Comparativa Auriculares Apple Vs Xiaomi

Hoy vamos a ver una comparativa de auriculares, para ver pros y contras de los modelos que podemos encontrar en Apple y Xiaomi. Comenzemos con Apple

 

Airpods 2

Airpods 2

Auriculares de carga inalábrica de segunda generacion. Pocas diferencias en diseño respecto a los Airpods. Los cambios residen mas en el interior, ya que usan un chip llamado H1, específico de estos auriculares. Este chip, hace que sea más eficiente y consigue que la bateria dure más cuando haces una llamada, sobre las 3 horas. Carga rápida de unos 15 minutos en su caja, con una autonomía de 2 horas.

Tienen otro aspecto de mejora importante como es la latencia, al usarlos por ejemplo en video juegos, con un sonido sincronizado perfectamente, gracias al Bluetooth 5.0

PRECIO: 149€ (compra aquí)

Airpods PRO

Una gran novedad en Apple, ya que son unos auriculares inalábricos que cuenta con un excelente y nuevo diseño, con diferentes funciones tan importantes como la cencelación de ruidos.

Respecto a modelos anteriores con encontramos con una gran diferencia en las almohadillas, ya que viene con tres que te permiten hacer una prueba para ver con cual te sientes más comodo. Son más pequeños y cortos con un peso de 5 gr adaptandose mejor a las orejas para evitar caidas. Ademas de cara a la práctica deportiva cuentan con protección IPX4 para evitar problemas con el agua y el sudor.

Bateria con una dureccion de aproximadamente 4 horas . Cuenta con Bluetooth 5.0 y cancelacion de ruido utilizando el micrófono  para detectar la longitud de onda exterior y equilibrarla.

Precio: 245€ (compra aquí)

Airpods Pro
Auricular Xiaomi 2
Xiaomi True Wireless 2
 
En lo que respecta al diseño, Xiaomi ha mantenido el diseño de los anteriores, y es muy dificil distinguirlos del 2S. Su diseño semi in-ear es muy comodo y se ajusta perfectamente a las orejas y canal auditivo.
Este modelo cuenta con una configuracion doble de micrófono con cancelacion de ruido ambiental.
Se presenta con un estuche de carga tipo C, muy cómodo que te dará siempre un extra de bateria de 350 mha. Aunque la duracion de la misma, son 4 horas de música o conversacion, con el estuche de carga alargarás practicamente toda la jornada.
 
Precio: 26.50€ (compra aquí)

Xiaomi True Wireless 2S

Lamentablemente no podemos hablar de una justificación tan desmesurada en el precio, debido a la similitud con su hermano pequeño. Una de las justificaciones de Xiaomi para lanzar este modelo fue la bateria, ya que este nos permite llegar a las 5 horas de reproducción o conversación. Además el estuche de carga nos aporta unos 450 mha de autonomía suficientes para seguir en reproducción hasta 24 h.

Por otro lado, cuentan con Bluetooth 5.0, supresión de ruidos al igual que su hermano pequeño, caja para carga con carga usb-c, y cuenta con carga inalámbrica, otra de las razones que justifica el aumento de precio respecto a la versión 2.

Precio: 60.99€ (compra aquí)

Auricular Xiaomi 2S

CONCLUSIÓN: Todo depende de tus gustos, estilos, y lo que estés dispuesto a gastarte. Nuestra opinión es que sinon lo vas a usar para la práctica deportiva, con el modelo de Xiaomi, es más que suficiente debido a su larga autonomía, pero si buscas algo para la práctica deportiva, ya tendriamos que irnos a los Airpods Pro por el diseño que lo hacen mucho mejor para ello, o auriculares más exclusivos para la práctica, como estos que puedes encontrar aqui

Diez consejos de Ciberseguridad

1. Confirma la identidad de todo aquel que solicite información

Empezamos aqui nuestros consejos de ciberseguridad para empresas con uno sencillo

Un consejo especialmente útil para recepcionistas, empleados de ‘call center’ o soporte técnico, personal de recursos humanos y otros profesionales cuyo trabajo, de una u otra forma, requiera proporcionar datos en determinadas ocasiones. Los atacantes se aprovechan en muchas ocasiones de la ingenuidad o la buena fe de estos trabajadores para recabar información de la manera más sencilla y obvia: pidiéndola. Para ello se hacen pasar por proveedores, clientes u otros miembros de la empresa que tienen una excusa aparentemente legítima.

Es muy importante que los componentes de tu equipo conozcan estas tácticas y se aseguren de que la persona al otro lado del teléfono o el correo electrónico es quien dice ser antes de proporcionar información alguna.

2. Las contraseñas, siempre a buen recaudo

Si con las claves que utilizamos para nuestras cuentas personales hay que tener ciertas precauciones presentes, con las que dan acceso a información corporativa todavía más. Lo primero, seguir las recomendaciones habituales para crear una buena contraseña: no usar la misma en varios sitios (y menos si uno es personal y otro de empresa), evitar que contenga detalles sobre el propietario demasiado evidentes (fecha de cumpleaños, nombre de su perro, su equipo de fútbol favorito…) y procurar que esté compuesta por números y símbolos además de letras, combinando mayúsculas y minúsculas.

Además, en el contexto empresarial, es importante pedir a los trabajadores que se abstengan de apuntar la clave en un post-it (algo por desgracia bastante habitual) o en una nota debajo del teclado. Por último, y volviendo al punto anterior, jamás reveles tu contraseña a alguien que la solicita por teléfono o correo electrónico, aunque asegure que trabaja en el departamento técnico de tu compañía o en el de la firma que os proporciona la herramienta.

Cuidado con las contraseñas 
Danger with passwords
3. Tu disco duro no es a prueba de bombas

Guardar información relacionada con la actividad de la empresa o sus clientes en el disco duro del ordenador es, por lo general, una mala idea. Los equipos de sobremesa se rompen y están expuestos a fallos o ataques que pueden suponer la pérdida de datos valiosos. Los portátiles también, y además pueden ser robados o perderse. Mejor pedir a los empleados que almacenen los archivos en los servidores de la compañía – si los hubiera – o en algún servicio en la nube.

Si de todos modos deben conservar información en el disco duro de sus equipos de trabajo, es fundamental que realicen copias de seguridad a menudo para poder recuperar el material si surge algún inconveniente.

En Zero Secure disponemos del sistema de copia a nivel mundial más laureado, de la mano de Acronis, una plataforma segura, y eficiente, pudiendo realizar copias locales de sus archivos o directamente en la nube o en un almacenamiento local

4. La copia de seguridad no sirve para nada si la pierdes a la vez

Parece de sentido común, pero sucede con más frecuencia de lo que parece. Si los trabajadores utilizan un portátil y realizan copias de seguridad en un pendrive, es fundamental que no los guarden ni transporten en el mismo sitio. Ejemplo práctico: si pierden o les roban la mochila del ordenador y la memoria USB está dentro, tanto los originales como las copias de seguridad se habrán perdido.

5. Almacenamiento y transmisión de datos a través de Internet

Como decíamos, la mejor solución cuando la empresa no puede permitirse un almacenamiento interno en condiciones es recurrir a algún servicio en la nube, ya sea para guardar allí los documentos directamente o para almacenar las copias de seguridad. Por lo general, los proveedores de servicios ‘cloud’ están más preparados que una empresa pequeña o mediana para hacer frente a todo tipo de incidentes, incluidos los ciberataques.

No obstante, hay algunos peligros asociados con el uso de herramientas online que se parecen a los ya descritos en puntos anteriores. La seguridad y confidencialidad de los datos que se guardan en almacenes virtuales depende, entre otras cosas, de la contraseña que utilice el trabajador, de que no se deje engañar por quien pretende acceder con dudosas intenciones y de que siga ciertas precauciones al utilizarlos: no subir documentos de trabajo a cuentas personales, acceder a los servicios en la nube desde equipos protegidos y mediante conexiones seguras, etc.

6. Correo electrónico

Una de las principales herramientas que utilizan los cibercriminales para colarse en una organización y robar datos sigue siendo el correo electrónico. Si tus empleados tienen una cuenta corporativa, lo primero que deben procurar es no utilizarla para fines personales ni proporcionarla en sitios de acceso público (por ejemplo, en un foro o una página web a la que todo el mundo puede acceder). De lo contrario, podría acabar en una lista de envío de spam y recibir correos que, además de molestos, pueden resultar peligrosos.

En general, el mejor consejo que le puedes dar a tus trabajadores respecto al email es que jamás respondan al correo que proviene de un remitente sospechoso o desconocido, ni mucho menos abran o descarguen sus adjuntos. Podrían esconder malware capaz no solo de afectar a su ordenador sino, en algunos casos, a toda la red de la compañía.

7. No instalar programas de fuentes desconocidas

De nuevo, solo deben confiar en lo que conocen. Es habitual que las empresas restrinjan la capacidad de sus trabajadores para instalar nuevos programas en sus ordenadores mediante los permisos del sistema operativo. No obstante, si tienen credenciales suficientes para ejecutar nuevo software en sus máquinas, debes pedirles que eviten descargar de páginas que no conozcan o resulten sospechosas. De hecho, ni siquiera deberían navegar por ellas. El navegador también es una puerta de acceso para los cibercriminales en muchas ocasiones.

8. Cuidado con las redes sociales

El riesgo más reciente y, por lo tanto, uno de los más desconocidos o minusvalorados. La actividad de los trabajadores de una empresa en plataformas como Facebook o Twitter puede ser perjudicial para la compañía en ciertos casos, más allá del descenso en la productividad que pueda o no conllevar. Hace poco advertíamos, por ejemplo, de la alarmante cantidad de selfies tomados en infraestructuras críticas que pueden encontrarse en redes sociales como Instagram.

9. Un buen antivirus

Antes de usar cualquier ordenador o dispositivo móvil que vaya a conectarse a Internet, lo primero que se debe hacer es instalar un buen antivirus. Si esta medida es importante en los entornos domésticos, en el corporativo se vuelve fundamental. Una solución de seguridad para empresas protege los equipos y los datos de la organización en multitud de circunstancias, incluso cuando los empleados cometen un error o alguna imprudencia. Conciencia a tu plantilla al respecto.

Actualmente, los antivirus basados en firmas, no son capaces de detectar los nuevos virus polimorficos que cambiar de forma, y al no haber sido todavía detectados, no están en ninguna firma. Actualmente hay soluciones de IA capaces de predecir estos nuevos malwares con 99% de fiabilidad con análisis basado en comportamiento. En Zero Secure disponemos de Cylance el primer antivirus de este nuevo modelo de antivirus

10. El camino fácil suele ser más inseguro

Esta lección no es para los trabajadores, es para ti de parte de tus empleados: si les pones las cosas demasiado difíciles, encontrarán la forma de burlar tus abusivas medidas de seguridad. Todo lo que te hemos explicado es de sentido común e imprescindible, pero no te pases de la raya.

Si les pides que cambian de contraseña todas las semanas, vete preparándote para un aluvión de post-its pegados a sus monitores. Si acceder a una herramienta que utilizan para hacer su trabajo se vuelve demasiado complicado por razones de seguridad, usarán otra (o, peor aún, la que tengan para uso personal). Si no saben cómo almacenar archivos a tu manera, encontrarán su forma, probablemente insegura y poco confiable.

En definitiva, un equilibrio entre seguridad y complejidad es necesario para que los empleados se pongan de tu parte y escuchen todos estos consejos. Pueden ser tus mayores aliados o tus peores enemigos. Tú elijes.

Fuente: PANDA

¿Todavia con Windows 7?

A partir del 14 de enero de 2020, es decir, en algo más de un mes, todos los usuarios de Windows 7 se quedarán sin actualizaciones de seguridad. En el caso de las empresas, existen las llamadas actualizaciones de seguridad extendida que no son gratuitas y que no están disponibles para usuarios domésticos. Sin embargo, durante el fin de semana han descubierto un truco para seguir recibiendo actualizaciones de Windows 7.

El sistema operativo Windows 7 está actualmente en la fase de soporte extendido. En este caso, esta incluye lo siguiente:

  • Soporte técnico de pago
  • Soporte técnico de actualizaciones de seguridad sin coste adicional
  • Las actualizaciones no relacionadas con la seguridad requieren la adquisición de soporte de revisiones extendido (se aplican cargos por corrección).

Más allá de eso, hay que recordar que todavía es posible actualizar a Windows 10 de forma gratuita. Para ello, seguiremos estos pasos:

  1. Visitar la página para Descargar Windows 10.
  2. Pulsar en el botón “Descargar ahora la herramienta”.
  3. Abrir Media Creation Tool y esperar que se realicen los preparativos.
  4. Aceptar los términos de licencia y avisos aplicables.
  5. Marcar “Actualizar este equipo ahora”.
  6. Pulsar Siguiente
  7. Comenzará la descarga de Windows 10
  8. Elegiremos lo que queremos conservar:
    • Archivos personales y aplicaciones
    • Archivos personales
    • Nada
  9. Comprobamos el resumen en el que se indica qué versión instalaremos y lo que se conservará.
  10. Pulsaremos en “Instalar”.
  11. El proceso durará unos minutos y se reiniciará el sistema varias veces.
  12. Tas completarse, comprobaremos que tenemos Windows 10 activado en Configuración > Actualización y seguridad > Activación. Ahí debemos ver que “Windows está activado con una licencia digital…”.

¿Todavía con Windows 7?

Snatch, un ransomware que consigue entrar en modo seguro de Windows

WelcoSnacht no es un ransomware nuevo en la escena del cibercimen, de hecho se conocen ataques de este malware desde verano de 2018. Sin embargo, ha vuelto a la actualidad debido a una nueva variante que es capaz de reiniciar equipos Windows en modo seguro con la finalidad de no ser detectado por los antivirus.

Esto es posible ya que, como todos sabemos, Windows en modo seguro deshabilita la mayoría de las funciones del SO, dejando operativos un conjunto mínimo de controladores y servicios. Por este motivo no se ejecutan la mayoría de los programas de inicio de terceros, incluidos los antivirus.

Según los investigadores de SophosLabs que han analizado esta variante, el proceso de cifrado comenzaba una vez que el equipo se había reiniciado en Safe Mode. Cuando el equipo arrancaba en este modo de diagnóstico, el malware usaba el componente net.exe de Windows para detener el servicio SuperBackupMan, y luego utilizaba el componente vssadmin.exe de Windows para eliminar todas las instantáneas de volumen en el sistema, lo que hacía casi imposible la recuperación, a través de técnicas forenses, de los archivos encriptados por el ransomware.

Por si esto no fuera suficiente, Snacht también incluye funciones de robo de información y bases de datos a través de un módulo diseñado expresamente para ello, lo que convierte a este malware en una amenaza de alto impacto.

El modus operandi del proceso de infección se realiza utilizando credenciales forzadas o robadas. En primer lugar, los atacantes obtienen acceso a la red interna de la compañía y luego ejecutan varios administradores legítimos del sistema y herramientas de prueba de penetración para comprometer los dispositivos dentro de la misma red sin levantar ninguna sospecha.

De la misma manera, los investigadores de SophosLabs han encontrado una gama de herramientas legítimas instaladas en máquinas dentro de la red del objetivo que han sido utilizadas por los administradores de Snatch, incluyendo Process Hacker, IObit Uninstaller, PowerTool y PsExec. Generalmente estas herramientas legítimas han sido utilizadas para tratar de desactivar los Antivirus más habituales.

Aunque Snatch está escrito en Go, un lenguaje de programación conocido para el desarrollo de aplicaciones multiplataforma, los autores han diseñado este ransomware para ejecutarse solo en entornos Windows, por lo que, de momento, el resto de sistemas operativos parecen encontrarse a salvo de este malware tan complejo.

Los investigadores han publicado junto a la noticia el siguiente video demostrando el comportamiento del malware.