Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - wolfbcn

#8551
Microsoft cuenta con diversos sistemas de seguridad para proteger las cuentas de usuario en Windows 10. Aunque no están demasiado extendidos, por razones evidentes, hay sistemas de seguridad biométrica ya disponibles para el desbloqueo con la huella dactilar o por reconocimiento facial. Pero la mayoría de los usuarios utilizan una contraseña o, como mucho, un PIN para proteger su ordenador portátil o sobremesa. Y Cortana es un agujero de seguridad, en este sentido.

El asistente virtual Cortana, en equipos con Windows 10, hace que sea posible comprometer ordenadores con este sistema operativo e introducir malware a pesar de que el sistema esté protegido por contraseña. Algo para lo que es necesario tener acceso al dispositivo, como es evidente, y que afortunadamente reduce de forma considerable el riesgo de sufrir un ataque de este tipo. Sea como fuere, teniendo acceso físico a un ordnador con Windows 10 es posible conectar un adaptador de red USB para después ejecutar comandos de voz que 'fuerzan' a Cortana a acceder a sitios sin protección HTTPS.

LEER MAS: https://www.adslzone.net/2018/03/07/problema-seguridad-cortana-windows-10-m18/
#8552
Microsoft ha publicado una nueva compilación de Windows 10 (Build 17115) para el canal de prueba, Insider, con protagonismo para una nueva pantalla de configuración de privacidad para Windows 10.

La privacidad en Windows 10 ha sido un aspecto polémico desde el lanzamiento del sistema operativo. Microsoft ha ido mejorando este apartado con cada nueva versión del sistema en respuesta a las críticas sobre el tratamiento de los datos recopilados por el sistema, el uso de la información personal, una interfaz confusa, poca transparencia y la coincidencia temporal de la filtración de los programas de espionaje masivo de agencias como NSA.

La próxima versión del sistema, Windows 10 Spring Creators Update no será diferente y Microsoft apuntalará la privacidad para Windows 10, quizá exigido por la entrada en vigor el 25 de mayo del Reglamento General de Protección de Datos (GDPR), una normativa exigente de la Unión Europea que contempla altas multas por incumplimiento.

LEER MAS: https://www.muycomputer.com/2018/03/07/pantalla-de-privacidad-para-windows-10/
#8553
La cookies están cada vez más cerca de su final. Si las medidas tomadas contra ellas en los últimos tiempos no hubiesen sido suficientes a la hora de dificultar su supervivencia, en un mundo digital cada vez más móvil en el que parte de la navegación se ha derivado a las aplicaciones móviles ese pequeño fichero de información enviado por una web y almacenado en el navegador del usuario pierde sentido. No sirve como antes.

Según una encuesta realizada en septiembre de 2017 por Viant Technology, una compañía dedicada a la publicidad, más del 60 % de los ejecutivos de marketing digital de firmas estadounidenses que encuestaron creen que ya no necesitarán depender de las cookies de seguimiento durante los próximos dos años.

LEER MAS: https://www.genbeta.com/actualidad/la-lenta-y-previsible-muerte-de-las-cookies-de-internet-otras-victimas-de-lo-movil
#8554
Microsoft ofrece actualmente, entre las varias versiones de Windows 10, una bastante diferenciada del resto: Windows 10 S. En esta versión no se pueden descargar aplicaciones fuera de la Microsoft Store. Algo que, si bien supone una limitación –interesante en el ámbito educativo, por ejemplo-, supone también una seguridad adicional con respecto al resto, porque no son soportados los programas Win32. Ahora bien, la compañía de Redmond va a cambiar el enfoque, y pronto dejará de ser una versión y se convertirá en un modo.

El enfoque de la compañía de Redmond con respecto a Windows 10 S es tan sencillo como que esta versión es mucho más segura que el resto de 'distribuciones' de su sistema operativo. Aunque hay otras pequeñas diferencias con respecto a las versiones Home y Pro, por ejemplo, la clave está en que no admite software Win32. Si queremos instalar cualquier programa o aplicación, únicamente podemos hacerlo a través de la tienda de apps oficial de Microsoft, la Microsoft Store. Y así, la entrada de malware en el sistema es mucho más complicada, y los riesgos para los usuarios se reducen de manera notable.

LEER MAS: https://www.adslzone.net/2018/03/07/windows-10-s-modo/
#8555
La compañía canadiense dijo que aplicaciones como WhatsApp copiaron tecnología y características de BlackBerry Messenger.

Sí, BlackBerry aún existe. Aunque su rol en el mercado móvil no es tal como el de antaño, está en la palestra por presentar una demanda contra Facebook Inc y sus aplicaciones WhatsApp e Instagram. El motivo: una supuesta violación de patentes.

Esta historia no es nueva. Varias innovaciones tecnológicas han ido acompañadas de un: "yo lo hice primero". Por eso, la demanda que BlackBerry presentó hoy no asombra demasiado. La firma dijo al medio local Global News que las aplicaciones móviles incorporaron innovaciones de BlackBerry en la seguridad, interfaz de usuario y funciones. Así lo mencionó su portavoz Sarah McKinney:

Tenemos el fuerte reclamo de que Facebook ha infringido nuestra propiedad intelectual y, después de varios años de diálogo, tenemos la obligación de que nuestros accionistas busquen remedios legales adecuados.

A estas alturas, y considerando la situación en la que se encuentra BlackBerry, quien ha cambiado el foco de sus desarrollos a la ciberseguridad y autos autónomos, las réplicas de Facebook no han tardado en llegar. Esto dijo Paul Grewal al mismo medio:

El traje de Blackberry refleja tristemente el estado actual de su negocio de mensajería. Habiendo abandonado sus esfuerzos por innovar, ahora buscan grabar la innovación de los demás. Tenemos la intención de dar la pelea.

https://www.fayerwayer.com/2018/03/blackberry-demanda-facebook-whatsapp/
#8556
Es normal encontrar en internet artículos de dudosa procedencia y de contenido aún más dudoso. Lo que no es tan normal es encontrar esos artículos publicados como si fueran parte de la línea editorial de algunos medios.

Es lo que ha ocurrido en Diario 16, un sitio web que no tiene nada que ver con la revista o el antiguo periódico del mismo nombre. Aún así este medio publicaba entre sus páginas un extraño artículo explicando cómo hackear una cuenta de WhatsApp o cómo conseguir acceso a Netflix de forma gratuita. ¿Cómo puede ocurrir eso?

Mezclando contenidos propios con patrocinados

La respuesta la tenemos en las plataformas de compraventa de contenidos patrocinados. Hay diversos servicios que permiten publicar o comprar reseñas de cualquier tipo por distintos precios, que son mayores cuanto más relevante es el sitio web donde se publican.

LEER MAS: https://www.xataka.com/otros/como-una-estafa-sobre-netflix-y-hackear-whatsapp-gratis-acaba-dentro-de-las-paginas-de-medios?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#8557
Aún están a disposición de cualquiera las notas, los nombres, y apellidos, y hasta el DNI de todos los examinados en Medicina, Psicología, Farmacia, Química, Radiofísica y Biología

La noticia se conocía esta misma noche, horas antes incluso de que los resultados se hiciesen oficiales. Alguien había encontrado por internet, y movido a través de grupos de WhatsApp y todo tipo de foros (empezando por Forocoches), el listado con todos los datos de los estudiantes de Medicina que se habían presentado al MIR en esta última convocatoria. El descubrimiento corrió como la pólvora, pero lo que no se sabía es que también se encontraban en la misma situación los datos de los examinados en Psicología, Enfermería, Farmacia, Biología y Radiofísica. Nombres, apellidos, notas y hasta DNIs colgados en la red al alcance de cualquiera. Y lo peor, no era una filtración.

Según hemos podido comprobar desde Teknautas, simplemente con cambiar una letra de la URL filtrada con las 362 páginas del MIR, es posible encontrar los resultados de los demás exámenes. Sustituyendo la última 'M' que aparece antes del '.pdf' por una 'B', por ejemplo, puedes acceder al listado de las notas de Biología, y si lo sustituyes por una 'F' a los de Farmacia. Un grave error que apunta a los informáticos del ministerio como principales sospechosos.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-03-06/filtracion-notas-mir-pir-eir-farmacia-psicologia-biologia_1531370/
#8558
Las conexiones inalámbricas todavía están muy lejos del rendimiento de las conexiones cableadas (se puede perder hasta el 65% de la velocidad contratada por WiFi), pero siguen trabajando para cerrar la brecha al máximo. Una de las tecnologías responsables es WiFi 802.11ax que pronto empezará a llegar a nuestras casas. Para ir abriendo boca, un operador japonés acaba de anunciar el primer equipamiento WiFi 802.11ax con WPA3 y hasta 6,5 Gbps de velocidad.

Qualcomm, KDDI Corporation y NEC Platforms han anunciado el lanzamiento global de su primera solución WiFi 802.11ax basada en el estándar de esta tecnología. Bajo el nombre de BL1000HW, su llegada a los hogares de los clientes de KDDI está prevista para este mismo mes de marzo. Este "carrier Gateway" está basado en el chipset de la familia IPQ807x de Qualcomm y ha sido diseñado por NEC.

LEER MAS: https://www.adslzone.net/2018/03/06/wifi-802-11ax-equipamiento-wpa3/
#8559
Normalmente nos suele importar poco el router que tengamos, sobre todo cuando con la fibra óptica tenemos velocidades de 50, 120, 300, 400, 600 o 1.000 Mbps. Sin embargo, hay muchas funciones que debemos tener en cuenta antes de comprar un router, y motivos para hacerlo si tenemos uno de serie de nuestro operador. Por ello, vamos a enumerar los requisitos que ha de cumplir un router para jugar online.

QoS y prioridad en los dispositivos

El QoS, o Quality of Service es una función que muchos fabricantes llaman de manera diferente, pero al final todos hacen lo mismo. Básicamente, a un router por defecto le da igual de tipo de tráfico que le esté entrando y de qué dispositivo lo esté haciendo. Por ejemplo, le da igual que estés bajando algo por torrent, viendo Netflix, subiendo archivos a la nube o jugando; todo se trata con la misma prioridad.

LEER MAS: https://www.adslzone.net/2018/03/06/router-gaming-antes-comprar/
#8560
Aunque existen programas de ofimática completamente gratis, como por ejemplo la suite de Google Drive, Microsoft Office sigue siendo la opción predominante. Y más aún que el propio programa de Microsoft, su formato de archivos. Ahora bien, hay usuarios que tienen más que suficiente con versiones antiguas por las que pagaron –una vez, y no por suscripción como ahora- y que se han mantenido con ellas. Pues ahora Microsoft les da la espalda, y más vale que actualicen pronto, si quieren utilizar el formato de archivo actual.

A partir de Microsoft Office 2007, la compañía de Redmond introdujo un nuevo formato de archivo para toda su suite de ofimática. Antes trabajábamos con los archivos –y las extensiones- DOC, XLS y PPT. Corresponden a documentos Word, Excel y PowerPoint, respectivamente. Pero actualmente, y ya desde hace bastante tiempo, los formatos utilizados son DOCX, XLSX y PPTX para exactamente lo mismo. Esto quiere decir que hay un importante salto desde Office 2007 con respecto a todas las versiones anteriores, y un problema de incompatibilidad con los formatos de archivo.

LEER MAS: https://www.adslzone.net/2018/03/06/microsoft-office-soporte-docx-xlsx-pptx/
#8561
No es la primera vez que hablamos del tema. Grandes empresas, mucho dinero y una posibilidad de negocio latente muy jugosa. En este caso, hablamos de los servicios financieros que están ofreciendo o pensando en ofrecer gigantes del calado de Google, Apple o Amazon. Parten con la ventaja de tener ya al cliente fidelizado y de conocer las nuevas tecnologías, además de tener muchísimo dinero disponible. En el caso del gigante del comercio mundial, se ha conocido en las últimas horas que quiere lanzar productos financieros como cuentas bancarias para atraer a jóvenes y otros perfiles de clientes.

En las últimas horas hemos conocido que Amazon estaría manteniendo conversaciones con grandes bancos, incluyendo JPMorgan Chase, para plantearles la posibilidad de lanzar productos financieros para sus clientes, incluyendo cuentas bancarias y otros servicios similares. Por el momento, estaríamos en una fase muy inicial de esta posible novedad, pero no deja de ser bastante significativa.

LEER MAS: https://www.adslzone.net/2018/03/06/amazon-banco-cuenta/
#8562
Una característica común de los jóvenes que sufren este tipo de molestias es negar el hecho de que sus dispositivos sean perjudiciales para su salud.

Los 'millenials' sufren cada vez más problemas de cuello debido al uso excesivo de las tecnologías, informa Daily Mail. Lo que algunos expertos denominan 'cuello técnico' o 'epidemia de los jorobados' es una molestia física cada vez más frecuente entre los jóvenes que hace que el cuello pierda su curva natural, lo que desequilibra la parte superior del cuerpo.

Este tipo de dolencias son cada vez más habituales entre menores de veinte años, que sufren este tipo de lesiones tanto como los mayores. "Lo estamos viendo en niños pequeños, porque están consiguiendo sus teléfonos a una edad muy temprana", asegura el quiropráctico estadounidensE Brian Wallace. "Es una de las cosas más comunes que vemos", añade.

A medida que la postura de las personas empeora, los músculos de la parte superior de la espalda se estiran y el cuello se adelanta, incrementando ligeramente de esa forma el peso de la cabeza, señala el New York Post. En este sentido, el trastorno causa problemas estructurales de espalda, así como problemas de respiración en casos extremos.

Asimismo, colocar la espalda en una posición incorrecta aumenta los niveles de ansiedad y hace a las personas más susceptibles a la hora de sufrir problemas respiratorios como el asma, agrega Wallace. Una característica común de los 'millenials' que sufren este tipo de molestias es negar el hecho de que sus dispositivos móviles sean perjudiciales para su salud, recuerda por su parte el quiropráctico Vito Minervini.

https://actualidad.rt.com/actualidad/264812-problemas-salud-sufrir-millenials-futuro
#8563
La Fiscalía Mexicana aseguró que los datos bancarios de los clientes no se encuentran en riesgo, a pesar de que en 2016 la plataforma sufrió una filtración en su base de datos a nivel mundial.

La Procuraduría General de la República (PGR) confirmó este lunes que fueron robados los datos de 57 millones de usuarios de la plataforma Uber en todo el mundo, de los cuales 900.000 posiblemente corresponden a clientes mexicanos, según detalla un comunicado de la dependencia.

Cabe mencionar que la empresa de transporte privado registró en el año 2016 una filtración de su base de datos a nivel global. Sin embargo, "a la fecha se puede asegurar que ningún dato asociado a información bancaria se encuentra en riesgo ni ha sido vulnerado", detalló la PGR.

Asimismo, la plataforma de transporte móvil refrendó su compromiso de que los datos robados no pongan en riesgo la integridad ni el patrimonio de los usuarios y conductores, además de garantizar que la Fiscalía Mexicana emita acciones de mitigación y corrección para futuros ataques en el país azteca.

Por ello, la empresa Uber y la Agencia de Investigación Criminal (AIC), en colaboración con la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas (UICOT) de México, se encuentran trabajando "para prevenir que la información filtrada llegue a Internet, particularmente al mercado negro en la Deep y Dark Web", reportó la Fiscalía Mexicana.

Debido a esto, la PGR emitió una serie de recomendaciones precisas para que la empresa "fortalezca el resguardo y seguridad de la información".

https://actualidad.rt.com/actualidad/264809-roban-datos-millon-usuarios-aplicacion-uber-mexico
#8564
Bristlecone es el proyecto de computadora cuántica universal con el que están experimentando en Google. Con 72 qubits, el gigante de Internet cree que podrán lograr la pretendida "supremacía cuántica", cuando este tipo de computadoras supere (en el mundo real) a las máquinas basadas en silicio.

Como sabes, frente a la arquitectura de la computación tradicional capaces de adoptar valores de "1" o "0", la información en computación cuántica se almacena en qubits (bits cuánticos) que pueden adoptar simultáneamente ambos valores (superposición).

Hasta ahora se pensaba que un ordenador cuántico de tan sólo 50 qubits sería suficiente para superar a cualquier superordenador actual del top-500 mundial, pero IBM (la compañía más avanzada en estas tecnologías) mostró que algunas aplicaciones específicas necesitarían al menos 56 qbits. Parece que Google quiere eliminar toda duda, experimentando con esta computadora cuántica de 72 qubits.

LEER MAS: https://www.muycomputer.com/2018/03/06/bristlecone/
#8565
Luego de cinco años de trabajo, Google ha logrado construir Chrome para Windows usando el mismo compilador que usan las versiones para macOS, Linux y Android, y en el proceso ha hecho que su navegador sea el primer programa importante en utilizar el compilador Clang dentro de Windows.

Chrome para Windows usaba el compilador Microsoft C++, el más usado y con mejor soporte para el sistema operativo de las ventanas. Clang por su parte, es un compilador open source ampliamente usado en Linux y la primera elección en macOS.

El compilador es ese software que transforma el código escrito en un lenguaje de programación al lenguaje de la máquina, es como un traductor entre el código fuente y por ejemplo, un sistema operativo en particular, y que además optimiza el código.

LEER MAS: https://www.genbeta.com/navegadores/chrome-para-windows-ahora-tiene-algo-muy-importante-en-comun-con-las-versiones-de-macos-y-linux
#8566
El uso cada vez más intensivo de las redes sociales también está teniendo consecuencias negativas para el conjunto de la sociedad. Su utilización ha multiplicado las posibilidades de interacción entre dos personas, se conocieran o no anteriormente. Pero esta relación puede convertirse en ocasiones en una verdadera pesadilla para una de ellas, normalmente la mujer. Estamos hablando de la preocupante proliferación del fenómeno conocido como 'sextorsión', la coacción mediante la amenaza de difusión no consentida de imágenes íntimas a través de las redes sociales y aplicaciones de mensajería instantánea.

Las últimas memorias publicadas por la Fiscalía de la Comunidad de Madrid dejan patente un crecimiento de este delitos. Los documentos recogen que los procedimientos incoados por intento de manipulación, chantaje y coerción en casos de violencia contra la mujer han repuntado al pasar de 49 en 2014 a 68 en 2015 y a 91 en 2016 (último dato disponible), lo que supone un incremento del 86%. Expertos policiales y jurídicos vienen alertando del uso cada vez más habitual de las tecnologías de la información y las redes sociales como arma en estos caos.

LEER MAS: https://www.20minutos.es/noticia/3279900/0/redes-disparan-denuncias-sextorsion/#xtor=AD-15&xts=467263
#8567
Aunque en ocasiones las notificaciones que nos muestra Windows 10 puede que sean de ayuda, lo cierto es que en la mayoría de las veces no son más que un incordio y una distracción, ya que resulta inevitable mirar cada notificación que se nos muestra en el escritorio independientemente de lo que estemos haciendo. La última versión del sistema operativo de Microsoft ofrece la posibilidad de desactivar las notificaciones o incluso hacerlo de manera individual para las aplicaciones instaladas que puede mostrar notificaciones. De cualquier modo, vamos a mostrar a continuación cómo desactivar todas las notificaciones en Windows 10.

La nueva página de configuración de Windows 10 cuenta con un montón de ajustes para controlar ciertos aspectos del sistema, entre ellos las notificaciones de Windows 10. Por lo tanto, es desde ahí desde donde vamos a poder desactivar la mayoría de notificaciones que se nos muestran en Windows 10.

LEER MAS: https://www.adslzone.net/windows-10/desactivar-notificaciones-windows-10/
#8568
Facebook se ha vuelto para muchos un sitio donde estar al tanto de lo que pasa a su alrededor, pero como red social que es, cuenta con ciertas funciones que tratan de hacer todo lo contrario. Una de ellas es la que se conoce bajo el nombre de Un día como hoy, con la que cada día Facebook nos puede mostrar recordatorios de lo que publicábamos tal día como hoy uno o varios años atrás. Publicaciones propias o publicaciones de algunos de nuestros amigos en la red social que nos etiquetaron. Es cierto que en la mayoría de los casos son recuerdos agradables, pero puede que en otras ocasiones se nos muestren recuerdos con ciertas personas o momentos tristes. A continuación, vamos a mostrar cómo podemos configurar las preferencias de esta función para evitar que Facebook nos muestre recuerdos de ciertas personas o fechas.

Puede que Un día como hoy nos muestre un momento divertido con personas a las que queremos o seguimos siendo amigos suyos, pero lo cierto es que también podemos encontrarnos con que Facebook nos muestra recuerdos con personas con las que quizás ya no tenemos amistad, gente que ya no está con nosotros o fechas que nos recuerdan situaciones desagradables o tristes. 

LEER MAS: https://www.adslzone.net/facebook/evitar-facebook-muestre-recuerdos-ciertas-personas-fechas/
#8569
Microsoft lleva tiempo haciendo énfasis sobre la seguridad adicional que ofrece Windows Defender en su sistema operativo Windows 10 frente a las versiones anteriores. Ahora la compañía de Redmod 'integra' su propia solución de seguridad informática, aunque podemos seguir recurriendo a los antivirus de terceros, como en sistemas operativos anteriores. Y esta vez han sacado a la luz un caso concreto: de espionaje gubernamental, que fue resuelto por Windows Defender para proteger a los usuarios de Windows 10.

La compañía de Redmond ha sacado a la luz que durante el año pasado su solución de seguridad informática integrada, Windows Defender, hizo frente a Wingbird. Esta forma de malware, conocida también como FinFisher y FinSpy es en realidad un spyware utilizado por gobiernos y basado en 'tácticas complejas' para la evasión respecto a la protección de antivirus. Además, cuenta también con su propio sistema enfocado a evitar que sea captado por investigadores de seguridad. Pero Windows Defender pudo detectarlo y evitar que afectase a los usuarios de Windows 10, según han explicado de Microsoft.

LEER MAS: https://www.adslzone.net/2018/03/06/w10-defender-spyware-gobierno-m18/
#8570
Coinbase es uno de los exchanges más utilizados a la hora de comprar criptomonedas, en el que actualmente se puede adquirir Bitcoin, Bitcoin Cash, Ethereum y Litecoin. La empresa ahora se enfrenta a dos demandas presentadas por algunos usuarios enfadados.

La primera de las demandas está relacionada con Bitcoin Cash, acusando a la compañía de haber informado con un mes de antelación a sus empleados de que esta criptomoneda se iba a integrar en la plataforma.

Bitcoin Cash y el uso de información privilegiada

El pasado 19 de diciembre, los usuarios de Coinbase se sorprendieron con el anuncio de la integración de Bitcoin Cash (muchas quinielas apuntaban a que Ripple sería la siguiente en llegar), pero se sorprendieron aún más cuando cuatro horas más tarde suspendieron las transacciones.

Horas antes del anuncio, el precio de Bitcoin Cash empezó a subir de manera sospechosa y sin motivo aparente. Después de la integración ya se oían acusaciones sobre la utilización de información privilegiada para aprovecharse de este momento único.

LEER MAS: https://www.genbeta.com/actualidad/denuncian-a-coinbase-por-utilizar-informacion-privilegiada-en-la-integracion-de-bitcoin-cash
#8571
Al tratarse de activos monetarios, deberán ser declarados a la entidad para la aplicación de impuestos.

El Servicio de Impuestos Internos chileno se ha manifestado sobre las criptomonedas en el país. Con el auge que tuvieron durante el año pasado, la entidad apunta a que no hayan ambigüedades con su manejo. Por eso, expresaron que deberán ser declaradas en la base tributaria.

Hace un tiempo les contábamos de la ambigua situación legal sobre las criptodivisas en Chile. En una columna publicada por CryptoMKT, se mencionaba que de la legislación se podían interpretar cosas, pero no existía un llamamiento explícito. De esta forma, se mencionaba que "a falta de regulación específica, son aplicables a las ganancias derivadas de la tenencia de activos".

La situación que ha expresado el SII va en una línea parecida. Según un informe publicado por La Tercera, la entidad menciona que las criptomonedas se definen como "activos monetarios pactados entre particulares". No son acciones, ni otra cosa, si no activos. De esta forma, toda persona que obtenga ingresos, considerando el principio de autodeterminación del impuesto a la renta, "tiene la obligación legal de incorporarla dentro de su base tributaria", dicen.

    Toda persona domiciliada o residente en Chile para los fines del impuesto a la renta debe considerar y declarar todas sus ganancias, rendimientos y utilidades cualquiera sea el lugar o el monto de su generación, en Chile o el extranjero.

En todo caso, el SII las ha situado al margen del IVA, puesto con que no se encontrarán afectas, aunque como se ha mencionado, sí deben ser declaradas en las rentas. Incluso si la compra/venta se ha producido en exchanges extranjeros, deben ser declaradas donde se tenga domicilio, o sea, Chile.

Sobre las pautas y aspectos específicos de este esclarecimiento, se enviará una notificación a los principales exchanges chilenos en agosto, para declarar en la Operación Renta 2019.

https://www.fayerwayer.com/2018/03/sii-chileno-define-practicas-tributarias-las-criptomonedas/
#8572
La semana pasada, la popular web GitHub, gestionada por Akamai, recibió un ataque DDoS que generó un pico de tráfico de 1,3 Tbps. Este se convirtió en el ataque más brutal jamás realizado, pero "la gloria" le ha durado poco menos de una semana. Ya advertimos que gracias al uso de "memcached reflection", los ataques DDoS se iban a amplificar en los próximos tiempos. Ahora, conocemos que el nuevo récord de ataque DDoS se ha situado en picos de 1.7 Tbps.

Para entender lo que está sucediendo, debemos explicar brevemente que es eso de Memcached. Básicamente, se trata de una técnica que almacena datos en la caché y reduce la carga generada por los servicios que hacen un uso intensivo de recursos. Al utilizar la memoria RAM, aumenta la velocidad de acceso. Estos sistemas no están pensados para conectarse a Internet, pero la realidad es que hay al menos 50.000 conectados y vulnerables.

LEER MAS: https://www.adslzone.net/2018/03/06/nuevo-record-ddos-1-7-tbps/
#8573
La guerra por los clientes se pone al rojo vivo en este mes de marzo de 2018. Si hace unos días fue Lowi quien reventó los precios al ofrecer fibra óptica por 26 euros al mes, con el IVA ya incluido, ahora es Jazztel la que se lanza a la piscina con precios promocionales bastante rebajados durante los 12 primeros meses. Para más información sobre las nuevas tarifas rebajadas de Jazztel, no te pierdas lo que te contamos a continuación.

Orange está apostando fuerte por el mercado low-cost con Jazztel. Ayer conocimos que permitirá acumular datos no consumidos para el mes siguiente con 'Depósito de megas' y hoy nos enteramos de los descuentos promocionales para nuevos clientes. En el caso de hoy, hablamos de tarifas de sólo Internet con fijo para las llamadas, aunque siempre podemos incluir el móvil al tratarse de una oferta personalizable y configurable.

LEER MAS: https://www.adslzone.net/2018/03/06/jazztel-fibra-barata-marzo-2018/
#8574
Resulta contradictorio que Youtube "no permita pornografía ni contenido sexual explícito" pero que, a su vez, Jordi ENP tenga más de dos millones de suscriptores y un canal de divulgación pornográfica. Pero resulta aún más contradictorio que Youtube busque ser una plataforma family friendly haciendo la vista gorda frente a este tipo de contenido o las loganpauladas.

Youtube no permite la pornografía, pero hay un canal de divulgación con 2 millones de suscriptores


Tener un canal de Youtube no significa que puedas subir el contenido que te dé la gana, sino que existen diferentes líneas rojas para poner coto a según qué tipo de vídeos. Sobre el contenido sexual Youtube establece la siguiente restricción: "Un video que contenga desnudos u otro contenido sexual se puede permitir si el objetivo principal es educativo, documental, científico o artístico, y no es innecesariamente gráfico".

Suponemos que Google considera que el contenido de Jordi ENP tiene como objetivo principal "ser educativo" ya que hace pura divulgación del porno: lo mismo te cuenta cuáles son los pasos a seguir para empezar en la industria que hace una recopilación de sus escenas favoritas.

Y no es que estemos a favor o en contra de que Jordi dé una visión más cercana del mundo del porno, lo que no alcanzamos a comprender es el doble rasero de Youtube a la hora de marcar los vídeos. La misma plataforma que lanza un strike a DayoScript por subir una escena de la 'Lista de Schindler' permite que esté en tendencias un contenido que habla sobre pornografía.

LEER MAS: https://www.thewatmag.com/youtube/si-dices-nopor-en-lugar-de-porno-para-youtube-tu-contenido-es-family-friendly?utm_source=genbeta&utm_medium=network&utm_campaign=repost
#8575
En 2017 Oracle decidió dejar de controlar el desarrollo de Java EE y empezarían por buscar una organización open source a la que pasar la batuta. Esa organización terminó siendo la Eclipse Foundation, la misma comunidad detrás de la plataforma Eclipse que consiste en el IDE y el ambiente de desarrollo.

Oracle dijo que la razón de esto era mejorar el proceso de desarrollo de Java EE que a pesar de ya desarrollarse de forma abierta con la ayuda de la comunidad, debería tener un proceso más flexible y abierto. Pero flexible es algo que Oracle no es a la hora de usar la marca Java, y por ello Java EE ha tenido que cambiar de nombre a Jakarta EE.

Las pautas de uso de la marca registrada de Oracle no permiten que el nombre empiece por "Java", y una vez que el proceso de migrar Java EE a la Eclipse Foundation comenzó, también empezó un proceso para renombrar la tecnología. Aunque algunos miembros de la comunidad querían que el nombre "java" formase parte de alguna forma, al final se han inclinado por Jakarta.

LEER MAS: https://www.genbeta.com/actualidad/java-ee-ahora-se-llama-jakarta-ee-pues-oracle-a-pesar-de-entregar-el-proyecto-no-permite-que-usen-el-nombre
#8576
Un grupo de ladrones ha debido pensar que sustraer criptodivisas es demasiado "típico", ya que en lugar de ello han preferido robar nada más y nada menos que 600 servidores dedicados al minado de Bitcoins, toda una sorpresa que ha ocurrido en Islandia.

La operación ha generado mucho revuelo, tanto que algunos medios le han dado el nombre de "Big Bitcoin Heist" y sin duda le viene como anillo al dedo puesto que se trata de un robo sin precedentes en Islandia que por el modus operandi se atribuye a un grupo bien organizado.

Hemos podido confirmar que el robo se produjo de forma escalonada entre diciembre del pasado año y enero de 2018, aunque la policía de Islandia decidió mantenerlo en secreto porque pensaron que podría facilitar la captura de los responsables.

No estaban equivocados ya que hasta el momento han logrado detener a once sospechosos, entre los que se encuentra un guardia de seguridad que habría jugado un papel clave para asegurar el éxito de la operación. Todos ellos se encuentran bajo custodia y a la espera de juicio, pero los servidores no se han podido recuperar de momento.

Se estima que los 600 servidores dedicados al minado de Bitcoins que fueron robados tienen un valor aproximado de 2 millones de dólares, pero debemos ver más allá de esa cifra y tener en cuenta su rentabilidad ya que se trata de equipos optimizados y adaptados a dicha tarea que podrían generar ingresos por valor de varios millones de dólares en Bitcoins a corto plazo.

La policía ha comentado que espera poder rastrear dichos servidores aprovechando que su uso simultáneo supondrá un consumo de energía muy elevado, pero imaginamos que habrán tenido en cuenta la posibilidad de que se acaben vendiendo fuera del país.

https://www.muycomputer.com/2018/03/05/roban-600-bitcoins-islandia/
#8577
Utilizar un servicio VPN para navegar de forma privada se ha convertido en algo habitual en pleno 2018. Sin embargo, como en otros aspectos de la vida, no todos los servicios que encontramos en Internet nos protegen de la misma forma. Además, aquí no tiene nada que ver que sea una VPN gratis o una VPN de pago, ya que las diferencias están en otros aspectos como, por ejemplo, el registro de datos privados de los usuarios. Si quieres usar un servicio VPN, te contamos cuáles te mantienen anónimo en 2018.

Entre los consejos para mantener nuestra privacidad a salvo en Internet, siempre tenemos que dedicar un apartado para hablar de las redes privadas virtuales o VPN que cada vez son más populares y utilizadas. Bajo las siglas en inglés de Virtual Private Network (VPN) en inglés o red privada virtual (RPV) en castellano, esta tecnología permita a nuestro ordenador el envío y recepción de datos en redes compartidas o públicas como si fuera una red privada.

LEER MAS: https://www.adslzone.net/2018/03/05/vpn-anonimos-2018/
#8578
Analizamos Fortnite, Player Unknown y H1Z1 y te contamos lo que está por venir

Los juegos, como casi todo en este mundo, van por modas. Hemos tenido la moda de los Point&Click como el Monkey Island, los RPG como los Caballeros de la Antigua República (KOTOR), o los shooters como Call of Duty o Battlefield. Ahora estamos en el momento álgido de los Battle Royale.

¿Qué es un Battle Royale?

Un Battle Royale básicamente es un Shooter (un juego en el que vas disparando a todo lo que se mueve). La diferencia en este caso es que el mapa siempre es el mismo (o casi), el lugar de salida es aleatorio siempre, y cuando "renaces" lo haces sin nada de armamento teniendo que ir equipándote con lo que vas encontrando con el objetivo final de ser el último que quede en pie.

LEER MAS: https://www.elplural.com/tech/2018/03/05/battle-royale-videojuegos-fortnite-h1z1-player-unknown
#8579
A principios de enero se descubrieron las graves vulnerabilidades de Spectre y Meltdown en procesadores Intel (además de otros). Después de varios lanzamientos fallidos de los parches que generaban problemas, finalmente parece que todos los chips están correctamente parcheados. Sin embargo, ahora han aparecido nuevas vulnerabilidades que provienen de las dos anteriores.

SGXSpectre: afectando a la parte más segura de un procesador

Han sido seis científicos de la Universidad Estatal de Ohio quienes han descubierto nuevas vulnerabilidades. En concreto, la principal ha sido bautizada como SgxSpectre. Esta vulnerabilidad permite acceso a enclaves de Intel SGX (Intel Software Guard eXtensions), que son áreas de ejecución protegidas en la memoria del procesador. Los enclaves se ubican en zonas aisladas a nivel físico dentro de la CPU, y se usan para tratar información extremadamente sensible, como claves de cifrado o contraseñas.

LEER MAS: https://www.adslzone.net/2018/03/05/intel-spectre-meltdown-sgxspectre/
#8580
Apple Maps ha evolucionado hasta el punto de que cumple con las mismas funciones básicas que Google Maps. Y en algunos frentes, si conoces estos grupos, es aún mejor

Apple llegó tarde al mundo de los mapas y no lo hizo con muy buen pie. Su Apple Maps se estrenó en 2012, cuando el servicio cartográfico de Google tenía ya siete años de vida, y un buen número de fallos iniciales (como situar Berlín en la Antártida) le granjearon una sonada mala fama. Sin embargo, con el tiempo, la herramienta de los de Cupertino ha evolucionado hasta el punto de que ambas aplicaciones cumplen con las mismas funciones básicas a través de casi idénticas características.

De hecho, Tim Cook y compañía han logrado darle la vuelta a la tortilla. Sin ir más lejos, un minucioso análisis hecho por el cartógrafo responsable del proyecto de la manzana mordida hasta 2015 concluía que es la 'app' más recomendable para moverse en un destino turístico. Todo, gracias a algunos trucos y herramientas de Apple Maps que, a día de hoy, marcan la diferencia.

LEER MAS: https://www.elconfidencial.com/tecnologia/2018-03-05/apple-maps-google-maps-mapas-trucos_1529855/
#8581
Germán Abraham Loera Acosta pasó de ser un conocido videobloguero a presunto líder de una banda de secuestradores en el país azteca.

La abogada Thania Denisse Medina, de 33 años de edad, fue secuestrada el pasado 28 de febrero cuando salía de sus oficinas en el estado mexicano de Chihuahua, según informó este domingo el portal La Silla Rota.

De acuerdo con la misma fuente, los secuestradores solicitaron a la familia de la litigante una recompensa en bitcoines, la criptomoneda que apareció en el mercado de las divisas electrónicas en 2009 y cuyo valor asciende a más de 11.500 dólares por unidad, según el tipo de cambio de este lunes.

Un comunicado emitido por la Fiscalía General del Estado (FGE) detalló que el pasado 2 de marzo fueron capturados cinco de los presuntos secuestradores de la legista, entre ellos Germán Abraham Loera Acosta, quien en redes sociales ofrecía servicios como conferencista en temas de desarrollo empresarial.

LEER MAS: https://actualidad.rt.com/actualidad/264714-secuestro-youtuber-mexicano-abogado-bitcoins
#8582
Los archivos PDF son uno de los formatos más utilizados para compartir todo tipo de documentos, incluyendo por supuesto, libros. Sin embargo, cuando toca leer esos PDF en dispositivos móviles o en lectores de libros electrónicos como el Kindle de Amazon, la realidad es que no se ven tan bien, o no son compatibles con las apps que gestionan nuestras bibliotecas de eBooks.

Esto puede solucionarse convirtiendo el PDF a eBook ya sea al popular formato EPUB que es compatible con casi todos los lectores, a MOBI, o a formatos propietarios como el AZW3 de Amazon para los Kindle o el BbeB de Sony.

LEER MAS: https://www.genbeta.com/paso-a-paso/como-convertir-un-pdf-a-ebook-epub-mobi-azw3-bbeb
#8583
Microsoft quiere mejorar la experiencia de crear y ejecutar máquinas virtuales dentro de Windows 10, creen que aunque se trate de un sistema operativo separado es importante ofrecer una experiencia que se sienta estrechamente integrada con el host.

Para lograrlo se han asociado con Canonical. La idea es que con solo tres clicks los usuarios sean capaces de tener una máquina virtual con Ubuntu que ya tenga soporte para el portapapeles, redirección de discos y más.

En Microsoft también han colaborado con la gente de XRDP, el servidor RDP open source que ofrece una interfaz gráfica para iniciar sesión en máquinas remotas usando Microsoft Remote Desktop Protocol, y que ya han implementado el protocolo de la empresa en Linux.

LEER MAS: https://www.genbeta.com/windows/microsoft-usara-ubuntu-para-optimizar-la-creacion-de-maquinas-virtuales-de-linux-en-windows-10
#8584
Pensaron que nadie se daría cuenta y promovieron su ICO con la cara del actor.

El mundo de las ICOs nunca deja de sorprender. Un proyecto de criptomoneda, a todas vistas fraudulento, presentó su directorio con caras falsas, y estaban pasando desapercibidos, hasta que se les ocurrió la genial idea de poner a Ryan Gosling.

Miroskii es un "proyecto" que se comenzó a presentar hace un tiempo utilizando la jerga de las criptomonedas. En su página, ahora caída, se perfilaban de la siguiente forma:

LEER MAS: https://www.fayerwayer.com/2018/03/criptomoneda-fraudulenta-usa-la-foto-ryan-gosling-equipo/
#8585
La suite de Microsoft es sin duda la más popular en casi todo el mundo. Dentro de todas las herramientas de Office, Microsoft Word, Excel yPowerpoint son sin duda las más utilizada, ya que cada día son millones de usuarios los que editan o crean nuevos documentos de texto, hojas de cálculo o presentaciones. Sin embargo, dado que las herramientas de Microsoft Office no son gratuitas, puede que algunos usuarios no dispongan de Word, Excel o Powerpoint en sus ordenadores y tengan problemas a la hora de abrir un archivo que acaban de recibir por correo, por ejemplo. A continuación, vamos a mostrar cómo descargar Word gratis así como Excel y Powerpoint o cómo podemos usar Microsoft Word, Excel o PowerPoint sin tener que comprarlos.

Seguramente que muchos habréis pensado que existen un montón de sitios en Internet desde donde es posible descargar Word gratis o alguna licencia gratuita que nos permita activar Word, Excel o Powerpoint de forma gratuita, pero lo cierto es que estos métodos no son legales. Sin embargo, hay algunas maneras de conseguir descargar Word, Excel o PowerPoint gratis o al menos usar estas herramientas de Office de forma gratuita en tu ordenador.

LEER MAS: https://www.adslzone.net/descargar-word-excel-powerpoint-gratis-alternativas/
#8586
El innovador teléfono inteligente maneja todas las aplicaciones a través de un centro de comando y posee un modo escudo que desconecta la energía del micrófono y la cámara en caso de ataque.

Este es el Katim, el nuevo 'smartphone' que evita que su propietario pueda ser espiado. La agencia de ciberseguridad DarkMatter, con sede en Emiratos Árabes Unidos, lanzó el pasado jueves en el Mobile World Congress en Barcelona el primer 'smartphone' diseñado para prevenir que las agencias de Inteligencia vigilen a los usuarios, según informó la CNBC.

Ver más: https://actualidad.rt.com/actualidad/264672-smartphone-katim-evitar-vigilancia-espias
#8587
Esos gigantes informáticos se beneficiarían de los 'burdeles temporales' que hay en Reino Unido.

Un informe de la Agencia Nacional contra el Crimen del Reino Unido publicado el pasado 4 de marzo por The Sunday Times indica que gigantes informáticos como Google y Facebook "sacan provecho" del tráfico de esclavas sexuales en territorio británico.

Ahora, este país europeo busca métodos legítimos para responsabilizar a esas plataformas por permitir a sus usuarios publicitar servicios que trafican con niños y mujeres. De hecho, las autoridades británicas consideran que las compañías informáticas se han convertido en "el factor clave para la explotación sexual" de personas vulnerables.

Will Kerr, un representante de ese organismo estatal, asegura que "la gente usa Internet y cuentas en redes sociales para propiciar la explotación sexual y el tráfico [de personas]" y considera que "las plataformas de Internet que alojan y sacan beneficios de este tipo de material deben hacer más para identificar y detener" esas prácticas.

En especial, esto sucede en los llamados 'burdeles temporales' que los criminales controlan a través de esas plataformas. Estos lugares permanecen en apartamentos alquilados durante un mes y después se mudan a otros inmuebles, una costumbre que dificulta la búsqueda de los malhechores y el rescate de sus víctimas. 

https://actualidad.rt.com/actualidad/264670-google-facebook-sacar-provecho-esclavitud
#8588
El 4G LTE ya ha superado los 30 Mbps de velocidad media en España, y es el estándar de red móvil que más se utiliza en la actualidad, siendo responsable del 83,73% de la disponibilidad de cobertura. Por ello, es realmente peligroso que un grupo de investigadores americanos haya descubierto vulnerabilidades importantes en el protocolo de red.

10 nuevas vulnerabilidades ponen en entredicho la seguridad del 4G LTE

Para poder aprovechar las vulnerabilidades, los investigadores utilizaron una herramienta llamada LTEInspector, gracias a la cual descubrieron vulnerabilidades que podían explotar, resultando en 10 nuevos ataques y otros 9 ataques ya conocidos. Gracias a poder validar las vulnerabilidades ya conocidas, los investigadores pudieron confirmar que las nuevas eran reales.

LEER MAS: https://www.adslzone.net/2018/03/05/4g-hackeado-10-ataques/
#8589
Windows 10 Spring Creators Update está a punto de lanzarse, y aunque los usuarios se mantienen aún en la versión anterior, los 'Insiders' han enseñado ya cuáles son las novedades. O al menos, cuáles son las novedades más importantes. La actualización llegará entre los meses de marzo y abril, y esta vez la compañía de Redmond parece haberse centrado más en aplicaciones como Edge que en el propio sistema operativo, que trae pequeños cambios orientados a mejorar la experiencia de uso.

Windows 10 Spring Creators Update llega con cambios en el apartado de accesibilidad, con la llegada de la opción de dictado de los contenidos en pantalla al modo seguro, y la opción de eliminar las barras de desplazamiento, así como mejoras para el modo lupa. Pero viene también con cambios importantes relativos a los videojuegos. Desde mejoras en la Game Bar hasta el lanzamiento del modo HDR para más dispositivos. Además, también estrenará esta versión el control multi-GPU de forma nativa, dentro del apartado de Configuración de gráficos avanzada, en las opciones de pantalla.

LEER MAS: https://www.adslzone.net/2018/03/05/novedades-windows-10-spring-creators-update-p/
#8590
La terminal en Linux es una de las herramientas más poderosas y todo terreno que un usuario puede aprender a utilizar. Puedes hacer casi cualquier cosa que se te ocurra con ella, pero para muchos puede resultar intimidante o simplemente innecesaria cuando existen cómodas interfaces gráficas que solo requieren simples clicks.

Si de verdad quieres aprender a dominarla y no quedarte con el clásico top 10 de comandos que deberías saber, en Webminal te ofrecen una forma gratuita e interactiva de aprender haciendo. Ahí encuentras todo sobre la consola de Linux y te puedes poner manos a la obra escribiendo instrucciones hasta que las interiorices.

LEER MAS: https://www.genbeta.com/linux/en-esta-web-puedes-aprender-gratis-todo-sobre-la-terminal-de-linux-y-de-forma-interactiva
#8591
Google ha anunciado en el MWC 2018 de Barcelona la nueva generación de terminales bajo Android Go y Android One. Enfoques diferentes que han presentado varios fabricantes y llegan actualizados a la última versión del sistema operativo, Android 8 (Oreo). Obviamente, con Windows Phone/Mobile muerto y enterrado y sin la participación de Apple, Android ha sido el sistema triunfador absoluto de la feria.

Ese año se celebra el décimo aniversario del lanzamiento del primer terminal con Android. Si su llegada estuvo marcada en sus inicios por la revolución que había supuesto unos meses antes el primer iPhone, la realidad es que el sistema móvil de Google ha venido siendo el gran protagonista los años siguientes si tenemos en cuenta su adopción.

Según los últimos datos, el sistema con base Linux tiene una cuota de mercado del 80%, supera a Windows en el total global de dispositivos conectados con una base de 2.000 millones de dispositivos activos y cuenta con 1.300 marcas y 24.000 productos únicos producidos en esta década.

Google entrega la versión estándar del sistema libre de royalties (aunque bajo ciertas condiciones) a centenares de fabricantes para la creación de dispositivos y también comercializa sus propios terminales. Además, amplía la distribución de Android con un par de programas Android Go y Android One bajo su control, pero bajo marca y producción por terceros. Y van a ser importantes porque los hemos visto en varios fabricantes. Experiencias diferentes cuyas características vamos a repasar para ver donde encaja cada una en la industria del móvil.

LEER MAS: https://www.muycomputer.com/2018/03/05/android-go-android-one/
#8592
Telegram ha tenido problemas esta mañana del 5 marzo . Tal y como se puede comprobar en Down Detector, en la últimas horas han aumentado muchísimo los reportes de los usuarios, sobre todo en ciertos países de Europa.

Poco después confirmaban que el servicio estaba restablecido en Europa, aunque todavía había trabajo que hacer en Irán. De todos modos, los tuits interesantes son los que la compañía publicó al responder a ciertos usuarios.

Ver más: https://www.genbeta.com/redes-sociales-y-comunidades/telegram-esta-caido
#8593
Spotify es uno de los servicios de música en streaming de referencia. Y se diferencia de sus competidores por ofrecer dos versiones, una de pago y la otra completamente gratuita, aunque con anuncios y algunas limitaciones en la selección de canciones. Sin embargo, hay quien utiliza 'apps pirata' que sirven para reducir o eliminar estas restricciones, y así usar Spotify gratis con prácticamente todas las opciones que tienen los usuarios que pagan por la suscripción al servicio. Ahora, Spotify ha empezado a avisarles para que dejen de hacerlo.

Las cifras de Spotify rondan ahora mismo los 160 millones de usuarios en todo el mundo, pero con aproximadamente 71 millones pagando por el servicio. Así que sí, el servicio de música en streaming tiene más usuarios utilizando la opción gratis que la de pago, en estos momentos. Y Spotify necesita 'monetizar' esta importante cantidad de audiencia a través de la publicidad. Y al mismo tiempo, servirse de los anuncios y de las limitaciones de su aplicación como método de 'presión', para convencer a los usuarios de que paguen la cuota mensual correspondiente al servicio de pago.

LEER MAS: https://www.adslzone.net/2018/03/05/spotify-aviso-apps-pirata/
#8594
Aquí hay cinco soluciones para lo que podría estar afectando a tu MacBook.

¿Tu Mac comienza a sentirse vieja y actúa de forma extraña o la sientes lenta? Antes de pensar en tirarla, prueba estas fáciles soluciones para arreglarla. Aquí hay cinco soluciones para los cinco problemas más comunes de tu Mac.

LEER MAS: https://www.cnet.com/es/como-se-hace/problemas-comunes-de-la-macbook-y-como-solucionarlos/
#8595
Orange sigue queriendo plantar batalla en el mercado a través de Jazztel y su imagen y enfoque. Además de una oferta personalizada y los WoW! habituales en forma de ofertas puntuales, ahora nos sorprende con el lanzamiento de una nueva funcionalidad que a buen seguro le hará ganar muchos puntos entre sus clientes y ayudará a captar a nuevos clientes. Básicamente, Jazztel permitirá acumular datos no consumidos para el mes siguiente con 'Depósito de megas'.

Jazztel acaba de confirmar un nuevo WoW! llamado "Depósito de Megas" con el que quiere mejorar la experiencia de uso de todos los clientes. La operadora argumenta que, como no todos los clientes consumen lo mismo y algunos pueden necesitar puntualmente más megas, deberían tener una opción más flexible con respecto a su consumo.

LEER MAS: https://www.adslzone.net/2018/03/05/jazztel-deposito-de-megas/