Conecta con nosotros

Encripta tus ficheros multimedia

Muchos de los denominados ataques de intrusismo informático van dirigidos a la carpeta de usuario de Mis Documentos. Si deseas prevenirlo poniendo a buen recaudo tus ficheros favoritos, ya sean fotografías, vídeos o canciones, Multimedia Privacy Keeper establece una contraseña previa para acceder a este tipo de documentos. Como funcionalidad añadida, también vincula a los datos reales una información falsa o dummy para que, en el caso poco probable de que se consiga hackear la contraseña establecida, sirva de cebo de la realmente válida.

Publicado el

Muchos de los denominados ataques de intrusismo informático van dirigidos a la carpeta de usuario de Mis Documentos. Si deseas prevenirlo poniendo a buen recaudo tus ficheros favoritos, ya sean fotografías, vídeos o canciones, Multimedia Privacy Keeper establece una contraseña previa para acceder a este tipo de documentos.

 

Salvaguardar tus archivos privados de ojos curiosos resulta algo muy sencillo con Multimedia Privacy Keeper, una utilidad totalmente gratuita que te permite instaurar una clave de seguridad para restringir la lectura de determinados ficheros. Además, como funcionalidad añadida, también vincula a los datos reales una información falsa o dummy para que, en el caso poco probable de que se consiga hackear la contraseña establecida, sirva de cebo de la realmente válida. Puedes descargar esta herramienta directamente de la web www.photopos.com/PPPKeeperLiteInfo.asp



Paso 1. Protege tus documentos

 

Una vez ejecutes esta aplicación, comprueba cómo la interfaz de este programa resulta muy sencilla en su planteamiento. Así, comienza su uso buscando en la parte superior la entrada File y, dentro del menú emergente que aparece a continuación, elige la opción Browse Photos, Video and Audio Files. Ten en cuenta que también puedes acceder a este comando pulsando el icono superior Browse o utilizando la combinación de teclas Ctrl+b. Sea cual sea el modo de activar este buscador, al instante aparece una ventana en la que se solicita una contraseña para poder contemplar los archivos cifrados bajo su dominio. Como se trata de la primera vez que utilizas el programa, pulsa el botón de Cancel para que aparezcan los directorios del disco duro, organizados en una estructura en forma de árbol.   

 

Después, utiliza este reciente apartado para seleccionar la carpeta que almacena los archivos que te interesa proteger y, al instante, éstos aparecerán reflejados en una ventana inferior. Dependiendo de la categoría de cada fichero, ya se trate de una canción, una imagen o un videoclip, se verá representado por un icono diferente. También ten en cuenta que, junto con la imagen en miniatura, aquí se muestra si disponen de un acceso restringido impuesto por Multimedia Privacy Keeper o no. De ser así, las imágenes poseen un borde verde alrededor; de lo contrario, la tonalidad del perfil es de color rosa. Además, en la barra superior de herramientas se habilitan cuatro botones para pasar de una fotografía a otra, junto con un conjunto de cuatro comandos para mostrar las miniaturas en tres tamaños diferentes, o actualizar su ubicación de origen para tener en cuenta alguna instantánea recién copiada.

 

 

Antes de que hayas elegido el archivo que quieres proteger, puedes revisar su conjunto a través del visor que aporta la aplicación. En el caso de desear contemplar una fotografía, por ejemplo, selecciónala con la ayuda del cursor y su imagen se verá aumentada en el marco de la derecha. En realidad, esta función de visor ampliado sólo sirve para contemplar mejor la imagen, ya que Multimedia Privacy Keeper no cuenta con ninguna función de edición fotográfica. Sin embargo, el programa aporta una barra vertical de iconos situada a la izquierda, para así mostrar la captura a tamaño real, aumentar su detalle, disminuirlo, ajustar su marco a la ventana del visor o contemplarla en pantalla completa.

 


 

Por otro lado, en el caso de que se trate de un archivo de audio o de vídeo, en vez de mostrarse su contenido gráfico, el programa se vincula con la aplicación Windows Media Player para reproducir automáticamente el fichero.

 

Si ya has elegido el documento que quieres proteger, selecciónalo con el cursor y después pulsa el primer botón de la barra superior de herramientas, el cual tiene como imagen un candado acompañado de un símbolo positivo. Al instante, se abre una ventana que incluye los archivos que van a ser defendidos por una contraseña. Ten en cuenta que desde aquí puedes incluir otros ficheros seleccionando la entrada Add Files o eliminar alguno previamente escogido con Remove Selected. A continuación, dirígete al campo Password e introduce tu contraseña personal. Luego, repítela en el apartado inferior de Confirm Password y presiona el botón Next.

 


 

Antes de proseguir, el sistema te pregunta si quieres vincular una información falsa o dummy. Al responder con el botón Sí, se abre una pantalla similar a la anterior con la que cargar el dato erróneo que encubrirá al real. Ten en cuenta, además, las dos opciones que se incluyen al final de esta ventana. Activando cada una de ellas se puede mostrar el dummy siempre que no se introduzca una contraseña válida, o incluso introducir una segunda contraseña para hacer todavía más difícil el acceso al contenido original. Luego, pulsa Add Files para elegir el documento de camuflaje y elige la entrada Next para proseguir.

 

En tercer y último lugar, una pantalla solicita una confirmación antes de establecer la contraseña junto a la información falsa vinculada. Cuendo estés seguro de poner en marcha esta restricción, pulsa el botón Protect! Después, la aplicación confirma la operación a través de un mensaje de éxito, con lo que sólo queda cerrar este apartado pulsando el botón Close.

 

 

Paso 2. Desbloquea tus documentos

 

Después de que a un archivo le ha sido instalada una contraseña, existe sólo un modo de acceder a su contenido: a través de la interfaz de Multimedia Privacy Keeper. De este modo, no se requiere la clave para acceder a su información, aunque sí se avisa de la seguridad avanzada del fichero al rodear su miniatura con un borde verde.

 

Por otro lado, si quieres desbloquear el estado alterado del archivo, sólo es necesario seleccionarlo con la ayuda del ratón y pulsar el icono que muestra el símbolo del candado acompañado de la cruz roja. Al hacerlo, se abre al instante una pantalla de asistente en la que es necesario introducir la contraseña antes convenida, antes de eliminarla por completo. Tras escribirla por partida doble en los campos Password y Confirm Password pulsa el botón Next

 

 

 

Finalmente, en la segunda pantalla valida la cancelación de esta barrera de seguridad con la entrada Remove Protection. Luego, termina el proceso con el botón Close. De esta forma, podrás añadir o quitar la clave de acceso previo siempre que lo consideres oportuno.

 

 

Noticias

Amazon: el rival a batir en dispositivos para el Hogar Inteligente

Publicado el

Hogar Inteligente Amazon

El segmento del hogar inteligente moverá 53.000 millones de dólares en 2022, según las previsiones de la firma de análisis Zion Market Research. Amazon quiere una parte de esa tarta tanto en la parte de los dispositivos como en tecnologías de control por voz.

Amazon celebró el jueves un evento donde sorprendió al personal al presentar quince nuevos dispositivos habilitados con Alexa, el asistente más avanzado del mercado que el gigante del comercio electrónico está introduciendo en todos sus productos de hardware y también licenciado en el de terceros, como vimos ayer con el anuncio de una alianza con Lenovo.

El evento sirvió para confirmar las ambiciones de la firma de Bezos en dispositivos para hogar inteligente. Amazon ha tomado una ventaja importante y busca un nuevo canal masivo de ingresos. De paso, también confirmó que es capaz de celebrar -por sorpresa- un evento igual o más emocionante que los de Apple.

Entre los dispositivos presentados, vimos actualizaciones de algunos conocidos que lideran el mercado como los altavoces inteligentes Echo Dot o Plus; el modelo con pantalla Echo Show y nuevos modelos para cubrir otros campos como los Echo Link conectables a los sistemas de audio caseros o el económico Echo Input. Todos permiten hablar con Alexa para funciones de entretenimiento; obtener respuestas a preguntas; realizar compras o controlar otros gadgets conectados al hogar inteligente.

Entre las sorpresas, destacaron un reloj inteligente; un enchufe inteligente; un dispositivo hardware dedicado a automoción, que pretende llevar su asistente a cualquier vehiculo, y hasta un microondas inteligente.

Alexa es la estrella

Amazon sólo ha tardado cuatro años en convertir su tecnología de control por voz en la más poderosa de la industria y a Alexa en la referencia entre los asistentes virtuales. Ha sido la clave para abrir toda una categoría de producto con los Echo propios (los más vendidos -por mucho- del sector) y licenciado la tecnología y un paquete de desarrollo al resto de los OEM para creación de otros asistentes para el hogar.

Alexa también está llegando a otros segmentos como el de automoción con acuerdos como el de SEAT o al del retail a través de grandes minoristas como Best Buy. Más importante aún es la integración de Alexa en los Windows PC con aplicación propia, en lo que fue uno de los anuncios destacados del pasado CES.

Alexa cuenta hoy con 50.000 habilidades disponibles y se esperan otras. Con la presentación de los nuevos Echo, Amazon ha anunciado una serie de actualizaciones que deberían convertirla en más agradable y conversacional y en definitiva, lograr el gran objetivo de todos estos asistentes: convertir su uso en más natural.

El premio es gordo y Amazon tiene una ventaja importante frente a Google, Apple y Microsoft.

Continuar leyendo

Noticias

Internet se dividirá en dos en la próxima década, según Eric Schmidt

Publicado el

Eric Schmidt, ex-presidente ejecutivo de Alphabet, comentó recientemente en una entrevista que está totalmente convencido de que Internet se acabará dividiendo en dos, y que esto ocurrirá en 2028.

Estas declaraciones se produjeron durante la celebración de un evento organizado por la firma de inversión Village Global VC, y la verdad es que tiene mucho sentido tras analizar la explicación que ofreció este conocido ejecutivo, en la que parte de la ya clásica dualidad China-Estados Unidos.

La idea que propone Schmidt es simple: con la globalización China está teniendo un peso cada vez mayor en la economía internacional. El país ofrece servicios y productos tecnológicos que han adquirido una enorme popularidad, y muchas de sus empresas gozan de una gran importancia en países occidentales.

Sin embargo esos productos y esas empresas dependen de un gobierno dictatorial que como sabemos censura los medios y recorta las libertades de sus ciudadanos sin temor al qué dirán, una realidad que según Eric Schmidt constituiría el punto de partida de esa Internet dividida en dos.

Por un lado tendríamos una Internet censurada y controlada por China, que tendría que ser utilizada por aquellos que quieran hacer negocios concretos con el gigante rojo, y la Internet libre que todos conocemos, una bifurcación que en cierta forma ya existe en el mundo real con The Belt and Road, una iniciativa surgida en China que tiene por objetivo conectar al país con otros países para potenciar el comercio y  la influencia política del gigante asiático.

En resumen, una Internet controlada por China y una Internet controlada por Estados Unidos en 2028, una idea que con las premisas que ha dado Eric Schmidt no suena para nada descabellado, sobre todo si tenemos en cuenta que hasta Google está dispuesta a tragarse su orgullo para volver a operar en el mercado chino.

Obvia decir que si esta realidad se acaba cumpliendo todas las empresas que sean partícipes de esa Internet controlada por China serán cómplices de las violaciones de derechos humanos que lleva a cabo el gobierno de dicho país, y lo mismo ocurrirá con Google si acepta las exigencias que le impondrán para volver a operar con su conocido buscador en el mercado chino.

Continuar leyendo

Noticias

Las criptomonedas han tocado fondo, habrá un “renacimiento”

Publicado el

Michael Novogratz, fundador de Galaxy Digital Capital Management, ha hecho una valoración sencilla pero muy interesante del estado actual del sector de las criptomonedas. El ejecutivo tiene claro que dicho sector ha tocado fondo: se ha alcanzado un nivel de valoraciones mínimas, pero no lo considera como algo negativo, sino más bien como una oportunidad.

En su opinión la situación actual resulta idónea para que se produzca un “renacimiento” en el sector de las criptomonedas, y cree que la gran beneficiada de esto será Bitcoin. Dicha moneda llegó a arañar los 20.000 dólares, pero se ha ido desinflando de forma gradual hasta llegar a caer por debajo de los 6.000 dólares. Al momento de escribir este artículo tenía un valor aproximado de 6.716 dólares.

Es evidente que si esta previsión se cumple ese incremento de valor del Bitcoin acabará generando un efecto de arrastre sobre las demás criptodivisas, que verán incrementado su valor de forma proporcional a ella. Esto se debe a una relación de dependencia que ya hemos confirmado en noticias anteriores.

La gigantesca burbuja que afectó al mundo de las criptodivisas se produjo por una enorme especulación que acabó siendo insostenible. Novogratz reconoce ese problema y asume que la situación ha sido complicada, pero también ha comentado que es ahora cuando se encuentra lista para comenzar su despegue, ya que el mercado está sufriendo lo que se conoce como “fatiga del vendedor” y las criptomonedas se han convertido en una reserva de valor que representa una oportunidad de inversión clara.

Novogratz defiende el valor de las criptomonedas como inversión en fondos de riesgo, y cree que acabarán generando un efecto llamada por parte de los principales inversores, que no querrán perderse ese “renacimiento” del Bitcoin. ¿Nos acabará llevando esto a una segunda burbuja? Es posible, al fin y al cabo el hombre tiene tendencia a tropezar dos veces en la misma piedra.

Continuar leyendo

Top 5 cupones

Lo más leído