arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

GDATA INT 1plus2 2018 BOXshot RGB 3DR‘G DATA Total Security Birthday Box’ incluye protección para dos dispositivos Android.

Madrid, 22 de mayo 14 2018. G DATA celebra su trigésimo tercer cumpleaños y ofrece a sus clientes una edición limitada de su producto más completo, G DATA Total Security, en un pack especial al que se añaden dos licencias de su Mobile Internet Security para dispositivos Android. Todo a ello, al precio reducido de 33 euros, más de un 55% de descuento en caso de adquirir los productos por separado.

Seguridad «Made in Germany»

La vida digital y la privacidad de los datos personales de cualquier usuario está llena de peligros, no importa si está realizando alguna compra online, accediendo a sus plataformas sociales o consultando sus últimos movimientos bancarios. Además de ofrecer una protección integral reconocida y premiada internacionalmente, el fabricante alemán garantiza el máximo respeto por los datos personales de sus clientes, que están sometidos a las estrictas leyes de protección de datos alemanas y almacenados solo en servidores alemanes.

Seguridad integral para Windows

G DATA Total Security ofrece una protección antimalware integral y combate con eficacia troyanos bancarios, ransomware, spyware y cualquier tipo de ciberataque. Además, incorpora función de copia de seguridad, administrador de contraseñas, control de puertos y optimizador de sistema.

G DATA Total Security. Características principales.

  • G DATA Anti-Ransomware
  • Banca y compras online seguras con G DATA BankGuard
  • G DATA Anti-Exploit, minimiza los riesgos asociados a brechas de seguridad no parcheadas
  • Función de copia de seguridad
  • Protección AntiPhishing
  • Protección de correo electrónico y filtro AntiSpam
  • Control Parental
  • Escaneado automático de memorias USB y discos duros externos
  • Cortafuegos
  • Gestor de contraseñas (G DATA Password Manager)
  • Control de accesos. Decida qué usuarios tienen acceso a la webcam, los puertos USB o lectores ópticos de su equipo.
  • Soportetécnicoencastellano

Seguridad integral para Android

G DATA Mobile Internet Security ofrece protección para los datos personales y la identidad digital de los usuarios de dispositivos Android. Además de ser eficaz frente a troyanos, virus y cualquier otro tipo de malware para Android, evita las consecuencias fatales en caso de pérdida o robo del terminal. Los smartphones puede ser localizados y sus datos borrados en remoto, impidiendo el acceso de terceros.

G DATA Mobile Internet Security. Principales características

  • AntiPhising y navegación web segura gracias a su detección basada en la nube.
  • Protección frente apps maliciosas. Su verificador de apps informa de los permisos solicitados por las aplicaciones y desenmascara rápidamente a aquellas que resultan demasiado curiosas
  • Protección frente a malware diseñado para infectar dispositivos Android. Sus tecnologías en la nube garantizan ahorro de recursos y actualizaciones permanentes
  • Filtro AntiSpam. Bloqueo de llamadas molestas y mensajes SMS publicitarios. Hable solo quien desee.
  • Protección antirrobo. Permite la geolocalización, el bloqueo del terminal y el borrado de datos en remoto.

 Precio y disponibilidad. Tienda online de G DATA. 33 euros.

G DATA Software AG

La seguridad informática tuvo su origen en Alemania y G DATA Software AG está considerado como el inventor del antivirus. Fue hace ya más de 30 años cuando la empresa, fundada en Bochum en 1985, desarrolló el primer programa dedicado a combatir los virus informáticos. Hoy día G DATA es uno de los fabricantes de soluciones de seguridad más reconocidos de todo el mundo.

Los resultados de los análisis independientes demuestran que la seguridad «Made in Germany» ofrece la mejor protección posible a los internautas. La organización de consumidores alemana Stiftung Warentest lleva analizando suites de seguridad desde 2005 y en todos los análisis realizados desde entonces hasta 2015, G DATA ha demostrado la mejor detección posible. En los análisis comparativos de AV TEST, G DATA ha conseguido con regularidad los mejores resultados en cuanto a detección malware informático. Y G DATA Internet Security también ha sido reconocida como la mejor suite de seguridad por organizaciones de consumidores de todo el mundo en países como Australia, Austria, Bélgica, Francia, Italia, Países Bajos, España o Estados Unidos.

En 2011, G DATA firmó con TeleTrust, asociación de empresas de seguridad TI auspiciada por los ministerios alemanes de Interior y de Economía y Tecnología, un estricto compromiso de «no-backdoors», lo que significa ausencia de puertas traseras o brechas de seguridad que puedan ser usadas por agencias de inteligencia o terceros, así como el compromiso de no entregar o redirigir a estas organizaciones ningún tipo de dato.

G DATA acaba de ser reconocida como el proveedor de seguridad mejor valorado (categoría ‘Protección Antimalware’) en una encuesta realizada por Techconsult, especializada en consultoría y análisis del mercado TIC alemán, entre más de 2.100 usuarios profesionales. Más información en www.gdata.es

 

 

ai3La receta “civilizada” para salir de la crisis: Cuanto más consumas, mejor. Los responsables políticos salen como pueden del atolladero de la crisis que no supieron ver venir. Cuando se les pregunta por las medias a tomar, responden con más de lo mismo. Más consumo, más uso de recursos, más coches y más contaminación, la misma receta que nos ha llevado a donde estamos. Un modelo económico que se basa en incrementar el consumo de forma exponencial se nos iba a escapar de las manos tarde o temprano.

Las industrias tecnológicas siguen la misma filosofía. Cuanto más consumas, mejor.

Cuanto antes te desprendas del móvil u ordenador y adquieras uno nuevo, antes saldremos de la crisis.

El concepto de “obsolescencia planificada”responde a esta dinámica: se diseñan aparatos que tienen una determinada duración.

A partir del segundo año la batería de tu móvil no se cargará correctamente, y a partir del tercero tu ordenador será cada vez más lento. ¿Por qué razón ocurre esto? Al final te ves obligado a entrar en la rueda y a adquirir nuevos productos. El nivel de producción de basura electrónica que este comportamiento genera debería de hacernos reflexionar. Los requisitos de funcionamiento del último sistema operativo comercial aparecido son tan grandes, que más de la mitad del parque actual de PCs se hubiera quedado obsoleto si se hubiera querido actualizar. Esto supone un enorme impacto ambiental, tanto en residuos, como en recursos para la fabricación de los nuevos. Debemos de ser aún más cuidadosos cuando esta moderna basura es exportada a los países menos desarrollados, pues resulta más barato embarcar los desechos con destino al otro lado del mundo que reciclarlos donde han sido consumidos. Pese a la existencia de la Convención internacional de Basilea desde 1992 que impide la exportación de materiales tóxicos, se siguen cargando buques enteros con productos electrónicos inservibles y contaminantes con destino al mundo en desarrollo. EEUU es el único país de la OCDE que no ha ratificado la Convención de Basilea, y en respuesta a esto surgió la organización Basel Action Network, para denunciar el tráfico de tóxicos y sus impactos sociales y medioambientales. Por su parte, los fabricantes de software mantienen una curiosa competencia con los de hardware. Cuanto más potente es un ordenador, mejores programas puede ejecutar. Y cuanto mejores son los programas, más potencia de computación se necesita. Este círculo vicioso hace que para seguir utilizando prácticamente las mismas utilidades hayas tenido que cambiar de ordenador y de procesador de textos varias veces en los últimos años. Como usuarios individuales, ¿qué podemos hacer frente a esta situación? ¿Cómo se aplican conceptos ecológicos básicos como el Reducir, Reutilizar, Reciclar en el campo de la tecnología? Cómo saber si mi ordenador es todavía útil Antes de tomar ninguna decisión con respecto al ordenador viejo, te sugerimos hacer una evaluación del mismo. Por lo general los ordenadores pueden tener nueva utilidad, y es conveniente saber qué opciones existen.


Los elementos que hay que considerar son los siguientes:

- Edad del ordenador. Si tiene menos de 6 años todavía puede utilizarse.


- Estado general. Si no ha tenido problemas graves, seguramente pueda ser utilizado aún. ¿Está estropeado?

- Microprocesador. Cualquier equipo que tenga al menos Pentium IV es susceptible de ser utilizado. También pueden funcionar Pentium III que tengan al menos 1Ghz de velocidad. Aunque no puedan ejecutar los programas más modernos, sí que puede tener alguna otra utilidad.

- Memoria RAM: 512Mb de RAM serían el mínimo necesario. Sin embargo, dado que la RAM es ampliable, se pueden admitir equipos con menos RAM. Si tienes oportunidad de saber qué tipo de memoria RAM utiliza, apúntalo.

- Otros elementos: Tarjeta de red, Tarjeta gráfica, Lector de CD/DVD, Fuente de alimentación. Estos elementos son recomendables pero no imprescindibles, pues tienen un recambio relativamente fácil. Si se conoce el estado de los mismos es importante señalarlo para valorar si hay que cambiarlos por otros nuevos.

Si tienes pensado ofrecer tu viejo ordenador a una organización, puedes realizar por tu cuenta este pequeño informe, y adjuntarlo cuando nos pidas información. Las organizaciones como la nuestra suelen ser pequeñas y no disponer de recursos para analizar los equipos susceptibles de donación, así que una evaluación previa será de gran utilidad.

Cómo deshacerse “limpiamente” de un PC

Si después haber evaluado tu ordenador ves que ya no es útil, veamos cómo puedes deshacerte de él de la forma más ecológica posible. Tenemos varias opciones:

- Puntos limpios.

En todas las ciudades de más de 5.000 habitantes existen puntos limpios que se encargan, de acuerdo a la legislación española, de la recogida de residuos electrónicos. Puedes localizar el punto limpio más cercano y llevar tu equipo. Ten en cuenta que a veces los puntos limpios no aceptan más de un ordenador por persona y día, para evitar que las empresas se deshagan de sus equipos allí.

- Empresas que se dediquen al reciclaje.

Existen algunas fábricas en España que reciclan los materiales con los que está hecho el ordenador, triturándolos, separándolos y obteniendo nueva materia prima. Estas empresas no suelen atender a personas particulares, sino más bien cuando se trata de grandes volúmenes. Nunca está de más contactar si te encuentras cerca. Dos ejemplos: Indumetal en Vizcaya, y Residuos Electrónicos en Toledo.

- Retorno a fábrica.

Desde 2005 y en función de la entrada en vigor del Real Decreto sobre residuos eletrónicos, cuando compras un nuevo producto equivalente al viejo, el vendedor tiene la responsabilidad de recoger el equipo usado.

Si no vas a comprar nada nuevo, la situación es algo más difícil. Mientras en Estados Unidos varias compañías se hacen cargo de los ordenadores que fabricaron sin coste para el cliente (Dell, Lenovo y Toshiba lo hacen), en España la situación no es así. Hay compañías que ofrecen servicios de reciclado a las empresas, cobrando por ello (como por ejemplo Dell). Pero, ¿qué hay para el consumidor individual? He aquí un buen campo de batalla para el activismo informático ecológico.

Cómo donar tu PC

Antes de decidir donar tu PC, ten en cuenta que si el equipo no es útil para tí, probablemente tampoco lo sea para otros. Los receptores de las donaciones, tanto en el primer como en el tercer mundo, utilizarán los equipos para un uso similar: correo electrónico, redacción de documentos y navegación por Internet. No debemos donar un equipo si sabemos a ciencia cierta que no va a ser útil.

En caso de que hayamos decidido que el PC puede servir para hacer una donación, veamos qué opciones existen:

- Fundación Bip-Bip.

Esta ONG lucha contra la brecha digital en España, integrando digitalmente a colectivos vulnerables. Les ofrece formación y pone a su disposición equipos. Hasta la fecha han montado más de 2.000 aulas informáticas con equipos reciclados. Bip-Bip informa en su web del procedimiento para realizar la donación. No tienen capacidad para hacerse cargo del transporte, pero tienen acuerdos con empresas del sector para que el precio sea lo más barato posible.

- Asociaciones locales.

Si buscas en tu entorno encontrarás asociaciones que quizá estén necesitadas de un ordenador, o que puedan hacerse cargo del mismo. Es una opción cercana, y que probablemente te permita colaborar más activamente si lo deseas. Como ejemplos: en Euskadi está Reciclanet, organización de voluntarios que lleva desde el 2000 reciclando ordenadores; “Tecnología para todos” está basada en la Politécnica de Cataluña y cuenta con un programa de reciclaje de equipos.

Cómo reutilizar tu PC

Si después de haber evaluado tu equipo ves que todavía es útil, ¿por qué no seguir utilizándolo? Si consideras que tu equipo está viejo, probablemente no esté funcionando adecuadamente. ¿Qué se puede hacer para recuperarlo? Utilizando aplicaciones de software libre puedes retrasar la compra de un equipo nuevo al menos un par de años más.

Te sugerimos que instales un sistema operativo libre. Por lo general, los sistemas operativos comerciales tienden a degradar su rendimiento al cabo de un tiempo, metiéndote de nuevo en la rueda del consumo. Los sistemas libres se enfocan más a aprovechar al máximo la capacidad de tu ordenador.

Si tu equipo tiene 3-4 años, puedes instalarle cualquier distribución de Linux (Ubuntu, Gentoo, RedHat o Suse, como ejemplos) para volver a ponerlo a funcionar. El sistema de instalación es tan sencillo como cualquier otro, y suelen autoconfigurarse con facilidad. Recuerda hacer una copia de seguridad de tus datos, y tener claro si quieres hacer particiones en tu disco duro. Si no sabes de qué estamos hablando, te recomendamos revisar algún manual de instalación (por ejemplo el de Ubuntu). Si el equipo es un poco más viejo puedes buscar distribuciones pensadas específicamente para equipos lentos. Puppy Linux es un ejemplo, aunque hay muchas distribuciones más. Algunas son “mínimas”, y pueden llegar a revivir equipos más antiguos que los Pentium III. A través del proyecto TCOS puedes convertir incluso un Pentium II de más de 10 años en un terminal ligero, que no usa disco duro, y que vuelve a ser útil incluso para el trabajo en oficinas.

Una vez instalado el sistema operativo, la mayor parte de las aplicaciones vienen instaladas de serie. No te preocupes por las nuevas versiones, todo el software del sistema se actualiza centralizadamente. Para cualquier programa que necesites de forma habitual encontrarás una alternativa libre.

También puedes darle un nuevo uso a tu ordenador reutilizado. Puedes convertirlo en un almacén de archivos, servidor de descargas, o estación multimedia. Puedes usar para ello una distribución linux habitual, o bien buscar alguna que esté diseñada específicamente para tus intenciones.

La cuarta R: reparar

El lema básico de las 3 R (Reducir, Reutilizar, Reciclar), se complementa en el caso de la tecnología con una cuarta R: reparar. Si de la evaluación de tu equipo concluyes que éste está estropeado, no te deshagas de él directamente, dale una oportunidad para volver a ponerlo a funcionar.

Consulta primero con el fabricante, quizá se puedan hacer cargo. Consulta también en Internet, cada vez son más los foros especializados en arreglos y reparaciones (por ejemplo la página FixYa), y podrías encontrar a alguien que haya tenido el mismo problema que tú.

Si vas a una tienda especializada quizá te traten de vender un nuevo equipo, y en función de la avería, puede que sea más barato el nuevo que la reparación, aunque medioambientalmente sea más caro. Pide un presupuesto detallado en el que se explique qué falla y qué se puede hacer para arreglarlo.

Conclusiones

Llegados hasta aquí esperamos haberte dado una idea clara sobre cómo enfocar la situación cuando tienes un ordenador viejo. Pero no queremos quedarnos ahí.

¿Cómo luchar contra la obsolescencia planificada?

- Aumentando la garantía de los aparatos. Cuanto mayor sea la garantía, mayor incentivo tendrá el fabricante para hacer ordenadores que duren. Un PC debería de tener al menos 5 años de garantía.

- Instalando software libre. Mientras el software clásico comercial está metido en la carrera por ser más rápido, más fuerte, el software libre se realiza con otra filosofía. Permite alargar la vida de los equipos, y por ello debe de ser considerado incluso desde el principio de la misma. La Administración pública debe de considerar este hecho a la hora de realizar las ofertas de los innumerables equipos que compra y reutilizar los viejos.

¿Cómo mejorar el reciclaje?

- Facilitando el mismo. Los puntos limpios deben de mejorar su servicio, y los fabricantes recoger los equipos que fabrican. Reciclar tiene que ser tan fácil como meter el aparato en una caja y enviarlo de vuelta a donde fue producido.

- Diseñando los equipos informáticos para ser fácilmente reciclables. Además de no incluir productos tóxicos, como marcan las directivas europeas, es importante que los equipos estén diseñados de forma que sean fáciles de desmontar, separar, y reciclar.

- Informando al consumidor. Apenas se conocen las opciones que tienen los usuarios para reciclar los equipos viejos, y esto redunda en malas prácticas. No deberíamos de ser las ONGs quienes diésemos esta información, sino los cauces oficiales.

Asociación de Internautas

ai3

El juego online en España, como sector regu5ado, es todavía una actividad incipiente, y representa únicamente alrededor de un 6% del total de los juegos de azar. Sin embargo, pese a su corto recorrido, una mayoría de usuarios (41%) percibe el juego online como el sector más innovador, en comparación con otras actividades de ocio, según se desprende de una encuesta elaborada por la Asociación de Internautas,  durante el mes de marzo de 2018 a cerca de 700 internautas , para analizar la percepción que tienen los usuarios de la industria.

Más de la mitad de los encuestados (58%) identifica como principales ventajas del juego online su versatilidad tecnológica, ya que les permite jugar desde cualquier dispositivo, ya sea móvil, Tablet u ordenador.

Jugadores ocasionales y habituales

De los jugadores ocasionales, un 40% destaca la dimensión social del juego online como actividad de ocio divertida que se puede compartir con amigos. A su vez, un 31% de los jugadores habituales considera que la amplitud de la oferta online, que abarca modalidades como el póker, casino o las apuestas deportivas, es lo que más les motiva como actividad de ocio, mientras que un porcentaje similar ve como uno de los aspectos más interesantes la posibilidad de apostar en tiempo real.

Seguridad y Responsabilidad

En cuanto a las restricciones de acceso para los menores de edad que imponen las compañías de juego online reguladas en España, un 67% conoce y valora positivamente los esfuerzos y recursos que dedican los operadores a evitar su acceso. Sin embargo, el hecho de que el 33% restante (7% no responde, 26% no las conoce) desconozca estas medidas, refleja la falta de conocimiento acerca de la industria y de las elevadas barreras que imponen a los menores. Asimismo, un porcentaje alto de los encuestados (46%) no está familiarizado con las iniciativas que desarrolla el sector en materia de responsabilidad social corporativa y juego responsable.

INFORME COMPLETO ENCUESTA: PERCEPCIÓN DEL JUEGO ONLINE

https://www.internautas.org/archivos/Informe%20Encuesta%20Juego%20Online.pdf

g data World Password Day

Madrid, 3 de mayo de 2018. Desde 2013, el primer jueves de mayo se celebra el Día Mundial de la Contraseña. Contar con una contraseña segura es esencial para impedir accesos no deseados a cualquiera de los cada vez más numerosos servicios que nos ofrece Internet. G DATA proporciona información útil y sencilla para conseguir cuentas robustas y contraseñas infalibles.

Si de la noche a la mañana, nuestra cuenta personal de Twitter apareciera tuneada con la bandera turca y una foto del presidente Tayyip Erdoğan, tendríamos la certeza de que nuestra cuenta habría sido atacada. Esto es exactamente lo que le sucedió Klaus Brinkbäumer, redactor jefe del periódico alemán Der Spiegel, el pasado 14 de enero de 2018. Además, el nuevo “look” venía acompañado de un mensaje que decía: «Nos gustaría disculparnos por las noticias que hemos estado publicando últimamente sobre Turquía y el presidente Erdoğan». Más tarde se supo que la cuenta estaba siendo controlada sin su permiso por terceros, posiblemente, como consecuencia de estar protegida por una contraseña débil o poco segura.

Cada usuario accede a una media de 26 servicios online que requieren contraseña

Las contraseñas que usamos por ejemplo en redes sociales o tiendas online son y serán un elemento importante cuando hablamos de proteger cuentas online de accesos no autorizados. Durante años, los expertos en seguridad TI han estado trabajando para llegar a conclusiones que nos permitan establecer con claridad cuáles son esos elementos que debe incorporar una contraseña para que sea realmente robusta e impida accesos de terceros. Anteriormente, los analistas e investigadores estaban de acuerdo en que una contraseña debería contener al menos ocho caracteres aleatorios, sin formar palabras que se puedan encontrar en cualquier diccionario. Incluso hoy, estas siguen siendo las directrices de gigantes como Google. El US-CERT (United States Computer Emergency Readiness Team) agrega que los usuarios deben usar una contraseña por cuenta, es decir, una diferente para cada servicio. Su complejidad debe cumplir también unos requisitos mínimos y combinar caracteres especiales, números y letras. El estudio «Let’s go in for a closer look: Observing passwords in their natural habitat» expone que las personas acceden a una media de 26,3 sitios web protegidos por contraseñas, pero que en el 80% de los casos estas se repiten o bien sufren solo pequeñas variaciones. Esto significa que los usuarios son reacios a utilizar contraseñas diferentes para sitios web diferentes, porque ¿quién puede recordar tantas contraseñas únicas y lo suficientemente complejas y para cada servicio online? Solo un administrador de contraseñas, como el que ofrece G DATA Total Security, puede hacerlo.

Las claves se guardan en una caja fuerte de contraseñas y se accede a ellas mediante un complemento que se instala en el navegador web y una clave maestra. Todos los servicios y contraseñas generadas personalmente se pueden ver y gestionar desde este administrado que, además, también incorpora un generador de contraseñas robustas que garantiza claves de máxima seguridad.

Siete consejos para garantizar la seguridad y privacidad de sus datos personales

■    Use un administrador de contraseñas: Es la forma más sencilla de cumplir con la obligación de tener tantas contraseñas únicas y complejas como servicios online utilice: redes sociales, tiendas online, banca, correo electrónico… G DATA Total Security incluye una de estas herramientas.

■    Contraseñas, en la longitud está la clave: Un nuevo enfoque ha tomado el relevo de las recomendaciones clásicas: las contraseñas largas son mejores que las complejas, sobre todo si estas son demasiado cortas. Una contraseña que combine caracteres alfanuméricos, mayúsculas y minúsculas no será eficaz si es demasiado pequeña. Una contraseña compleja con seis caracteres aglutina 309 millones de combinaciones, nada que un programa moderno no pueda resolver en pocos segundos. Sin embargo, si llevamos ese número de caracteres hasta doce, serán necesarios varios años para descifrar la clave, incluso con la fuerza de computación actual.

■    Use ‘frases-clave’: Contraseñas como «1234», «password» o cualquier palabra que podamos encontrar en el diccionario resultan demasiado fáciles de doblegar. Si utiliza una frase, esta no debe ser demasiado corta o evidente. Los cibercriminales usan herramientas que les permiten generar combinaciones de palabras estadísticamente probables que rápidamente les revelan esas passwords generadas a partir de frases sencillas. Un ejemplo consiste en transformar una frase del tipo «uso contraseñas fuertes» en una combinación aleatoria de caracteres «us0 c0ntr@s3ñ@s fu3rtes». Aproveche los espacios entre palabras para hacerla aún más compleja y robusta: Muchos usuarios no saben que pueden emplearlos a la hora de crear una buena password y es un truco más que interesante.

■    Cambie sus contraseñas adecuadamente: Cuando cambie su contraseña, la nueva nunca debería ser una derivación de la original (son muchos los usuarios que se valen de esta poco recomendable regla y añaden un número o una letra a la primera password). Por regla general, solo merece la pena modificar la clave de acceso cuando el servicio web lo requiere, cuando tenemos alguna sospecha de que se haya producido un acceso no autorizado o cuando es de dominio público que el proveedor del servicio ha sufrido un ciberataque.

■    Equipos siempre actualizados: Las actualizaciones de seguridad son esenciales si queremos garantizar la protección de ordenadores o dispositivos móviles, especialmente desde que se hicieron públicas las brechas Meltdown y Spectre. La regla general es mantener sistema operativo y todos los programas (o apps) siempre actualizados y que dichas actualizaciones se realicen de la forma más rápida posible.

■    Autenticación de doble factor: El inicio de sesión en dos pasos debería ser la forma de acceder a cualquier servicio web de relevancia y, sin duda, aquella por la que deberían apostar los usuarios siempre que sea posible. Facebook, LinkedIn, Dropbox, Google, PayPal y, en general, los proveedores de servicios más reconocidos ya ofrecen esta opción.

■    Seguridad antimalware: Sobremesas, portátiles y dispositivos móviles deberían llevar siempre una solución de seguridad convenientemente actualizada. Con demasiada frecuencia, la gente asume que no existen riesgos de seguridad para los dispositivos móviles y todavía se mantiene la idea generalizada de que no pueden ser objetivo de las amenazas que afectan a los ordenadores personales. Se trata de un riesgo que debe eliminarse lo antes posible.

 

western digitalEl 34% de los españoles se queda sin espacio en su teléfono móvil al menos una vez al mes y el 45% al menos cada tres meses.

Madrid, 23 de abril de 2018 – El almacenamiento del móvil parece ser un problema muy serio para muchos españoles. Más de un tercio, (un 34%) se queda sin espacio en su teléfono móvil al menos una vez al mes y el 45% al menos cada tres meses, según una investigación que SanDisk, una de las marcas de Western Digital, ha realizado de forma independiente a consumidores de todo el país.

Más de la mitad (un 51%) prefiere borrar una foto bonita o un vídeo para liberar espacio. Y, si tienen que borrar archivos, el 24% prefiere borrar una foto de sus amigos que de ellos mismos, de mascotas o de familia.

De la investigación, que analizó los hábitos de la gente con el almacenamiento de sus móviles, también se deduce que el 38% de las personas tiene que borrar archivos o datos de sus teléfonos al menos una vez a la semana, mientras el 74% lo hace al menos una vez al mes.

Patricia Corcoran (Trish), Gerente Senior de Marketing de Producto para Western Digital explica: “La investigación realmente resalta la presión que la gente tiene para elegir qué quieren guardar en sus móviles. En España, la media es que una persona haga 20 fotos y 6 vídeos por semana con su teléfono móvil, y el tamaño de las imágenes digitales y los vídeos se incrementa rápidamente, haciendo que los dispositivos se llenen enseguida”.

Además de los retos del almacenamiento, la investigación también analizó la seguridad. El 71% de los encuestados están bastante o muy preocupados de que los archivos y datos de su teléfono estén en riesgo de robo o pérdida debido a un mal funcionamiento del producto, y un 46% dice haber perdido una foto o vídeo importante de su teléfono por no tener una copia de seguridad.

A pesar de esto, sólo un cuarto de los españoles (un 26%) hace una copia manual de sus datos y archivos de su teléfono una vez a la semana. El 15% nunca hace una copia de todo, excluyendo las copias automáticas y la sincronización de datos.

Corcoran añade: “De lo que muchas personas no se dan cuenta es que hay todo tipo de formas de transferir y almacenar datos de manera rápida y sencilla desde teléfonos – ya sea conectando el dispositivo o usando wifi” – así que no es necesario borrar nada. Además, hacer una copia de seguridad del móvil significa querer mantener los archivos a salvo, por si le pasara algo al dispositivo.

SanDisk ofrece un amplio catálogo de productos para la memoria del móvil que permite a los usuarios expandir fácilmente el espacio de sus teléfonos o descargarse los archivos, por lo que no tienen que estar preocupados de las limitaciones de espacio de sus dispositivos. Entre las opciones se encuentran:

  • SanDisk iXpandTM Base – está diseñado para realizar automáticamente una copia de seguridad de las fotos, vídeos y contactos del iPhone siempre que se conecte para cargarlo.
  • SanDisk iXpandTM Flash Drive – ofrece una manera fácil de liberar espacio en el iPhone, haciendo una copia de seguridad automática desde la cámara, y permitiendo ver los videos de formato popular directamente desde la unidad.
  • SanDiskTM Dual Drive Type-C – Permite transferir rápida y fácilmente archivos entre Smartphone, tablets y ordenadores.
  • SanDisk ConnectTM Wireless Stick – permite acceder de forma inalámbrica a los archivos o transferir archivos de gran tamaño, reproducir vídeos y música en HD, y guardar y compartir fotos y vídeos desde y hacia su dispositivo móvil.

Para más información sobre los dispositivos de SanDisk diseñados para ayudar a los usuarios, visita www.sandisk.es.

Nota sobre el estudio

Todas las cifras, a menos que se indique lo contrario, son de YouGov Plc. El tamaño total de la muestra fue 1048 adultos. El trabajo de campo se realizó entre el 29 de enero y el 5 de febrero de 2018. Las encuestas se llevaron a cabo en línea. Las cifras han sido ponderadas y son representativas de todos los adultos españoles (considerados adultos a los mayores de 18 años).

Sobre Western Digital

Western Digital crea entornos para que los datos avancen. La compañía impulsa la innovación necesaria para ayudar a los clientes a capturar, preservar, acceder y transformar una diversidad de datos cada vez mayor. En todos los lugares donde se almacenan datos, desde centros de datos avanzados hasta sensores móviles y dispositivos personales, nuestras soluciones líderes en la industria abren las posibilidades de los datos.

Las soluciones centradas en datos de Western Digital® se comercializan bajo las marcas G-Technology ™, HGST, SanDisk®, Tegile ™, Upthere ™ y WD®.