguro es diferente en diversos materiales, y es todavía un desafío para los científicos.
Por ahora, Teslagram ha sido desarrollado para proteger tarjetas de crédito, o llaves tanto de una habitación de hotel o un coche, como de una central nuclear o de organismo en los que se guardan datos delicados, u otras instalaciones de gran importancia para un Estado.
También puede proteger objetos de arte ya que por su diminuto tamaño no modifica el aspecto de una pintura o una escultura, pero supone una garantía a un museo contra cualquier intento de falsificación de sus obras.
El campo de aplicación de esa tecnología es amplio, y en un futuro protegería incluso el papel moneda, diferentes marcas de moda de relojes de pulsera, gafas, ropa, e incluso medicamentos.
Un gran número de tipos de mariposas son adecuadas para el uso en la tecnología Teslagram.
Todo comenzó en 2010 con la investigación de los colores de las mariposas, lo que dio la pista sobre el descubrimiento de la potencia de las escamas en la lucha contra la falsificación.
Los colores iridiscente de las alas no se deben a un pigmento sino son el efecto de la interacción de la luz con las nanoestructuras de las escamas, y cambian dependiendo del ángulo del que se mira. Justo por ello suponen un holograma natural irrepetible.
Los científicos del Instituto serbio probaron con análisis estadísticos que no existen dos escamas iguales.
"La complejidad en una escama es tal que incluso una parte de la escama bastaría para proteger un objeto", declara a Efe el doctor en física Dimitrije Stepanenko, científico del Instituto de Física.
Stepanenko explica que ningún elemento de protección que se usa en la actualidad es tan eficaz como una escama de mariposa.
"Si alguien descubre cómo imprimir un determinado holograma en papel moneda, puede hacer muchos billetes de 100 euros. Si descubre cómo copiar una escama, lo que creemos que es imposible, pero imaginemos la situación, sólo puede falsificar un billete, porque para otro la escama es diferente y entonces debería trabajar nuevamente desde el inicio", ilustra la seguridad de esta tecnología.
Opinó que en caso de billetes, la escama funcionaría bien en combinación con otros sistemas existentes de protección, pero en objetos como una llave puede ser la única y completa protección.
En un próximo futuro, posiblemente dentro de menos de un año, se esperan los primeros clientes comerciales para el sistema de seguridad basado en las llaves protegidas por la tecnología de Teslagram.
El lector de Teslagram que reconoce el objeto protegido por la escama también ha sido desarrollado por ese grupo de investigadores, que han registrado la patente y la marca.
Unos 30 investigadores, físicos, biólogos, ingenieros de mecánica y programadores han trabajado en el desarrollo de la tecnología, denominada Teslagram en honor del gran científico estadounidense de origen serbio Nikola Tesla.
El añadido "gram" viene por analogía con los elementos altamente desarrollados y de amplio uso para la protección, como hologramas o kinegramas.
"Esas escamas tienen formas que las hacen únicas a cada una de ellas. Son tan pequeñas que no es posible copiarlas. Y, se trata de estructuras 3D, como pequeños hologramas 3D, que son únicos e imposibles de copiar", declara a Efe la doctora en física Marija Mitrovic Dankulov, directora del Centro de Innovaciones del Instituto de Física.
Otra ventaja es que pocas mariposas pueden proteger un numero elevadísimo de objetos.
"En una mariposa hay entre 100.000 y 200.000 escamas. Una de estas escamas es suficiente para proteger un objeto", expone Mitrovic Dankulov.
Estas diminutas escamas se quitan de las alas de las mariposas después de su muerte natural de forma que queden enteras para ser aplicadas en lo que se desea proteger.
La forma en la que esta escama se adhiere de modo seguro es diferente en diversos materiales, y es todavía un desafío para los científicos.
Por ahora, Teslagram ha sido desarrollado para proteger tarjetas de crédito, o llaves tanto de una habitación de hotel o un coche, como de una central nuclear o de organismo en los que se guardan datos delicados, u otras instalaciones de gran importancia para un Estado.
También puede proteger objetos de arte ya que por su diminuto tamaño no modifica el aspecto de una pintura o una escultura, pero supone una garantía a un museo contra cualquier intento de falsificación de sus obras.
El campo de aplicación de esa tecnología es amplio, y en un futuro protegería incluso el papel moneda, diferentes marcas de moda de relojes de pulsera, gafas, ropa, e incluso medicamentos.
Un gran número de tipos de mariposas son adecuadas para el uso en la tecnología Teslagram.
Todo comenzó en 2010 con la investigación de los colores de las mariposas, lo que dio la pista sobre el descubrimiento de la potencia de las escamas en la lucha contra la falsificación.
Los colores iridiscente de las alas no se deben a un pigmento sino son el efecto de la interacción de la luz con las nanoestructuras de las escamas, y cambian dependiendo del ángulo del que se mira. Justo por ello suponen un holograma natural irrepetible.
Los científicos del Instituto serbio probaron con análisis estadísticos que no existen dos escamas iguales.
"La complejidad en una escama es tal que incluso una parte de la escama bastaría para proteger un objeto", declara a Efe el doctor en física Dimitrije Stepanenko, científico del Instituto de Física.
Stepanenko explica que ningún elemento de protección que se usa en la actualidad es tan eficaz como una escama de mariposa.
"Si alguien descubre cómo imprimir un determinado holograma en papel moneda, puede hacer muchos billetes de 100 euros. Si descubre cómo copiar una escama, lo que creemos que es imposible, pero imaginemos la situación, sólo puede falsificar un billete, porque para otro la escama es diferente y entonces debería trabajar nuevamente desde el inicio", ilustra la seguridad de esta tecnología.
Opinó que en caso de billetes, la escama funcionaría bien en combinación con otros sistemas existentes de protección, pero en objetos como una llave puede ser la única y completa protección.
En un próximo futuro, posiblemente dentro de menos de un año, se esperan los primeros clientes comerciales para el sistema de seguridad basado en las llaves protegidas por la tecnología de Teslagram.
El lector de Teslagram que reconoce el objeto protegido por la escama también ha sido desarrollado por ese grupo de investigadores, que han registrado la patente y la marca.
Unos 30 investigadores, físicos, biólogos, ingenieros de mecánica y programadores han trabajado en el desarrollo de la tecnología, denominada Teslagram en honor del gran científico estadounidense de origen serbio Nikola Tesla.
El añadido "gram" viene por analogía con los elementos altamente desarrollados y de amplio uso para la protección, como hologramas o kinegramas.
martes, 12 de diciembre de 2017
A cuidarse de los hackers
Cómo los piratas informáticos utilizan Facebook para robarte
Usar el dinero que sale de tus bolsillos para obtener comisiones: el nuevo fenómeno de los hackers mediante datos de la red
Un nuevo fenómeno utiliza la publicidad en Facebook para hacer cargos fraudulentos con tus cuentas. (Foto: Getty Images)
Antes,
los piratas informáticos instalaban un virus en nuestra computadora
para intentar destruir nuestros archivos o hacer el aparato
completamente inservible. Con el auge de las compras a través de
internet su leitmotiv se ha vuelto mucho más útil: obtener dinero.
Las cifras,
eso sí, son estimados ya que no todo el mundo reporta cuando se ha
producido un robo en internet y hay muchos países que ni siquiera
guardan los datos.
Este tipo de hackers obtienen comisiones en función del tráfico que generen. (Foto: Getty Images)
Desde el
malware al phising pasando por el ransomware hasta los sorteos, las
acertijos y las loterías falsas. Todos tienen el objetivo de conseguir
plata de forma fraudulenta.
Las redes
sociales, de la misma manera que sirven para expandir el alcance de las
noticias, también son una herramienta útil para extender los virus, los
ciberataques u obtener información.
Robo "a comisión"
Ahora, a través de los anuncios que se ponen en Facebook para promocionar una página, un negocio o un evento se ha descubierto otro tipo de fenómeno.
Facebook
puso en marcha hace unos años un servicio para destacar, mediante pago,
contenido en la red social. (Foto: Getty Images)
Cuando el
usuario paga para promocionar su empresa, por ejemplo, los detalles de
tu tarjeta se quedan almacenados en la red social o le damos permiso
para acceder a otras cuentas de pago como PayPal.
Accediendo a nuestras cuentas, los piratas informáticos tienen acceso a esos datos.
Accediendo a nuestras cuentas, los piratas informáticos tienen acceso a esos datos.
Así lo explica el experto en seguridad y privacidad en internet Graham Cluley a la BBC: "Los hackers, entran en la cuenta de Facebook,
no para robar grandes cantidades de dinero sino para pagar por
promocionar websites de apuestas. Dirigiendo y aumentando el tráfico a
estas páginas, reciben dinero a modo de comisión".
Tu seguridad en internet dependerá de la cantidad de información que compartes y cómo la proteges. (Foto: Getty Images)
Culey aclaró
que aunque el dinero sale del bolsillo del usuario no es en grandes
cantidades (entre US$2 y US$6) y esto hace más difícil detectar el
fraude.
Además, como el cargo lo realiza Facebook mediante un servicio que el usuario contrató alguna vez, el pago no levanta sospechas.
Un programa de radio de la BBC recibió la llamada de un oyente al que le habían robado alrededor de US$16.000 a través de este método.
Facebook reconoció a la BBC que en este caso, terceros obtuvieron acceso a la información de inicio de sesión del oyente y se realizaron cargos fraudulentos.
Además, como el cargo lo realiza Facebook mediante un servicio que el usuario contrató alguna vez, el pago no levanta sospechas.
Un programa de radio de la BBC recibió la llamada de un oyente al que le habían robado alrededor de US$16.000 a través de este método.
Facebook reconoció a la BBC que en este caso, terceros obtuvieron acceso a la información de inicio de sesión del oyente y se realizaron cargos fraudulentos.
Protégete
Graham Cluley hizo algunas recomendaciones para evitar que esto nos pase:
1. Asegúrate de que la información sobre tus tarjetas no se quede grabada en tu computadora o en tu celular.
2. Elimina cualquier cuenta que tengas asociada a tu perfil de Facebook, por ejemplo, una PayPal o método de pago similar.
3. Comprueba tus movimientos bancarios con frecuencia. Como muchos gatos pequeños, pueden pasar desapercibidos.
4. Si
tienes sospechas, pide información a Facebook. Ellos podrán facilitarte
detalles sobre los anuncios y páginas que promocionaste o estás
promocionando y de cuánto han sido los cargos.
5. Si ya terminaste tu campaña de promoción, puedes avisar a tu banco para que no acepte más cargos que vengan de la red social.
miércoles, 18 de octubre de 2017
martes, 17 de octubre de 2017
Riesgos en el WIFI
Wi Fi: ¿Qué es el Krack y cómo inhabilita tu red inalámbrica?
El mayor riesgo no es que un extraño use tu Wi Fi, sino que pueda usarlo para acceder a la información que guardas en tus equipos
Wi Fi. Según los especialistas, las actualizaciones de software permitirán subsanar las fallas de seguridad. (Foto: AFP)
Investigadores
de la universidad de Leuven, en Bélgica, corrieron el lunes la voz de
alarma: la contraseña que protege de fisgones las redes Wi Fi
de todo el mundo no son para nada seguras, y un ataque digital deja a
todos los equipos conectados expuestos a la mirada de un tercero.
Es que
encontraron que el cifrado del protocolo de seguridad WPA2 de las redes
inalámbricas, el más usado en las redes hogareñas, puede ser inutilizado
usando un ataque de reinstalación de claves, o Krack según sus siglas
en inglés.
El uso de Wi Fi es cada vez más común en ambientes públicos o con gran concentración de personas . (Foto: Reuters)
De las varias alternativas para ponerle clave a una red Wi Fi
y evitar que un dispositivo no autorizado se conecte a ella, WPA2 era,
hasta ahora, la más segura. Pero un ataque que aproveche la
vulnerabilidad descubierta podría permitir que alguien se conecte a ella
y, más importante, entre a los dispositivos conectados y tenga acceso a
la información que almacenan, como archivos y claves.
Es decir, lo importante de Krack no es que alguien se conecte a nuestro Wi Fi sin autorización y use nuestra conexión a Internet (ya existen métodos para lograrlo) sino que una vez que está en la red puede, usando la misma vulnerabilidad, entrar en cualquier dispositivo conectado. Como, además, es un protocolo base del Wi Fi, todos los equipos (sin importar qué son) están expuestos hasta tanto el fabricante no desarrolle y publique el parche que limita este ataque.
Es decir, lo importante de Krack no es que alguien se conecte a nuestro Wi Fi sin autorización y use nuestra conexión a Internet (ya existen métodos para lograrlo) sino que una vez que está en la red puede, usando la misma vulnerabilidad, entrar en cualquier dispositivo conectado. Como, además, es un protocolo base del Wi Fi, todos los equipos (sin importar qué son) están expuestos hasta tanto el fabricante no desarrolle y publique el parche que limita este ataque.
Cómo protegerse
Es un
problema enorme: alguien podría ir a un lugar concurrido (un bar) y usar
este ataque para entrar en la computadora de todos lo que pasan por
allí, sin que lo noten. O hacer lo mismo con los sistemas de una
empresa. A la vez, no se conocen casos en los que se haya puesto en
práctica: es una vulnerabilidad detectada, pero por ahora teórica.
Microsoft ya publicó un parche para Windows 7 y Windows 10; Apple hizo lo mismo para macOS y para iOS; ya existen también parches para Linux; Google todavía tiene que hacer lo propio para Android (vulnerable desde la versión 6.0).
En todos los casos, los usuarios deben actualizar su sistema operativo en la forma habitual (es decir, buscar una actualización desde la configuración del equipo) para recibir e instalar este parche, algo relativamente sencillo para un equipo de escritorio con Windows o macOS, pero no tanto para un smartphone con Android, ya que una vez que Google publique la corrección deberá esperar a que cada fabricante la libere para sus dispositivos.
El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual.
Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi Fi públicas, y usar páginas web cifradas (que tienen https en vez de http en su dirección web).
Fuente: La Nación de Argentina / GDA
Microsoft ya publicó un parche para Windows 7 y Windows 10; Apple hizo lo mismo para macOS y para iOS; ya existen también parches para Linux; Google todavía tiene que hacer lo propio para Android (vulnerable desde la versión 6.0).
En todos los casos, los usuarios deben actualizar su sistema operativo en la forma habitual (es decir, buscar una actualización desde la configuración del equipo) para recibir e instalar este parche, algo relativamente sencillo para un equipo de escritorio con Windows o macOS, pero no tanto para un smartphone con Android, ya que una vez que Google publique la corrección deberá esperar a que cada fabricante la libere para sus dispositivos.
El problema mayor, no obstante, está en los routers y otros dispositivos conectados que no sean computadoras convencionales: los fabricantes deben publicar la actualización del firmware de cada uno de ellos y luego los usuarios deberán instalar el parche en forma manual.
Los usuarios que tengan instalado el parche en sus computadoras quedan protegidos, aún si se conectan a un router Wi Fi que no tiene el parche. Aún así, y hasta estar seguro de que tiene su sistema operativo protegido, lo ideal es evitar todo lo posible las redes Wi Fi públicas, y usar páginas web cifradas (que tienen https en vez de http en su dirección web).
Fuente: La Nación de Argentina / GDA
jueves, 22 de junio de 2017
¡Cuidado!
Facebook Messenger y WhatsApp son aplicaciones de mensajes poco seguras
Según el sitio Pictoline, las dos aplicaciones de mensajes de Facebook solo cumplen uno de los cuatro puntos que hacen que este tipo de servicios sean seguros para la información del usuario
Facebook
Messenger y WhatsApp ofrecen encriptación de mensajes garantiza el
cifrado 'extremo a extremo': solo quien manda y reciben pueden leer los
mensajes. (Foto: Reuters)
Los más de mil millones de usuarios de Facebook Messenger y la misma cantidad de cuentas en WhatsApp son vulnerables a que su información sea 'espiada'. Según el sitio en Facebook
Pictoline, estas dos aplicaciones de mensajería son las menos seguras
de entre las cuatro más importantes que existen en el mercado.
Citando información del sitio web "The Next Web", las aplicaciones Facebook
Messenger y WhatsApp cumplen uno de los cuatro puntos que hace que este
tipo de servicios sea realmente seguro: la encriptación de mensajes, el
cual garantiza el cifrado 'extremo a extremo': solo quien manda y
reciben pueden leer los mensajes.
La aplicación
Telegram también ofrece encriptación, pero además cuenta con 'open
source', un método que no necesariamente garantiza seguridad a la
información de los usuarios, pero que sí permite a expertos de seguridad
revisar su código y encontrar problemas. Según el sitio "Cnet",
Messenger 'permite' esta opción tras un 'pequeño trabajo de hackeo'.
Por otra parte,
los usuarios de la citada aplicación pueden borrar sus mensajes de
forma rápida y remota. Esto hace que, por ejemplo, en caso el
dispositivo móvil donde esté instalado Telegram es robado, los mensajes
podrán ser destruidos desde otro dispositivo para evitar que sean
leídos.
Signal Private
Messenger, por su parte, cuenta con las tres características antes
descritas, pero además trabaja con un mínimo de metadata. La metadata es
el almacenamiento de hora, lugar, destinatario de los mensajes, entre
otra información importante para usos comerciales, legales, militares o
espionaje. A menos material guardado, más seguro.
Esta última es
una aplicación de mensajería instantánea libre y de código abierto. Su
'distinción' es la privacidad y seguridad para la información de sus
usuarios. Signal, según el cartel de Pictoline, es también el servicio
que ofrece mayor protección.miércoles, 20 de julio de 2016
Cuidado con estas apps
Alerta por aplicaciones falsas en la tienda de Android
Estas apps maliciosas prometen a los usuarios aumentar el número de seguidores que tienen en las distintas redes sociales
La tienda de aplicaciones de Google está en la mira de los ciberdelincuentes. La firma de seguridad informática ESET descubrió ocho apps fraudulentas
que engañan a los usuarios para conducirlos a compartir información
personal y suscribirlos a servicios de texto premium.
Las apps se disfrazan de programas útiles que
prometen aumentar el número de seguidores en los perfiles de redes
sociales, como Snapchat y Facebook. Las aplicaciones falsas están
disponibles desde hace cuatro meses y ya acumulan 1’000.000 de
descargas.
Las apps fraudulentas son: Easy followers, Followers generation, Spy on text message, Mobile biz team 2, Spy on camera, Unfollow tracker, Get more friends y Get more views.
ESET detalla que dichas apps ya fueron eliminadas de la tienda de Android, sin embargo, existe una gran probabilidad de que vuelvan a aparecer en el mercado bajo la misma modalidad de engaño.
¿Cómo opera el engaño?
Una vez instalada, la aplicación solicita al usuario que ingrese su modelo de dispositivo móvil, el nombre de usuario y la cantidad se seguidores que desea conseguir. Luego, los atacantes obligan a la víctima a dar clic en un botón que dice ‘comenzar a generar’. Finalmente, el usuario debe completar el proceso mediante un paso llamado ‘verificación humana’.
Sin embargo, esta ‘verificación’ conduce a las víctimas a una serie interminable de ofertas de regalos, cupones y servicios gratuitos, o les solicita su información personal, incluyendo nombre, correo electrónico, dirección, teléfono, fecha de nacimiento y género.
También les pide a los usuarios permiso para recibir llamadas o mensajes de ventas por teléfono, entre los que se encuentran suscripciones a mensajes de texto premium, con un costo aproximado de cinco dólares por semana.
Así puede blindarse de apps maliciosas
1) Antes de instalar cualquier app, verifique sus calificaciones y comentarios. Lea con cuidado los comentarios negativos, ya que a menudo provienen de los usuarios legítimos, mientras que los comentarios positivos suelen ser creados por los mismos atacantes.
2) Piense dos veces antes de ingresar sus datos personales, otorgar permisos o encargar bienes o servicios. Fíjese bien qué es lo que recibirá a cambio.
3) Frente a las ofertas increíbles, tenga en cuenta la regla de oro: “Si parece demasiado bueno para ser verdad, probablemente no lo sea”.
Fuente: Colombia, El Tiempo/GDA
Las apps fraudulentas son: Easy followers, Followers generation, Spy on text message, Mobile biz team 2, Spy on camera, Unfollow tracker, Get more friends y Get more views.
ESET detalla que dichas apps ya fueron eliminadas de la tienda de Android, sin embargo, existe una gran probabilidad de que vuelvan a aparecer en el mercado bajo la misma modalidad de engaño.
¿Cómo opera el engaño?
Una vez instalada, la aplicación solicita al usuario que ingrese su modelo de dispositivo móvil, el nombre de usuario y la cantidad se seguidores que desea conseguir. Luego, los atacantes obligan a la víctima a dar clic en un botón que dice ‘comenzar a generar’. Finalmente, el usuario debe completar el proceso mediante un paso llamado ‘verificación humana’.
Sin embargo, esta ‘verificación’ conduce a las víctimas a una serie interminable de ofertas de regalos, cupones y servicios gratuitos, o les solicita su información personal, incluyendo nombre, correo electrónico, dirección, teléfono, fecha de nacimiento y género.
También les pide a los usuarios permiso para recibir llamadas o mensajes de ventas por teléfono, entre los que se encuentran suscripciones a mensajes de texto premium, con un costo aproximado de cinco dólares por semana.
Así puede blindarse de apps maliciosas
1) Antes de instalar cualquier app, verifique sus calificaciones y comentarios. Lea con cuidado los comentarios negativos, ya que a menudo provienen de los usuarios legítimos, mientras que los comentarios positivos suelen ser creados por los mismos atacantes.
2) Piense dos veces antes de ingresar sus datos personales, otorgar permisos o encargar bienes o servicios. Fíjese bien qué es lo que recibirá a cambio.
3) Frente a las ofertas increíbles, tenga en cuenta la regla de oro: “Si parece demasiado bueno para ser verdad, probablemente no lo sea”.
Fuente: Colombia, El Tiempo/GDA
jueves, 28 de mayo de 2015
Cuidado con tu celular, si calienta demasiado....
Jueves 28 de mayo del 2015 | 07:10
¿Se calienta demasiado tu celular? Lee esto para evitarlo
Si alguna vez la temperatura de tu teléfono inteligente subió tanto que no lo pudiste sostener en la mano, deberías leer esto
Estás
perdido. Agarras tu teléfono inteligente y habilitas el GPS para
ubicarte en el mapa. Pero a mitad de camino te ves obligado a soltar el celular de inmediato. No se puede manipular. ¡Arde!
"La temperatura del iPhone debe disminuir antes de que pueda usarlo", dice la pantalla.
¿Te ha pasado esto? Te contamos qué hacer.
¿Qué pasó? ¿Se arruinó el celular?
No, no se arruinó. Aunque en las redes sociales circulan de vez en cuando imágenes de dispositivos quemados por sobrecalentamiento; el último, un Samsung Galaxy S4 de un usuario de Arabia Saudita con la parte baja deformada por el calor.
Esa es una consecuencia extrema del recalentamiento de un celular. Pero puede haber otras, como la disminución de la vida útil de la batería.
La temperatura demasiado baja también es dañina para el celular.
Así que el objetivo del aviso en pantalla es precisamente evitar una situación como esa, y se debe a un mecanismo de seguridad que protege los componentes de tu dispositivo.
Si aparece este mensaje, debes apagar el dispositivo, trasladarlo a un entorno más frío y dejar que su temperatura baje antes de volver a utilizarlo.
La temperatura que los expertos recomiendan para un celular es de entre 0 y 35 grados centígrados.
¿Pero por qué el celular se calentó demasiado?
Si además tienes el dispositivo expuesto a la luz solar directa durante un largo periodo de tiempo, también es definitivo para que se recaliente.
Dejar el smartphone en el auto un día caluroso tendría esas mismas consecuencias. Aunque el recalentamiento no siempre se debe a la temperatura ambiente.
El uso del GPS en el coche durante un largo recorrido también puede tener ese efecto.
El uso de cargadores de batería que proporcionen más corriente de la necesaria también pueden tener ese efecto.
Así como el empleo del GPS, ya que cuanto más trabaja el celular más tiende a calentarse, al transformarse las operaciones matemáticas que lleva a cabo en energía térmica.
Al usar el GPS, el dispositivo debe utilizar el sensor durante el 100% del tiempo, con la pantalla encendida y conectado a internet.
De la misma manera, el uso intensivo de juegos con alta calidad gráfica o demasiado pesados para la memoria RAM y las características del CPU de tu celular también pueden conllevar el excesivo calentamiento del mismo.
Entonces, ¿cómo evitarlo?
En el último de los casos expuestos, conviene evaluar las condiciones del hardware del dispositivo antes de descargar un juego de estas características.
También debes comprobar si se están ejecutando aplicaciones o programas sin que te des cuenta. Y si notas una fuerte alza de la temperatura, inhabilita funciones como el Bluetooth o la conexión Wifi. Evitarás una sobrecarga de procesos.
Reducir el brillo de la pantalla es igual de recomendable cuando se ejecutan juegos o películas por largos periodos de tiempo.
No hay que tener el smartphone en lugares poco ventilados durante mucho tiempo.
Y, sobre todo, no hay que dejar el teléfono inteligente en un lugar con poca ventilación, como por ejemplo debajo de la almohada, sobre todo si se está cargando su batería o si está descargando alguna aplicación.
Controla la temperatura del celular con apps
Existen en el mercado varias aplicaciones para smartphones que, una vez instaladas, escanean por completo el dispositivo para determinar su temperatura en cada momento.
Uno de los más populares para el sistema operativo iOS es iStat 2, una app que monitorea por completo la actividad de un iPhone.
Además de la temperatura, muestra la cantidad de datos consumida, así como la velocidad restante.
Otra de las opciones si tienes un dispositivo de Apple es el System Status Lite, que reconoce las aplicaciones que mayor carga de energía generan y las elimina.
Y si lo que tienes entre manos es un smartphone Android, podrías optar por la aplicación gratuita Cooler Master. Tras escanear el dispositivo para determinar la temperatura que tiene en ese momento, establece los servicios que producen sobrecalentamiento y los borra.
También encontrarás otras opciones en el mercado para teléfonos con el sistema operativo de Google. Entre las más interesantes se encuentran Phone Overheat Alert, TempMonitor o Cpu Gauge.
Con ellas no tendrás que esperar a llegar al punto crítico.
"La temperatura del iPhone debe disminuir antes de que pueda usarlo", dice la pantalla.
¿Te ha pasado esto? Te contamos qué hacer.
¿Qué pasó? ¿Se arruinó el celular?
No, no se arruinó. Aunque en las redes sociales circulan de vez en cuando imágenes de dispositivos quemados por sobrecalentamiento; el último, un Samsung Galaxy S4 de un usuario de Arabia Saudita con la parte baja deformada por el calor.
Esa es una consecuencia extrema del recalentamiento de un celular. Pero puede haber otras, como la disminución de la vida útil de la batería.
Así que el objetivo del aviso en pantalla es precisamente evitar una situación como esa, y se debe a un mecanismo de seguridad que protege los componentes de tu dispositivo.
Si aparece este mensaje, debes apagar el dispositivo, trasladarlo a un entorno más frío y dejar que su temperatura baje antes de volver a utilizarlo.
La temperatura que los expertos recomiendan para un celular es de entre 0 y 35 grados centígrados.
¿Pero por qué el celular se calentó demasiado?
Si además tienes el dispositivo expuesto a la luz solar directa durante un largo periodo de tiempo, también es definitivo para que se recaliente.
Dejar el smartphone en el auto un día caluroso tendría esas mismas consecuencias. Aunque el recalentamiento no siempre se debe a la temperatura ambiente.
El uso de cargadores de batería que proporcionen más corriente de la necesaria también pueden tener ese efecto.
Así como el empleo del GPS, ya que cuanto más trabaja el celular más tiende a calentarse, al transformarse las operaciones matemáticas que lleva a cabo en energía térmica.
Al usar el GPS, el dispositivo debe utilizar el sensor durante el 100% del tiempo, con la pantalla encendida y conectado a internet.
De la misma manera, el uso intensivo de juegos con alta calidad gráfica o demasiado pesados para la memoria RAM y las características del CPU de tu celular también pueden conllevar el excesivo calentamiento del mismo.
Entonces, ¿cómo evitarlo?
En el último de los casos expuestos, conviene evaluar las condiciones del hardware del dispositivo antes de descargar un juego de estas características.
También debes comprobar si se están ejecutando aplicaciones o programas sin que te des cuenta. Y si notas una fuerte alza de la temperatura, inhabilita funciones como el Bluetooth o la conexión Wifi. Evitarás una sobrecarga de procesos.
Reducir el brillo de la pantalla es igual de recomendable cuando se ejecutan juegos o películas por largos periodos de tiempo.
Y, sobre todo, no hay que dejar el teléfono inteligente en un lugar con poca ventilación, como por ejemplo debajo de la almohada, sobre todo si se está cargando su batería o si está descargando alguna aplicación.
Controla la temperatura del celular con apps
Existen en el mercado varias aplicaciones para smartphones que, una vez instaladas, escanean por completo el dispositivo para determinar su temperatura en cada momento.
Uno de los más populares para el sistema operativo iOS es iStat 2, una app que monitorea por completo la actividad de un iPhone.
Además de la temperatura, muestra la cantidad de datos consumida, así como la velocidad restante.
Otra de las opciones si tienes un dispositivo de Apple es el System Status Lite, que reconoce las aplicaciones que mayor carga de energía generan y las elimina.
Y si lo que tienes entre manos es un smartphone Android, podrías optar por la aplicación gratuita Cooler Master. Tras escanear el dispositivo para determinar la temperatura que tiene en ese momento, establece los servicios que producen sobrecalentamiento y los borra.
También encontrarás otras opciones en el mercado para teléfonos con el sistema operativo de Google. Entre las más interesantes se encuentran Phone Overheat Alert, TempMonitor o Cpu Gauge.
Con ellas no tendrás que esperar a llegar al punto crítico.
Suscribirse a:
Entradas (Atom)