Apple iOS: Cómo configurar cuentas de correo Telefonica y Movistar paso a paso
¡Muy buenas tardes a tod@s!:smileyvery-happy: En este post vamos a intentar ayudaros con la configuración de las cuenta de correo de dominio "@movistar.es" y "@telefonica.net" en terminales con sistema operativo iOS (iPhone, iPad, iPod, etc). Aunque aparentemente el hilo es muy largo, no os llevará demasiado tiempo completarlo, son sólo 11 "peldaños":smileywink:. Hemos preferido colocar la mayor cantidad posible de pantallazos, para que sea más fácil seguir los pasos. Paso 1 En primer lugar, debemos acceder al menú "Ajustes" desde la pantalla principal de nuestro dispositivo, y luego nos desplazamos hasta el menú de "Correo,contactos,calendario", como podéis ver en los pantallazos que mostramos abajo, hemos recuadrado en rojo las opciones a pulsar: Paso 2 Luego, vamos a pulsar en la opción "Añadir cuenta" y luego elegimos la opción "Otro": Paso 3 Ahora pulsamos en la opción "Añadir cuenta de correo", lo que nos lleva a la pantalla de "Nueva Cuenta", como vemos en los pantallazos siguientes. Debemos rellenar los campos: 1.- "Nombre" (el que queramos que salga cuando enviemos un correo) 2.- "Correo" (aquí ponemos la dirección de correo electrónico que queremos configurar, completa) 3.- "Contraseña" (aquí va la contraseña de nuestra cuenta de correo electrónico, ojo con las maýusculas, etc:smileywink:) 4.- "Descripción" (es el nombre con el que que aparecerá esta cuenta de correo, si tenemos varias cuentas de correo configuradas, nos sirve para distinguir unas de otras) 5.- Pulsamos el botón "Siguiente" (sólo nos permitirá hacerlo si hemos rellenado todos los campos, no antes) Paso 4 Tras pulsar en "Siguiente", nos aparecerá un mensaje de error haciendo referencia al servidor Pop o Imap, es normal, pulsamos en "OK". En la pantalla que aparece ahora, vemos arriba que aparecen dos opciones, "IMAP" y "POP", son dos formas diferentes de acceso a nuestra cuenta de correo, por lo que la configuración será diferente según lo que elijamos. Para este ejemplo, vamos a pulsar donde pone "IMAP", para que se ponga en color azul, indicando que está seleccionado, y luego pulsamos "Siguiente", arriba a la derecha. Paso 5 Veremos que en la pantalla que aparece ahora, tenemos dos apartados, uno que pone "SERVIDOR CORREO ENTRANTE", marcado con un 1 en el pantallazo, y otro que pone "SERVIDOR CORREO SALIENTE", marcado con un 2 en el pantallazo. En ambos apartados, hay tres campos para rellenar: "Nombre de Host", "Nombre de usuario" y "Contraseña". Automáticamente se han rellenado los campos, debemos comprobar que coincidan con los valores que indicamos a continuación, y que son distintos según hayamos pulsado arriba en "IMAP" o en "POP": Apartado "Servidor correo entrante" Para tipo IMAP Nombre de Host: imap.movistar.es tanto para las cuentas @movistar.es como para las del tipo @telefonica.net Para tipo POP Nombre de Host: pop3.movistar.es tanto para las cuentas @movistar.es como para las del tipo @telefonica.net Apartado "Servidor correo saliente" Es el mismo para POP o IMAP Nombre de Host: smtp.movistar.es o smtp.telefonica.net, según sea la cuenta @movistar.es o @telefonica.net IMPORTANTE: En el campo "Nombre de usuario", debemos poner la dirección de correo completa, tal cual. Si tras realizar todos los pasos de este tutorial, da un "Error de usuario o contraseña" al conectar, podemos cambiar el nombre de usuario por la dirección de correo pero cambiando el símbolo de @ por un $. En nuestro ejemplo, quedaría "test$movistar.es" Paso 6 Ahora pulsamos en "Siguiente", aparecerá arriba "Verificando", y tras unos "interminables":smileywink: segundos, aparecerá un mensaje de error, indicando que no se puede conectar usando "SSL". 1.- A la pregunta que nos hace, pulsaremos en "NO". 2.- Si pulsamos de nuevo arriba en "Siguiente", aparecerá una pregunta: "Seguro que desea guardar la configuración" 3.- Pulsaremos en "Guardar". Paso 7 En la pantalla que aparece ahora donde indica "Correo" y "Notas", dejamos ambas opciones marcadas, y pulsamos arriba en la opción "Guardar". Esto nos lleva a la pantalla de Ajustes de correo, donde ya aparecerá nuestra cuenta de correo, con el nombre que le dieramos en el campo "Descripción" unas cuantas líneas más arriba en este tutorial:smileywink:. En nuestro ejemplo, es "Movistartest". Paso 8 En la pantalla anterior de Cuentas, pulsamos en el nombre de nuestra cuenta de correo (Movistartest en nuestro ejemplo), lo que nos lleva a la pantalla inferior izquierda, donde debemos pulsar encima de la dirección de correo (la parte recuadrada en rojo). En la pantalla que aparece abajo a la derecha, debemos desplazarnos hacia arriba, para poder ver las opciones de "Servidor de correo saliente" y "Avanzado". Vamos a pulsar en el campo "SMTP". Paso 9 En la pantalla siguiente, pulsamos debajo de "Servidor principal", en nuestro ejemplo donde pone "smtp.movistar.es". En la pantalla que aparece abajo a la derecha, debemos asegurarnos: 1.- Que la opción "Servidor" esté activada. 2.- Que el campo "Usar SSL" esté desactivado. 3.- Que en el campo "Autenticación", esté seleccionada la opción "Contraseña" 4.- Que en el campo "Puerto del servidor", esté escrito el 25 5.- Por último, pulsamos en "OK", arriba Paso 10 Al pulsar en "OK", nos lleva a la pantalla de SMTP, donde debemos pulsar arriba a la izquierda, donde pone "Cuenta". Eso nos lleva a la pantalla de "Cuenta", donde debemos pulsar en la opción "Avanzado", que está abajo del todo. Paso 11 En la pantalla de "Avanzado", debemos desplazarnos hasta el final de ella, hasta un apartado llamado "Ajustes de entrada". Aquí debemos asegurarnos de lo siguiente: 1.- Que esté desmarcada la opción "Usar SSL". 2.- Que en el campo "Autenticación", esté seleccionada la opción "Contraseña" 3.- En el campo "Puerto del servidor", MUY IMPORTANTE, debe ser 143 si hemos configurado la cuenta como IMAP, o 110 si la hemos configurado como POP. 4.- Una vez cambiados esos valores, pulsamos arriba en "<Cuenta" En la pantalla que aparece llamada "Cuenta", pulsamos "OK" arriba a la derecha. Con esto, queda configurada la cuenta de correo, solo faltaría probarla, accediendo al icono de "Mail" o "Correo" y seleccionando nuestra cuenta de correo. Esperamos que este tutorial os sea de utilidad, ¡saludos!:smileyvery-happy:214 milVistas10me gusta0ComentariosAndroid 4.4.4 ya disponible para los terminales Nexus
¡Hola! Debido a que la última actualización de Android 4.4.3 ha provocado múltiples fallos en los terminales Nexus de Google, parece que se han dado prisa en corregir dichos fallos (hay desde reinicios, bloqueos, problemas de conectividad wifi, consumos excesivos de batería... y alguno más que se me olvida, a mí apenas me han "tocado" un par de ellos), los del robot verde han sacado una actualización, la 4.4.4, que se supone que va a solucionar estos problemas, además de un fallo de seguridad. Posteo la info que ofrece xatakaandroid: Sí, llega una nueva actualización menor de KitKat. Google acaba de publicar las imágenes de fábrica y binarios de la nueva versión Android 4.4.4 (KitKat) para sus dispositivos Nexus 4, Nexus 5, Nexus 7 y Nexus 10, y lo hace en menos de tres semanas de lanzar Android 4.4.3 (KitKat). Oficialmente esta nueva versión solo soluciona problemas de seguridad pero se espera que también corrija los fallos detectados en algunos dispositivos Nexus provocados por la reciente actualización a Android 4.4.3, como la pérdida de conexión Wi-Fi, fallos de rendimiento en el nuevo marcador telefónico, reinicios en los Nexus 4, o consumos excesivos en la batería, entre otros fallos que han reportado algunos usuarios en los últimos días. Tras la publicación de las imágenes de fábrica ahora toca esperar a que los próximos días Google lance la actualización vía OTA para que los Nexus actualicen a esta nueva versión de Android 4.4.4. Veremos si esta nueva versión lleva alguna sorpresa escondida. Imágenes de fábrica de Android 4.4.4 (KitKat) Nexus 4: Android 4.4.4 (KTU84P) Nexus 5: Android 4.4.4 (KTU84P) Nexus 7 WiFi (2013): Android 4.4.4 (KTU84P) Nexus 7 WiFi (2012): Android 4.4.4 (KTU84P) Nexus 7 3G (2012): Android 4.4.4 (KTU84P) Nexus 10: Android 4.4.4 (KTU84P) Instrucciones: Cómo instalar las imágenes de fábrica en los Nexus. Más información | Google Developers | AOSP Actualización: Ya se encuentra disponible el código fuente de Android 4.4.4 (KitKat) para descargar y su changelog, en el que vemos que se ha corregido el fallo extremadamente grave de Heartbleed de librería SSL. Esperemos que se corrijan los fallos, y mejor aún, que esta actualización llegue al resto de fabricantes con terminales actualizados a 4.4.2. Pocos son los que se salvan de fallos, y si van bien es por que los usuarios nos hemos puesto las pilas para "reparar" esos problemas (Xperia Z por ejemplo). La verdad, entre la fragmentación que querían evitar y que se está haciendo más visible, los fallos que se ven en las actualizaciones y la sensación de "conejillos de indias" para probar versiones y que luego las saquen mejoradas... y que esas cosas no pasan en IOS y WP8... Un saludo:smileyhappy:4,4 milVistas0me gusta0ComentariosPortar la aplicación de 'Movistar+' de iOS a Windows 10 para asi poder disponer tambien de este servicio en dicha plataforma sin obligar a usar ningún navegador web.
Muy Buenas a tod@s! Quería compartir con vosotr@s una pregunta y una opinión haber que os parece. Movistar+ actualmente se puede disfrutar desde diferentes plataformas y dispositivos gracias a su aplicación disponible en las correspondientes tiendas de cada sistema operativo. Ahora por lo menos podemos usar Movistar+ a través de Microsoft Edge no solo desde Mozilla Firefox o Google Chrome como si ocurría anteriormente pero no nos engañemos, la experiencia no es la misma que tener una aplicación nativa con las características de esa plataforma añadidas a la aplicación de forma nativa por eso quería preguntar que os parece la idea de una app de Movistar+ en la Microsoft Store de Windows 10? Actualmente Microsoft ofrece gratuitamente herramientas para portar aplicaciones de iOS a Windows 10 sin esfuerzo con la posibilidad de poder añadir las características nativamente que ofrece Windows 10 usando simplemente una API que Microsoft ofrece gratuitamente. También mencionar la posibilidad de aprovechar ese mismo código de la aplicación para poder también lanzar la misma aplicación en otras plataformas del mismo ecosistema como son Xbox One y Windows Mixed Reality. "Imaginad todas las posibilidades y sin apenas inversión ni tiempo." Aquí dejo unos enlaces con la información de como portar apps a Windows 10 paso a paso de una forma muy sencilla. "Trae tu código existente a Windows" "Puente de Windows para iOS" También os dejo otro "enlace" de un post de hace unos años donde se abordo algo parecido a este tema. Un saludo y muchas gracias.2,8 milVistas1me gusta5ComentariosBoletín nº 80 Noticias Seguridad en Comunidad Movistar Empresas
Miles de Apps para Android y IoS están exponiendo datos de sus usuarios, como contraseñas, ubicaciones y IDS Se ha descubierto un nuevo fallo de seguridad que afecta a miles de aplicaciones para Android y iOS y que ha estado filtrando datos personales de sus usuarios. Varios investigadores de seguridad han encontrado miles de bases de datos de Firebase desprotegidas que están poniendo en peligro más de 100 millones de registros de usuarios en todo el mundo. Firebase es un servicio backend que ofrece Google a los desarrolladores de aplicaciones para llevar una base de datos en la nube de todos los usuarios en formato JSON. Aunque los servidores de Google son seguros, son los propios desarrolladores quienes deben proteger estas bases de datos para evitar accesos no autorizados. Sin embargo, miles de desarrolladores que utilizan Firebase en sus Apps se han olvidado de esto, por lo que están exponiendo cientos de gigabytes de todo tipo de datos de los usuarios de sus Apps, desde credenciales en texto plano, sin cifrar, hasta datos bancarios pasando por identificadores de Android o coordenadas GPS, entre otra mucha información. Fuente: noticiasseguridad.com. DNS rebinding ¿es tu red es vulnerable a este peligroso ataque? DNS Rebinding, un nuevo concepto que vamos a tener muy presente debido a que se ha convertido en el último gran tipo de ataque en ser aprovechado por los ciberdelincuentes. Con este ataque, es posible saltarse firewall, navegar en intranets corporativas, mostrar documentos sensibles y comprometer máquinas internas de la red. Además, supone un importante peligro para muchos dispositivos del Internet de las cosas, como Chromecast o Google Home, por su especial configuración. Así puedes saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Según explican desde Websecurity, un ataque DNS está basado en DNS de código embebido en páginas web y aprovecha la política del mismo origen de los navegadores. Las peticiones de código embebido de las webs como Javascript, Java o Flash, están limitadas al sitio que las origina. No obstante, con este ataque se puede alterar esa política del mismo origen para acceder en redes privadas. Uno de los problemas del Internet de las cosas y muchos de sus dispositivos es que no realizan ninguna comprobación de seguridad para conexiones locales. Por ejemplo, en el caso del último fallo detectado en dispositivos Home y Chromecast de Google, todo es debido a que estos no piden autenticación a los comandos ejecutados desde la propia red local. Al utilizar este tipo de ataque, un tercero podría establecer conexión con los mismos como si estuviera en la red local sin ningún tipo de autenticación. Por ello y hasta que se lancen parches de seguridad para estos y otros dispositivos, es importante saber si tu red es vulnerable a los peligrosos ataques DNS Rebinding. Fuente: www.adslzone.net. Violación de privacidad en Ticketfly: más de 26 millones de correos de usuarios revelados El servicio de venta de boletos en línea Ticketfly ha sido blanco de un agente malicioso y, como resultado, la información personal de los usuarios fue robada, informan especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética. Además, el sitio web de Ticketfly fue borrado y se colocó un mensaje en la página de inicio que decía: “Su seguridad ha sido anulada, no lo sentimos. La próxima vez será publicada la base de datos”. La empresa matriz de Ticketfly, Eventbrite, dijo que estaba investigando el ataque, pero no proporcionó información sobre cómo ocurrió el ataque o qué tipo de información se vio comprometida. No obstante, el hacker publicó varios archivos de la base de datos de Ticketfly en un servidor público. Según expertos en cursos de seguridad informática, los archivos contenían unas 26 millones 151 mil 608 de direcciones de correo electrónico junto con los nombres de los usuarios, números de teléfono y direcciones de casa y de facturación. En otras palabras, una gran cantidad de detalles sensibles se ha visto comprometida. Lo único bueno es que los archivos no contenían contraseñas ni detalles de la tarjeta de crédito. Los especialistas en cursos de seguridad informática reportan que el hacker o grupo de hackers alertaron a la compañía sobre sus fallos de seguridad antes del incidente, pidiendo un pago en criptomonedas a cambio de una solución. Al no obtener respuesta de la compañía, los atacantes eliminaron el sitio web de Ticketfly. Fuente: noticiasseguridad.com. Descubren una vulnerabilidad en los principales navegadores que expone el contenido de Gmail o Facebook Si hay algo importante y vital para los usuarios son sus datos. Es por ello que aumentar los niveles de seguridad para preservar la privacidad se antoja pieza clave cuando entramos en Internet. Un investigador de Google ha descubierto una grave vulnerabilidad que afecta a algunos de los principales navegadores modernos como es el caso de Mozilla Firefox o Microsoft Edge. Este fallo permitiría a las páginas robar el contenido confidencial de los usuarios a través de otras páginas en las que hayamos iniciado sesión. Este investigador de seguridad es Jake Archibald. Ha explicado que la vulnerabilidad reside en la manera en la que los navegadores gestionan las solicitudes de origen cruzado a archivos de audio y vídeo. Si son explotados permitirían a un atacante remoto leer mensajes privados de un usuario de Gmail o Facebook, por ejemplo. Tanto Mozilla Firefox como Edge permiten que los elementos multimedia se mezclen tanto con datos visibles como opacos. Todo ello a través de diferentes fuentes. Esto abre un vector de ataque que puede ser explotado por los ciberdelincuentes. Esta vulnerabilidad la han denominado Wavethrough. Un ciberdelincuente, a través de este fallo de seguridad, podría eludir las protecciones de los navegadores que evitan solicitudes de origen cruzado. Fuente: redeszone.net. Defecto en los dispositivos Google Chromecast y google home revelaría localización de los usuarios Especialistas en tecnologías de la información y cursos de seguridad informática han hallado un extraño y potencialmente peligroso defecto en la privacidad de estos dispositivos que podría filtrar su ubicación a terceros. En términos simples, esta falla permitiría a los sitios web reunir la localización geográfica exacta de los usuarios de estos aparatos al ejecutar un script malicioso. Según especialistas en cursos de seguridad informática del Instituto Internacional de Seguridad Cibernética, esta falla representa una seria amenaza a la seguridad de los usuarios, pues, a diferencia de la localización de dirección IP, este proporciona la ubicación exacta de una persona. Este error está relacionado con el método que estos dispositivos utilizan para interactuar con las redes inalámbricas cercanas sin ningún tipo de autenticación, como puede ser asignar nombres a los dispositivos o configurar una red WiFi. Fuente: noticiasseguridad.com. Vuelven a hackear los Iphone para desbloquearlos por USB Días es lo que ha durado la solución de Apple. Ayer recogíamos que la compañía había parcheado iOS 12 para solucionar un problema de seguridad que permitía la realización de ataques de fuerza bruta en los iPhone y iPad a través del puerto Lightning. Sin embargo, los creadores de GrayKey ya han conseguido saltársela. Grayshift, la empresa detrás de GrayKey, es una empresa que permite normalmente a gobiernos y fuerzas del estado acceder a móviles iPhone de criminales bloqueados para conocer la información que pueda ayudar en un caso contra ellos. Sin embargo, mientras antes podían estar intentando desbloquear el móvil durante una semana, Apple lo ha reducido a sólo una hora. Este bloqueo sencillamente hace que el puerto Lightning sólo sirva para cargar el móvil si no has estado usándolo en la última hora, desactivando la función de transmitir datos. Esto busca inutilizar los ataques de fuerza bruta para intentar obtener las contraseñas de los iPhone, ya que normalmente el proceso dura más de una hora. Sin embargo, Grayshift ha afirmado apenas unos días después del cambio que ha encontrado una manera de saltarse la nueva función de seguridad de Apple, y su método de crackeo sigue siendo 100% efectivo. Esto hace que la versión final de iOS 12 vaya a ser vulnerable a estos ataques, al contrario de lo que Apple quería. . Fuente: www.adslzone.net. Vulnerabilidad Zip Slip afecta miles de proyectos Una vulnerabilidad de sobrescritura de archivos arbitraria afecta una miríada de proyectos, revelan investigadores. Zip Slip es una especie de directorio transversal que puede ser utilizado extrayendo archivos de otras carpetas, la premisa de esta vulnerabilidad es que el atacante pueda obtener acceso a partes del archivo del sistema fuera de las carpetas donde estos residen, explican los especialistas en cursos de seguridad informática. La vulnerabilidad se explota utilizando una carpeta especialmente diseñada que contiene nombres de archivo de directorio transversal, para explotar esto sólo se requieren archivos maliciosos y códigos de extracción sin revisión de validación. Crear estos archivos maliciosos es fácil con las herramientas adecuadas, dicen los investigadores, y las bibliotecas vulnerables y los fragmentos de código son abundantes. La vulnerabilidad Zip Slip puede afectar numerosos formatos de archivo. Se ha encontrado en muchos repositorios en muchos ecosistemas (Java, JavaScript, Ruby) y en librerías de las que dependen miles de aplicaciones. Es especialmente frecuente en Java porque no existe una biblioteca central que ofrezca un alto nivel de procesamiento de archivos, hallaron los investigadores, por lo que los desarrolladores tuvieron que escribir su propio código o usar código compartido. Fuente: noticiasseguridad.com. Candados inteligentes pueden ser hackeados en segundos Un candado de alta tecnología, sellado con huella digital, puede ser abierto por cualquier persona que tenga un teléfono inteligente, según descubrieron investigadores de seguridad informática. En su sitio web, Tapplock es presentado como el “primer candado inteligente de huellas dactilares del mundo”. Pero investigadores con entrenamiento en cursos de seguridad informática claman haber tardado sólo 45 minutos en encontrar una manera de desbloquear cualquier equipo Tapplock, la empresa ya reconoció el error. Tierney se dijo “muy asombrado” por lo fácil que resultó el desbloqueo, tanto que tuvo que pedir otra cerradura por si su primer intento había sido un golpe de suerte. “El software de la cerradura no toma siquiera los pasos simples para proteger los datos con los que opera, dijo, dejándolo abierto al ataque informático”. Su “defecto principal” es que la clave de desbloqueo del dispositivo se descubre fácilmente porque se genera a partir de la clave de identificación bluetooth que transmite el candado Tapplock. Cualquier persona podría interceptar esta clave escaneando los dispositivos bluetooth cercanos a su teléfono inteligente cuando está cerca de un Tapplock. El uso de esta clave junto con los comandos emitidos por Tapplock permitiría a los atacantes abrir con éxito a cualquier candado que encuentren, menciona Tierney. Fuente: noticiasseguridad.com. Si estás interesado en temas de seguridad, te recomendamos que accedas a nuestro foro de seguridad. ¡Hasta la próxima semana!1,5 milVistas1me gusta0ComentariosPantalla completa en Movistar TV (iOS)
He estado probando Movistar TV Go en el ordenador y en el iPad (3ª generación) y la verdad es que funciona bastante bien para ser una beta. A nivel general, hecho de menos una calidad de imagen superior (¿HD?), opciones para cambiar el audio a la versión original en los canales de televisión y subtítulos (que es algo que siempre dejan para el final), aunque supongo que serán cosas que irán añadiendo poco a poco. En cuanto a la aplicación para iOS, creo que deberían añadir un modo a pantalla completa en el que desaparezca cualquier distracción de la pantalla (esto es: hora, redes, batería, etc.). No he podido probarlo aún en Android, pero en el caso de que la aplicación funcione igual, sería un detalle que lo revisaran también.1,2 milVistas0me gusta2ComentariosNovedades App Mi Movistar
Acabamos de lanzar nueva versión de la App Mi Movistar para Android con las siguientes novedades: - Autochequeo del terminal - Mejoras en el canje: ahora se puede reservar el terminal en la tienda elegida (ver vídeo) - Mejora del rendimiento del app Es imprescindible actualizar la app para notar las mejoras. Muy pronto estarán también disponibles para IOS. Esperamos que notéis las mejoras y os resulten útiles. Muchas gracias. Más vídeos de la App Mi Movistar. Un saludo, Equipo App Mi Movistar1,1 milVistas0me gusta0ComentariosLa App de iPhone no funciona para empresas
Muy buenas, ha pasado ya casi medio año de la ultima vez que reclame. Estoy hasta las narices de que no pueda usar la aplicacion por ser de empresa. Así que dejen de pedir datos y numero de linea y dediquense a areglar la maldita aplicacion. Gracias1 milVistas0me gusta1Comentario