La rebelión de los subs [Relato distópico]

superhumanos

En una de las últimas piezas de esta serie explicamos en profundidad el impacto asociado a la tercera fase de esa delegación paulatina del humano en la máquina, empezando por el uso de los asistentes virtuales a principios del siglo XXI, con el surgimiento de Programas Limpieza en buena parte de los países (lo que vendría a llamarse La Purga años más tarde), y finalizando con el control de la especie en base al tratamiento (asistido por inteligencia artificial) y la abolición de buena parte de los males que impactaban de forma negativa en la esperanza de vida de los ciudadanos del Mundo Globalizado.Continuar leyendo

De segunda mano a reacondicionados y el producto como servicio

productos reacondicionados

Hace unos días estuve con una amiga acompañándola en esa titánica misión del primer mundo, a medio camino entre epopeya heroica y Apocalipsis personal, que es decidirse por la compra de un nuevo dispositivo.

Fuimos para ello a las oficinas de Info-Computer (ES), una empresa que yo conocía únicamente a nivel virtual (no tenía ni idea que también contaban con tienda en Madrid), y que se han especializado en eso de vender productos reacondicionados.Continuar leyendo

¿Cómo hacer que el teléfono de nuestro negocio le aparezca a los clientes?

Google business local

Es algo que me han pedido este último año varios clientes, y que llevaba por tanto tiempo con ganas de escribir.

El caso es que seguramente habrás notado, si eres usuario de Android, que últimamente es bastante habitual que algunos números de teléfono, al marcarlos o llamarte, muestren en vez de su número el nombre del negocio al que corresponden. Pese a que tú no los tengas agendados.Continuar leyendo

#MundoHacker: ¿Cómo bloquear llamadas publicitarias, spam y fraudes telefónicos?

bloquear llamadas maliciosas

Empecé a escribir este artículo con la idea de aglutinar en la misma pieza tanto aquello respectivo al interés del usuario (identificar llamadas publicitarias y bloquear el spam) como lo que respecta al interés de las empresas (que el usuario sepa que ellos les están llamando), pero pronto me di cuenta de que la extensión se iba de madre, así que he dividido el tutorial en dos.

En este me centraré en el apartado de los usuarios, y en el siguiente, en el de las empresas.Continuar leyendo

#MundoHacker: Funcionalidades que comprometen la seguridad del 2FA

2FA leak

Estoy harto de decir que el segundo factor de autenticación es el único sistema seguro que podemos tener en nuestras cuentas.

Lamentablemente, entre que sea seguro y que sea 100% seguro hay un largo trecho, y ya hace unas semanas hablaba en la intranet de mecenas de cómo el doble factor de autenticación basado en SMS era vulnerable a ataques pseudo-dirigidos que usurpaban la identidad de la víctima, aprovechándose del bajo nivel de seguridad que las operadoras ofrecen a la hora de gestionar las cuentas de sus clientes. Es más, esto está llevando al paulatino abandono del SMS como segundo factor de autenticación en favor de los tokens vía app o sistema operativo.Continuar leyendo

¿Por qué debería apuntarme?