Nuevo servicio de datos compartidos de Movistar, para sacar el máximo partido a las tarifas de datos (datasharing)
Hola a todos nuestros amigos de la Comunidad :smileyhappy: En un mundo dominado cada vez más por el uso de datos en internet debido a la proliferación de las redes sociales (facebook, Twitter, Google +, Tuenti...) y de los chat vía móvil, la llegada de un nuevo servicio de datos compartidos para los distintos dispositivos disponibles, como el que nuestra compañía Movistar ha presentado hoy, tiene mucha miga. (LEE LAS DUDAS DESPEJADAS POR NUESTROS JEFES DE PRODUCTO SOBRE ESTE SERVICIO EN NUESTRO CONSULTORIO DIGITAL) La gran pregunta es ¿qué nos aporta? Se trata de un nuevo servicio (ofrecido únicamente por dos operadores más en todo el mundo) que permite que las líneas del cliente puedan disfrutar de todos sus datos móviles, independientemente del límite de megas/gigas a máxima velocidad de cada una de sus líneas. Así resulta beneficioso para todos, puesto que los que consumen menos cederán sus MB sobrantes a los que hacen un uso más intensivo. Y no solo eso, además es compatible con MultiSIM; podremos crear una única tarifa para todos los miembros del hogar y dispositivos móviles (Portatil, Tablet, …) contratando el servicio MultiSIM. Os lo explicamos más a fondo a través del siguiente cuestionario. ¿Qué ventajas me ofrece compartir mi tarifa? Uniendo las tarifas de datos de tu familia en una sola podrás sacar el máximo provecho de todas ellas porque lo que le sobre a uno lo podrá utilizar otro miembro de la familia. Además, si eres autónomo también podrás beneficiarte de este servicio para tu negocio. ¿Cómo activo el servicio?, ¿y cómo lo desactivo? Tanto activarlo como desactivarlo es muy sencillo. Basta con que llames al 1004 o acudas a una tienda Movistar. Entonces ¿Cuántos MB tiene la tarifa de datos compartida? La suma de las tarifas de cada miembro del grupo. Por ejemplo, si eres un cliente Fusión con 1GB y además tienes una línea adicional con Contrato Movistar Cero con 500MB, puedes compartir las tarifas de internet y ambas líneas mantendrán las condiciones actuales para las llamadas –Fusión con llamadas ilimitadas y Contrato Movistar Cero con 0 cts/min-, pero para el tráfico de internet móvil tendrán una nueva tarifa, suma de las anteriores, de 1,5GB y el tráfico que haga cualquiera de las 2 líneas se descontará de esta gran tarifa. ¿Como consultar el consumo? Muy sencillo, como hasta ahora. Puedes conocer en todo momento el consumo del grupo fácilmente a través de la app Mi Movistar; además recuerda que es totalmente gratuito y no se te descontarán datos de tu tarifa! Si lo prefieres, también puedes informarte en Canal Cliente. ¿Qué sucede si consumimos la tarifa compartida de datos? El funcionamiento es el mismo que el de las tarifas individuales. Avisaremos a todas las líneas que comparten datos enviándoles un SMS. Recuerda que puedes ampliar tu tarifa contratando un Extra de datos; si cualquier línea del grupo contrata más GB pasarán a formar parte de la tarifa de datos común y se restaurará la velocidad de navegación máxima en todas las líneas. ¿Qué tráfico incluye la tarifa compartida de datos? Tu tarifa compartida, al igual que la individual, incluye Internet móvil en territorio nacional y queda excluido el tráfico de datos que haga en el extranjero. ¿Es compatible con 4G? Desde luego, con Datos Compartidos disfrutas de todas las ventajas del mejor Internet Movil. ¿Cómo puedo conectar otros dispositivos y aprovechar aún más los datos compartidos? El servicio MultiSIM es compatible con Datos Compartidos. Eso significa que puedes tener una única tarifa para todos los miembros de la familia y todos los dispositivos. Quiero compartir los datos con mi familia ¿Qué necesito? Es muy fácil, para contratarlo: Debes de ser cliente Fusión Debes de tener al menos 2 líneas Y ya está, puedes activarlo gratuitamente llamando al 1004 o en una tienda Movistar ¿Y si tengo un móvil de tarjeta? Para compartir las tarifas de datos todas las líneas tienen que ser de contrato y con planes compatibles. Puedes cambiar tu tarjeta a contrato para disfrutar de las ventajas de ser cliente de contrato móvil y además poder compartir tu tarifa de datos con su familia. ¿Cuánto me va a costar? No te va a costar nada, ES GRATUITO porque ya pagas tu tarifa, Movistar pone en sus manos la decisión de compartirla además con su familia ¿A qué me comprometo al activar el servicio? No te comprometes a nada. Si lo activas y, posteriormente, decides que no quieres continuar con el mismo, podrás darte de baja sin ningún problema ni recargo. Y recuerda que el servicio es especialmente atractivo para aquellas familias u hogares cuyos miembros hacen un uso dispar de Internet móvil, puesto que permite a los usuarios más intensivos puedan seguir navegando a máxima velocidad aún habiendo agotado su franquicia de datos. Además, es muy recomendable para las personas que aún no usan los datos, puesto que podrán poner su tarifa de datos a disposición del resto de miembros de la familiar sin tener la sensación de estar pagando por algo que no usas. Y no solo eso, en entornos con uso intensivo de datos, facilita la compra conjunta de megas extras que permiten al grupo disponer ampliar internet a máxima velocidad sin incurrir en gastos individuales. La compartición de datos es un paso más en el desarrollo de la propuesta de valor de Movistar para sus clientes, que se ha materializado en 2013 en iniciativas como la eliminación de la permanencia en los contratos móviles, el desbloqueo por defecto de los terminales que vende la compañía o el acuerdo pionero con Spotify. (Y RECUERDA QUE PUEDES LEER LAS DUDAS DESPEJADAS POR NUESTROS JEFES DE PRODUCTO SOBRE ESTE SERVICIO EN NUESTRO CONSULTORIO DIGITAL) Esperamos que te resulte interesante.....:smileyhappy:30 milVistas6me gusta3ComentariosMonta el Belén en la Comunidad y gana un LG G3
Hola, a tod@s. Llega la Navidad y, con ella, los belenes, los árboles de Navidad, las comidas y cenas con los amigos, con la familia y, cómo no, los regalos. En la Comunidad queremos también aprovechar estas fiestas para invitaros a todos a que montéis el belén con nosotros. Y al más rápido le regalaremos un smartphone LG G3. Y ¿qué hay que hacer para montar el belén? Se trata de un concurso que estará en marcha entre los días 22 de diciembre y 6 de enero, abierto a todos los que deseen participar, tanto nuevos usuarios como veteranos (a excepción de moderadores y empleados :smileywink:) La dinámica del concurso es muy sencilla, consiste en formar un belén localizando y uniendo una serie de figuras básicas que se encuentran escondidas. Para ello, hemos recortado dichas figuras de un belén propio y las hemos dispersado por toda la comunidad, incluyéndolas en otros tantos post. Para encontrar los post en los que están escondidas las figuras del belén es recomendable el uso del buscador de la Comunidad y os proporcionaremos una pista por figura. Ganará el concurso aquel usuario que reúna, monte todas las piezas en el orden correcto y publique el resultado en primer lugar en este mismo hilo. El usuario ganador se llevará un flamante smartphone LG G3 La participación en este concurso supone la aceptación de las bases legales establecidas adjuntas a este mensaje. Se dará por finalizado el concurso cuando sea publicado el primer post con la imagen correcta. Si transcurrido el plazo indicado no hubiese ganador, el premio se declararía desierto, quedando a disposición de los organizadores para un futuro concurso. Sin más, pasamos a facilitaros las pistas. 1) Madre no hay más que una 2) Un pañal era su único abrigo 3) La sierra es una de las herramientas necesarias para desempeñar su oficio 4) Este regalo... lo entregó Baltasar 5) Gaspar fue el rey que entregó este otro... 6) El último... fue entregado por el rey mago de blanca barba 7) Suele llevar un piercing 8) Con la cola espanta las moscas y su primo también 9) Cuatro esquinitas tiene mi cama… Y aquí debajo os dejamos la imagen que debéis completar. ¡Suerte a tod@s los participantes!8,7 milVistas4me gusta41ComentariosDisponibles los ajustes para activar 4G en el iPad gracias a la nueva versión IOS 7.0.3
Buenas a tod@s Si hace casi un mes os comunicábamos la disponibilidad de los ajustes para activar el 4G en el iPhone, ahora os queríamos contar que Apple nos ha informado de que ya está disponible la nueva versión de IOS 7.0.3 para los siguientes dispositivos: iPhone 4, 4S, 5, 5c, 5s iPad: 2, 3ª generación, 4ª generación y Mini Esta actualización de IOS junto con los nuevos ajustes de operador (movistar 15.6) dota a los iPad de 4ª generación y Mini de conectividad 4G. La forma de actualizar el terminal es la misma que en otras ocasiones: - Notificación como mensaje emergente (pop-up) a la pantalla del dispositivo - Bajo demanda del usuario ( Menu - Ajustes - General - Actualización software ) - Conectándo el dispositivo al PC dotado de iTunes (aparecerá la actualización disponible en la pantalla del PC) Nota: durante las primeras semanas la actualización únicamente se podrá realizar desde el propio dispositivo si éste se encuenta conectado a una red Wi-fi. A continuación os incluimos un pantallazo del mensaje que Apple envía a los usuarios sobre las mejoras que suponen la nueva versión de IOS 7.0.3: Si tenéis cualquier duda, por favor ponedla a continuación. Un saludo.64 milVistas3me gusta9ComentariosNoticias de Seguridad a nivel mundial: boletín nº 108
¿Hay alguien espiándolo? revise sus navegadores móviles La privacidad es fundamental para cualquier usuario de tecnología actualmente, en especial si el usuario recurre al uso de un navegador convencional. Existen múltiples métodos para proteger su identidad en Internet, aunque también hay diversas formas en las que un navegador tratará de recolectar toda la información posible del usuario. Cada sitio web visitado por un usuario recolecta múltiples detalles, además, hay muchas URL que muestran cuán propenso es su navegador a filtrar información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética comentan que los métodos que se mostrarán a continuación pueden ser usados en la recopilación de información, o fase de reconocimiento. Las pruebas realizadas a continuación se realizaron usando un proxy en India, para que el usuario pueda probar sus navegadores con o sin proxy. Hay muchos métodos para mostrar lo vulnerable que puede ser un navegador. Existen, por ejemplo, muchos ataques de scripts entre sitios (XSS) usados para robar credenciales de usuario desde los navegadores, incluso campañas de ingeniería social para recolectar información sobre el objetivo. A continuación, veremos un sitio web que puede ayudar a encontrar qué información están filtrando los navegadores a los hackers. Más información en https://noticiasseguridad.com/ Corredores y empresas de bolsa de valores son atacados con nuevo malware Una empresa de tecnología detectó una infección con un troyano para extraer información. Expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética confirman la aparición de un nuevo troyano infectando las redes de múltiples comercios minoristas. En esta nueva campaña, los hackers ya han conseguido robar grandes cantidades de datos confidenciales para ponerlos a la venta en foros de Dark Web. La compañía especializada en el desarrollo de tecnología para pequeños comercios Panda Trading Systems afirma haber detectado el troyano hace algunas semanas. Más información en https://noticiasseguridad.com/ Google reconoce haber escondido un micrófono sin permiso en un dispositivo Nes Polémica en torno a la privacidad de la gama Nest de Google: la compañía ha reconocido que Nest Guard tiene un micrófono oculto, pero no lo había indicado en las especificaciones supuestamente “por error”: Hace unos días, Nest anunció en su página web que los dispositivos Nest Secure recibirían una actualización que permitía controlarlos con la voz usando el Asistente virtual de Google. ¿Cómo es posible, si los dispositivos Nest Secure no tienen micrófono para recibir las órdenes de voz? El problema es que Nest Guard tiene un micrófono oculto, pero no lo indica en las especificaciones. Un portavoz de Google ha asegurado que el dispositivo Nest Guard, una especie de teclado de seguridad que sirve de alarma y pertenece a la plataforma Nest Secure, sí contiene un micrófono, pero no lo indicaron en las especificaciones “por un error“. Su intención nunca fue ocultar el micrófono, y ha pedido disculpas por ello. Más información en https://www.ticbeat.com/ Nueva variante de ataque contra redes 4g y 5g Un equipo de investigadores dio a conocer una serie de vulnerabilidades en redes de telefonía móvil que impactan los protocolos 4G y 5G LTE. En su investigación, titulada “Violaciones de privacidad contra los protocolos de telefonía celular 4G y 5G”, los expertos afirman que las nuevas variantes de ataque podrían permitir acceso remoto a las telecomunicaciones evadiendo las medidas de seguridad implementadas en estos protocolos, con lo que de nueva cuenta posible el uso de dispositivos IMSI (como el conocido StingRay) para la intercepción de señales de telefonía móvil. Variantes de ataques: Ataque Torpedo Este ataque explota el protocolo de búsqueda en telefonía móvil, permitiendo a los usuarios maliciosos rastrear la ubicación del dispositivo de la víctima. Ataques de cracking de IMSI y PIERCER Además de lo mencionado anteriormente, el ataque TORPEDO parece habilitar otras dos variantes de ataques, llamados IMSI cracking y PIERCER. El ataque de exposición de información por red CORE (PIERCING) existe debido a un error de diseño y permite a los atacantes vincular el IMSI de la víctima con su número de teléfono. Más información en https://noticiasseguridad.com/ Manipulación de WhatsApp en Android El siguiente material de la h-c0n 2019 que publicamos es el de la charla de Pablo Espada Bueno, perito judicial e ingeniero informático, que también se acercó desde Cáceres a Madrid para presentarnos "Manipulación de WhatsApp en Android". En esa charla, además de repasar los conceptos básicos de Whatsapp desde un punto de vista forense (algo que ya se ha hecho en charlas como la de Manu Guerra en Cybercamp 2017), explicó cómo utilizando un segundo teléfono (este sí que estará "rooteado") se pueden manipular los mensajes de Whatsapp sin necesidad de manipular el teléfono original, lo que hace que dicha manipulación resulte indetectable para cualquier perito. La técnica se basa en el uso de copias de seguridad locales cifradas, que pueden ser descifradas en otro teléfono siempre que se pueda acceder a las llamadas o a los SMS utilizados como 2FA. Aprovechando esto, se extrajo la BBDD de Whatsapp en abierto en el teléfono auxiliar, pudiendo manipular los mensajes y devolviéndolos luego al teléfono original, de nuevo a través de una copia de seguridad. Como dice Pablo esta técnica no es nada especial, ni requiere unos conocimientos exhaustivos para realizarla, pero no hemos encontrado que haya sido mostrada en ningún artículo técnico, por lo que elevó aún más el interés de la charla. Más información en https://www.hackplayers.com/ Investigadores extraen contraseña maestra en texto claro de 1Password (y otros gestores) Los usuarios regulares de Internet hacen malabarismos con sus cuentas en diversas plataformas y sitios web, a menudo usando la misma contraseña débil para todos ellos. Los usuarios con conocimientos tecnológicos emplean distintas contraseñas fuertes para diferentes cuentas. Aquellos que son verdaderamente conscientes usan un administrador de contraseñas. Pero ¿es eso realmente algo tan inteligente? ISE, una firma de consultoría de seguridad independiente con sede en Baltimore, Maryland, decidió probar esta idea investigando cinco administradores de contraseñas populares para ver si podían hacerles entregar sus secretos. Si bien no es fácil, aparentemente se puede hacer. Denominan a estas como "estados" (bloqueados, desbloqueados, en ejecución) y, dependiendo de cada estado en el que se encuentre la aplicación, se deben imponer ciertas garantías. Desafortunadamente, cada aplicación que ISE probó contenía vulnerabilidades que filtraban contraseñas, y el equipo incluso recuperó la contraseña maestra de una instancia bloqueada de 1Password v4. Más información en https://blog.segu-info.com.ar. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,2 milVistas1me gusta1ComentarioNoticias de Seguridad a nivel mundial: boletín nº 105
Google ha retirado bastantes apps de la Play Store por robar datos Google ha eliminado unas docenas de aplicaciones de Android que contenían código fuente malicioso. Las apps habían sido descargadas en millones de ocasiones por parte de usuarios de todo el mundo sin que Google se diera cuenta, hasta que una compañía de seguridad las ha podido encontrar con sus análisis externos. Fueron los expertos de ciberseguridad de Trend Micro los que descubrieron que aplicaciones como “Pro Camera Beauty”, “Cartoon Art Photo” o “Emoji Camera”, entre otras, estaban realizando operaciones sospechosas. Sobre el papel se trataban de apps de fotografía o edición de imágenes divertidas o que permitían hacer cosas curiosas, pero en realidad estaban subiendo las fotografías del usuario a los sus propios servidores sin decir nada, y mostrando anuncios a pantalla completa que buscaban confundir al usuario y enviarlo a sitios web con estafas. Trend Micro revela en su reciente investigación que la mayoría de las instalaciones fueron realizadas en Asia, especialmente en países como India o China, pero también se dieron casos en España. Más información en https://www.lavanguardia.com/ Vulnerabilidades en routers Cisco Small Business RV320 y RV325 Se han publicado dos vulnerabilidades que afectan a los routers Cisco Small Business RV320 y RV325, modelos enfocados a pequeñas empresas y oficinas. Estas son las vulnerabilidades. CVE-2019-1653: este identificador describe un fallo en la interfaz de administración basada en web debido a controles de acceso incorrectos para URL´s. Permitiría la obtención de información confidencial, sin necesidad de autentificación y manera remota, a través de dos vías diferentes. La primera de ellas se podría aprovechar para descargar la configuración del router -incluyendo nombre usuario y clave de acceso- a través de una petición a ‘/cgi-bin/config.exp’ La segunda, permitiría la recuperación de datos de diagnóstico mediante una petición a ‘/cgi-bin/export_debug_msg.exp’. Los datos obtenidos se encuentran encriptados con una clave conocida (e incrustada en el código), con lo cual es posible obtener también la información de configuración del dispositivo. CVE-2019-1652: otro fallo en la interfaz de administración, debido a la incorrecta validación de las entradas proporcionadas por el usuario al generar nuevos certificados X.509 directamente en el dispositivo. Esto podría permitir ejecutar comandos arbitrarios en el shell de Linux como root a un atacante remoto autenticado con privilegios administrativos. Más información en https://unaaldia.hispasec.com/ 8 Predicciones que marcarán Blockchain en 2019 Fujitsu ha presentado sus predicciones para el desarrollo de blockchain para este año 2019. La multinacional señala 8 tendencias fundamentales que marcarán su evolución y son: Las empresas incrementarán significativamente la adopción de Blockchain y la Tecnología Distributed Ledger. Diferentes Ledgers y sistemas existentes jugarán mejor juntos. IA comenzará a hacer que los “smart contracts” sean más inteligentes. Los reguladores y los gobiernos sufrirán cada vez más presión para adaptar el entorno regulatorio. La convergencia de los ledgers públicos y privados impulsará transformaciones empresariales más amplias. El Blockchain como servicio y almacenamiento distribuido ganará impulso. Conceptos de Identidad y Pruebas de Conocimiento Zero se convertirán en una parte vital de las aplicaciones Blockchain. La resiliencia y el endurecimiento de la tecnología blockchain y ledger están en el horizonte. Más información en https://www.revistacloudcomputing.com Vulnerabilidades críticas afectan protocolos 3G, 4G y el futuro 5G Especialistas en seguridad en redes reportan el hallazgo de una vulnerabilidad en el protocolo de comunicación 5G, próximo a implementarse. Al parecer esta vulnerabilidad es más severa que las descubiertas con anterioridad, pues afecta a los protocolos 3G y 4G además del próximo 5G. Acorde a expertos del Instituto Internacional de Seguridad Cibernética, la falla permite el monitoreo de comunicaciones a través del uso de receptores IMSI (intercepción de identidad de suscriptor móvil internacional) de última generación funcionales en todos los protocolos de telefonía. Third Generation Partnership Project (3GPP), entidad responsable de la estandarización de comunicaciones móviles a nivel mundial, diseñó y ordenó la implementación del protocolo Authentication and Key Agreement (AKA) para proteger a los usuarios de servicios de telefonía móvil, sin embargo, múltiples ataques en contra de este protocolo han sido realizados con éxito, algunas de estas fallas han sido corregidas o mitigadas en el protocolo AKA mejorado para 5G. Más información en https://noticiasseguridad.com/ Nuevo malware usa Google App Engine para generar archivos PDF maliciosos El grupo de hackers maliciosos Cobalt Strike está abusando de Google App Engine para distribuir malware incrustado en documentos PDF. Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética reportan la aparición de una compleja campaña de ataques de malware en la que los hackers explotan Google App Engine, una plataforma de computación en la nube, para desplegar malware usando archivos PDF especialmente diseñados. Los principales objetivos de esta campaña son las instituciones de gobierno y financieras, en especial bancos con presencia a nivel mundial, según se menciona en la investigación. A partir de la evidencia recolectada hasta ahora, los investigadores creen que el grupo de hackers Cobalt Strike está detrás de estos ataques. A principios de 2019, múltiples organizaciones comenzaron a recibir correos electrónicos, los especialistas en seguridad en redes pudieron confirmar que estos archivos adjuntos estaban activando los sistemas de detección de las empresas.Los expertos recomiendan a los usuarios no descargar archivos adjuntos de fuentes desconocidas, sobre todo si se encuentran en correos electrónicos de procedencia dudosa. Se recomienda además mantener todos los sistemas actualizados. Más información en https://noticiasseguridad.com/ Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!926Vistas1me gusta0ComentariosPublicado en Movisfera listado completo de municipios de toda España con cobertura 4G
Hola amigos: Hemos publicado un post en Movisfera en el que incluimos todo el listado de municipios que actualmente tienen 4G tras la incorporación en las últimas semanas de 63 nuevos municipios. Aquí os ponemos el post: 63 nuevos municipios entran en la red 4G de Movistar. Consulta el mapa completo de cobertura Si tenéis cualquier duda que queráis que os aclaremos, ponedla a continuación en este mismo hilo. Un saludo3,1 milVistas1me gusta1ComentarioPost en Movisfera: Movistar incluye TV y fibra en todos sus paquetes de Fusión por el mismo precio
Hola a todos: Acabamos de publicar un post en la Movisfera con un resumen de la nueva oferta que Movistar ha lanzado hoy sobre Fusión. Y es que Telefónica revoluciona de nuevo el mercado de las ofertas convergentes en España y enriquece todas las modalidades de Movistar Fusión añadiendo gratuitamente Fibra Óptica y más de 80 canales de TV. El objetivo de la nueva oferta, Movistar Fusión Televisión, es ofrecer más servicios por el mismo precio, con modalidades a partir de 42 euros, todas ellas con fibra, televisión y 4G. Las diferentes opciones de Movistar Fusión Televisión podrán disfrutarse en todas las pantallas, televisión, Smartphone, PC y Tablet. Leer el post de la Movisfera completo17 milVistas1me gusta4ComentariosMapa de cobertura y despliegue 4G en España
Más de 2.300 municipios de toda España cuentan ya con tecnología móvil 4G Movistar. En este post te ofrecemos la posibilidad de consultar la lista de los municipios que disponen de dicha cobertura o, si lo deseáis, podéis buscar vuestra cobertura 2G, 3G y 4G sobre un mapa interactivo en el enlace que os adjuntamos. > Consulta tu cobertura 4G en España Si quieres conocer más sobre las tarifas de Movistar que incluyen 4G, sobre móviles compatibles, sobre cómo activarlo en tu smartphone, conocer más en detalla el mapa de cobertura 4G de Movistar o para consultar las respuestas a las preguntas más frecuentes sobre esta tecnología te recomendamos que vayas a la página 4G de Movistar.239 milVistas1me gusta25Comentarios