Share
Google+LinkedInPinterest

Cosas que el Apple Watch no puede hacer y el Pebble sí

El Pebble ha conseguido mucha menos atención que el Apple Watch, algo que resulta comprensible si tenemos en cuenta los esfuerzos de márketing que han realizado los de Cupertino, pero lo cierto es que este sencillo reloj inteligente tiene importantes ventajas frente a su homónimo de la manzana.

homepage-pebble-time-hero-ca9f2a3b6b0ca89a32c5cf7a48d36140

  1. Es capaz de aguantar hasta cuatro días sin necesitar una recarga, mientras que el Apple Watch apenas llega a día y medio.
  2. Su pantalla siempre está encendida, lo que le permite ofrecer una mejor función como reloj battery_guy-920cb125dcd26c7d1b08c43d1e63b741convencional.
  3. Permite una mayor personalización de la imagen de portada, ya que da la opción de crear la que queramos. Por contra el modelo de Apple sólo permite elegir entre diez.
  4. Puede sumergirse hasta treinta metros, con el Apple Watch sólo podrás despreocuparte en casos de pequeñas salpicaduras de agua.
  5. El Pebble funciona con Android y iOS, lo que se traduce en que podremos darle uso incluso si decidimos cambiar de plataforma en algún momento.
  6. En las correas el Pebble utiliza el estándar internacional, lo que nos da acceso a millones de correas diferentes, cosa que no ocurre con el Apple Watch.
  7. Podrá utilizar correas inteligentes que añadirán nuevas funciones interesantes pero que quedan como opcionales, de forma que sólo aquél que realmente las quiera tendrá que pagar por ellas.
  8. Tiene un precio menor que el Apple Watch, ya que cuesta 199 dólares.

watch_cats-83926b905e5ff194d0e94d0b2b08bc85
Ocho ventajas claras y más importantes de lo que parecen. Y ustedes, ¿con cuál de los dos se quedaran?

 

Fuente:muycomputer.com
Read More
162

Views

Share
Google+LinkedInPinterest

Cortana en Android y iOS

Microsoft ha confirmado a través de su blog oficial que veremos a Cortana en Android y iOS, aunque eso es sólo la punta del iceberg de algo llamado Phone Companion.

cortana_
Phone Companion es una aplicación para Windows 10 que permitirá a los usuarios conectar un equipo basado en dicho sistema operativo con cualquier smartphone basado en iOS, Windows Phone o Android, de forma que podremos empezar a aprovecharlos de forma óptima sin necesidad de instalar aplicaciones adicionales.
Sí, Windows 10 dará cariño a todos los dispositivos que tengamos, sin distinguir ni marginar por razón de su sistema operativo, un movimiento genial por parte de Microsoft, al menos en mi opinión personal.
A continuación os dejamos un resumen con algunas de las principales ventajas que ofrecerá la aplicación Phone Companion, así como un vídeo en el que podemos verla en funcionamiento.

  • Con la aplicación de OneDrive instalada en un smartphone cada foto tomada se mostrará automáticamente en la app de fotos del PC con Windows 10 seleccionado.
  • Con la futura actualización de Music app, la música almacenada en un ordenador podrá escucharse en un teléfono Android, iPhone o Windows Phone.
  • Cualquier anotación escrita en un ordenador a través de OneNote podrá ser leída en el smartphone del usuario.
  • El usuario podrá trabajar en cualquier documento de Office en cualquiera de sus dispositivos.
  • Cortana para todos, ya que contará con su propia aplicación para usuarios de smartphones Android e iPhone, quienes podrán disfrutar de las ventajas de esta herramienta en cualquier lugar.

Por último os recordamos que Joe Belfiore también ha anunciado la actualización de la aplicación de Xbox Music para Android e iPhone, que permitirá la reproducción gratuita en streaming de la música que hayamos guardado en OneDrive.
 

Fuente:muycomputer.com
Read More
126

Views

Share
Google+LinkedInPinterest

Este 14 de mayo vuelve a Android el mítico juego Snake

El Sr. Armanto, el creador del juego Snake, vuelve a revivir este juego con el que muchos de nosotros hemos disfrutado de pequeños. Todo esto gracias a las ventas de los legendarios teléfonos de Nokia que incluían este juego por defecto.

ap_resize
En mi caso, este juego lo disfruté muy poco porque rápidamente apareció una tecnología más avanzada y pronto fue sustituido. Si no sabéis de qué trata este juego os lo explico, el funcionamiento es muy sencillo porque tienes que controlar una serpiente que crece poco a poco cada vez que engulle una flor y evitar chocar con tu propio cuerpo y las paredes para que no se manifieste un “Game Over”.
El creador del juego junto con Rumilus Design ha creado una versión basada en el mítico Snake pero con unos gráficos más actualizados. Además, incluyen nuevas funciones que entre ellas destaca, el poder retroceder en el tiempo después de chocar. De la misma manera, para seguir avanzando incorporan con una “tienda de frutas” donde conseguiremos más niveles y objetos nuevos que se consiguen pagando con las frutas recogidas o a través de dinero real, lo que viene a ser compras In-App. A continuación os dejo el vídeo demostrativo:

El juego va a gustar porque los jugadores de este juego en el pasado ahora lo pueden revivir en esta versión sus viciadas al Snake.
 
Fuente:proandroid.com

Read More
189

Views

Share
Google+LinkedInPinterest

La otra cara del home office

Las labores de gestión y soporte de equipos remotos pueden repercutir en problemas de seguridad para las empresas, aunque existen en el mercado varias alternativas tecnológicas que ayudan a minimizar o a impedir por completo el latente riesgo.
Staff HD
Una de las mayores ventajas que tienen las empresas al implantar sistemas o aplicaciones de conectividad remota es la alternativa de administrar o brindar soporte a los empleados móviles y/o tele-trabajadores, a quienes les permiten el acceso a sus escritorios desde cualquier ubicación y mediante cualquier dispositivo, lo cual representa importantes ahorros de tiempo y costos en equipamiento, infraestructura (mobiliario, alquiler, impuestos a la propiedad, servicios de agua y energía eléctrica, etcétera) y hasta en todo lo que involucra el manejo de recursos humanos.
Pero facilitar el acceso remoto implica también la posibilidad de que todos los usuarios periféricos estén virtualmente conectados a la red de la organización y, por tanto, siempre habrá riesgos de seguridad que deberán tenerse en consideración, como problemas en el firewall, las entradas no autorizadas (consecuencia de errores del usuario o por un mal uso de contraseñas), la pérdida de archivos, el espionaje o la intercepción de datos (significa que un tercero pueda acceder a la información sensible cuando la conexión está siendo transmitida entre dos partes de la red), el extravío o robo de dispositivos, la instalación de software malicioso para dañar los sistemas, entre varios ejemplos más.
homsComo premisa básica, antes de que un usuario obtenga acceso a un sistema remoto éste deberá sortear el proceso de autenticación, mismo que puede configurarse en el nivel del sistema y en el nivel de red; después de ello viene la autorización, que -más allá de entenderse llanamente como un permiso- es una manera de limitar las operaciones que el usuario puede realizar cuando se encuentra dentro de una red.
A manera de referencia, cuando apenas iniciaba el 2012 se descubrió la vulnerabilidad en el protocolo RDP (Remote Desktop Protocol) utilizado por todas las versiones de Windows o cualquier sistema operativo que poseyera el servicio de administración remoto activado, y aunque Microsoft corrigió el problema con el lanzamiento de la actualización MS12-020, se abrió desde entonces un intenso debate sobre la importancia de gestionar adecuadamente los accesos remotos.
Seguros y soportados en todo el mundo
¿Y cómo administrar a los usuarios que trabajan en remoto para que no perjudiquen una red empresarial? Si no se gestiona adecuadamente los accesos, si no se determina el uso correcto de los servicios de Internet, si se utilizan claves débiles o si se encuentran vulnerabilidades en las aplicaciones o protocolos utilizados, de seguro un tercero siempre tendrá las puertas abiertas para invadir las entrañas corporativas a través de la impersonalización de un usuario, quizá porque adivinó su clave o porque simplemente explotó una vulnerabilidad en el servicio de acceso a los sistemas de red.
Los riesgos a la seguridad de las redes empresariales derivados del trabajo a distancia no son cosa de la imaginación, empezando por el hecho de que un 80% de los grandes corporativos -como Sun Microsystems, Avaya, Oracle, Procter & Gamble y Unilever- adoptó la estrategia del teletrabajo, del home office o del small office como parte de sus prácticas a nivel global, y aunque resulte difícil imaginarlo, un 90% de las PyMEs en México maneja esta opción dentro de sus políticas laborales, según un estudio realizado en 2011 por la compañía Regus, especializada en centros de negocios.
Para la asistencia y gestión de equipos remotos, incluyendo las acciones derivadas del trabajo nómada –como el home office, las ventas o las labores del ejecutivo viajero- existen en el mercado varias soluciones técnicas al alcance de cualquier empresa, e ISL Online es un claro ejemplo de ello.
Aparte de facilitar el ofrecimiento de soporte remoto rápido y seguro a los clientes y usuarios de una red, de permitir la comunicación con los visitantes de una página web empresarial a través del chat (ISL Pronto) y junto con la posibilidad de realizar reuniones en tiempo real por medio de videoconferencia y webinars (ISL Groop), uno de los atributos que definen a ISL Online es el privilegio de poder acceder y controlar equipos remotos o dispositivos móviles en entornos realmente protegidos.
Para atender a un usuario o cliente remoto que reporta un problema la herramienta ISL Light es una buena alternativa, ya que posibilita a los administradores de sistemas controlar el escritorio de aquéllos en menos de 30 segundos, estableciendo conexiones con cualquier computadora y atravesando firewalls de manera segura, incluso desde un equipo móvil ya sea para plataformas Windows, Mac o Linux y dispositivos basados en iOS o Android.
Con esta aplicación todos los usuarios pueden recibir asistencia y desempeñar sus labores sin preocuparse por faltas de parches, actualizaciones de productos e incluso por problemas de conexión a la red corporativa; es decir, no pierden tiempo productivo mientras alguien más les está resolviendo sus requerimientos a distancia.
Por su parte, la opción AlwaysOn de ISL Online ofrece control absoluto de manera proactiva y remota, así como una rápida y segura entrada a los equipos desde cualquier navegador web sin importar el momento, lo cual se logra instalando el cliente de acceso tanto en servidores como en los equipos de la periferia. Esta solución permite verificar el estado de los equipos remotos y ejecutar rutinas de actualización y mantenimiento, asegurándole al usuario la disponibilidad del equipo y la conexión a distancia para realizar su trabajo donde y cuando lo necesite.
ISL Online es, por todo lo anterior, una excelente herramienta para asegurar los entornos del home office, aunque siempre será recomendable combinar la aplicación con soluciones anti-malware y antivirus, así como contar con servidores de seguridad y políticas de firewall personalizados para cada dispositivo móvil que vaya a conectarse a una red. 
También se sugiere que los administradores evalúen la necesidad real de disponer de conexión remota a servidores y servicios críticos, definiendo cuáles son las ventajas, así como los costos visibles y ocultos, aparte de implementar las medidas de seguridad más adecuadas para sus empresas, comenzando al menos con servicios de doble autenticación, confidencialidad (cifrado) e integridad en la transferencia de datos, determinando también la responsabilidad de quien realiza las acciones (logs).

www.hdmexico.com.mx

www.hdlatinoamerica.com

Read More
269

Views

Share
Google+LinkedInPinterest

Android M saldrá el 28 de Mayo

Parece ser que el muy esperado Android M será presentado en el Google I/O 2015. Ha salido a la luz la agenda del evento, en el que se encuentra la presentación de lo que podría ser la nueva versión de Android.

Android-M

Android M, el sucesor de Android 5.0 Lollipop

Todos sabemos que las versiones de Android van por orden alfabético (Jelly Bean, KitKat, Lollipop…) Por lo que tras Android 5.0 Lollipop se espera Android 6.0 “Muffin”. Una versión que será presentada el día 28 de Mayo, según la agenda del Google I/O.
Android_M
Suponemos que será la presentación de un beta para desarrolladores, como ya sucedió con Android 5.0 Lollipop. Una versión de Android que está disponible en tan solo el 9,7% de los dispositivos móviles, con gran cantidad de ellos aún por actualizar.
Esperemos que no se produzca una fragmentación mayor en los terminales con Android ya que a la hora de las actualizaciones, las marcas tardan varios meses e incluso casi un año en actualizar sus terminales. Realizando estas actualizaciones progresivamente desde ultimas generaciones hasta más antiguas. Esto sucede en los terminales que no son de Google, por lo que a día de hoy, si quieres estar actualizado, necesitas un Google Nexus.
Agenda | Google I/O


Feunte:proandroid.com
Read More
121

Views

Share
Google+LinkedInPinterest

Validación bifactorial para reforzar la seguridad

A fin de reforzar la seguridad de las redes corporativas, el fabricante ofrece la solución Secure Authentication diseñada para dispositivos móviles.

Staff HD México

Algunas consultoras y proveedores especializados en la protección informática coinciden en que aproximadamente el 75% de las pequeñas y medianas empresas de Latinoamérica sufrió algún tipo de incidente en los últimos 12 meses, y aunque los negocios ubicados en este segmento no necesariamente son el objetivo principal de los atacantes, bien podrían convertirse en presas fáciles si no cuentan con las adecuadas y más robustas prácticas de seguridad.

ysjfConcuerdan además en que el riesgo número uno para la seguridad empresarial está relacionado con el robo de contraseñas, las que suelen ser estáticas, cortas, de baja complejidad y, por ende, muy adivinables o predecibles. Es evidente que la simple combinación de usuario + contraseña puede llegar a ser un cheque al portador, por lo que los expertos recomiendan utilizar métodos como el de Doble Factor de Autenticación (2FA), cuyos beneficios se incrementan hoy en día debido a los riesgos de utilizar dispositivos móviles para acceder a las redes de las organizaciones.

Diseñada para el mundo móvil y teniendo en cuenta la productividad en las empresas, ESET Secure Authentication se presentó recientemente en el mercado como una eficaz alternativa para salvaguardar la identidad o las transacciones en todos los lugares donde se necesite, proporcionando acceso remoto seguro y sin complicaciones a VPNs, Outlook Web Access/App (OWA) y a muchas otras herramientas y redes de datos corporativas; es una potente solución que brinda una capa adicional de seguridad a través de la autenticación bifactorial, sin tokens de hardware o tarjetas inteligentes, y se basa en la emisión aleatoria de contraseñas de un solo uso (OTP), mismas que son generadas en los dispositivos nómadas de los empleados y no pueden predecirse ni volver a utilizarse.

Para generar la OTP no se requiere de conexión a Internet; ésta se conforma por números de hasta seis dígitos y su envío puede realizarse mediante la aplicación, la cual se instala con un solo toque en el teléfono móvil o tablet del cliente o a través de un SMS. Las opciones de integración flexible y en tan solo 10 minutos hacen innecesario el hardware adicional para la validación de cada acceso, por lo que los costos para las empresas se mantienen bajos.

Fácil integración multiplataforma

wplESET Secure Authentication cuenta con soporte nativo para OWA, Microsoft Exchange 2007, 2010 y 2013; es compatible con endpoints críticas (el Panel de Control de Exchange 2010 y el Centro de Administración de Exchange 2013); puede usarse además con una amplia gama de dispositivos VPN y herramientas corporativas, entre las que se incluyen Microsoft SharePoint y Microsoft Dynamics CRM.

La autenticación con esta herramienta es ultrarresistente y sumamente sencilla para todos los puntos de acceso remoto de Microsoft, como MS SharePoint y Dynamics; asimismo, se tiene la garantía de soporte para las plataformas más utilizadas del mercado: Windows Mobile, Windows Phone, Android, iOS, Java, Symbian y Blackberry.

ESET Secure Authentication puede integrarse con los servicios basados en RADIUS o mediante una API con autenticaciones existentes basadas en Active Directory. Por su parte, el SDK (Software Development Kit) permite incorporar la solución a cualquier sistema desarrollado por la propia empresa sin utilizar Active Directory y ofrece una amplia flexibilidad, mejorando de esta manera el alcance.

Las organizaciones de todos tamaños y giros se verán beneficiadas al añadir otra capa de protección que obliga a los usuarios a validar doblemente su identidad, previniendo fraudes y cumpliendo con estándares y normativas como PCI-DSS, FFIEC, Sarbanes Oxley, NIST, IS Standards o HIPAA.

www.hdmexico.com.mx

Read More
178

Views

Share
Google+LinkedInPinterest

Android orina sobre la manzana de Apple en Google Maps

Una aparente zona verde en la localidad paquistaní de Rawalpindi muestra una escatológica imagen. ¿Una urgencia robótica? ¿Un «Manneken Pis» del siglo XXI? ¿O la gamberrada de un usuario?

android2
Android orina sobre Apple. Y no es ninguna metáfora, sino algo absolutamente literal. Y lo hace, además, a lo grande, en un terreno de aproximadamente 3.600 metros cuadrados, en la localidad paquistaní de Rawalpindi.
Cualquier usuario que se acerque a ese lugar con la ayuda de la herramienta de podrá comprobar, al menos temporalmente, cómo entre las carreteras, los ríos, las montañas y las casas del sur de la ciudad, llama la atención una especie de zona verde con una forma completamente definida: la del robot símbolo del sistema operativo Android meando sobre una manzana idéntica a la de Apple.
En la vista Satélite del terreno podemos comprobar que, sin embargo, no se trata de que a las autoridades locales de Rawalpindi hayan decidido entrar en la guerra tecnológica haciendo un parque con esa insospechada forma, sino que se trata de algo que solo aparece en el tipo de vista Mapa en Google Maps.
androide_sin
Esta es la coordenada donde se vio la imagen 33°30’52.5″N 73°03’33.2″E actualmente ya no esta.

La razón de la imagen

Puede que estemos juzgando mal y el pobre androide sintiese unas ganas irrefrenables de miccionar justo cuando había una manzana en el lugar (si nos acercamos a cualquier zona de marcha de la geografía española, comprobaremos que tampoco es la peor imagen que pueden ver nuestros ojos) o puede que se trate simplemente de un tecnológico homenaje al Manneken Pis belga y a todos sus derivados. Pero todo parece indicar que la imagen hace referencia a dos de las compañías señeras y rivales en el mundo de la tecnología: Google y Apple.
Aunque muchos piensan que se trata de una broma que está ahí desde el Día de los Inocentes anglosajón (April’s Fool Day, el 1 de abril) y en el que nadie ha reparado hasta ahora, según fuentes de la compañía del buscador más famoso de Internet recogidas por Stan Schroeder para Mashable, en realidad se trataría de la acción individual de un usuario que ha abusado de la herramienta conocida como Map Maker, que permite que cualquiera contribuya en la mejora del servicio de Google Maps.
En estos momentos, según la misma fuente, están trabajando para solucionarlo y «eliminarlo de ahí». Y muchos ya reclaman que se implemente una política más rigurosa en las herramientas colaborativas que Google pone al servicio de sus usuarios.
 

Fuente:lavozdegalicia.es
Read More
184

Views

Share
Google+LinkedInPinterest

Muestra las notificaciones de Android en tu Linux

Hoy vamos a hablar de LinConnect, un ambicioso proyecto de desarrollo para Linux en el que se trabaja para poder mostrar las notificaciones de Android en nuestro ordenador usando LibNotifiy, está desarrollándose en lenguaje python.

escritorio-linux-android
LinConnect lanza un servidor privado en un red Wi-Fi para permitir la interacción entre el equipo Linux y la aplicación cliente en Android, mediante dicha aplicación Android manda las notificaciones y las muestra en el escritorio de nuestro equipo Linux. Además podrás seleccionar en la aplicación qué notificaciones quieres mostrar y cuáles no, al estar en desarrollo puedes encontrarte algunos pequeños fallos aunque aparentemente con un uso sencillo no hay ninguno.

Instalando LinConnect Server

Para poder tener nuestras notificaciones de Android en Linux y no tener que estar mirando constantemente nuestro smartphone vamos a comenzar instalando el servidor de LinConnect:
[su_note note_color=”#000000″ text_color=”#1fd800″]wget http://raw.github.com/hauckwill/linconnect-server/master/LinConnectServer/install.sh
chmod +x install.sh
./install.sh[/su_note]
Durante la instalación se te preguntará si quieres iniciar el servidor, debes seleccionar que sí se inicie, en caso de haber pulsado la opción contraria con este comando podrás iniciar el servidor cuando desees:
[su_note note_color=”#000000″ text_color=”#1fd800″]python ~/.linconnect/LinConnectServer/main/linconnect_server.py[/su_note]
Hay que destacar que el servidor se inicia automáticamente cada vez que arrancamos el ordenador.
Tras finalizar la instalación del servidor aparecerá en nuestro escritorio una notificación que nos invita a dirigirnos a nuestro servidor local o localhost:
linconnect-server-notificacion
Introducimos esa dirección en nuestro navegador y tendremos la dirección IP local que usa la aplicación de LinConnect y que necesitaremos en los pasos siguientes.
navegador-linconnect-server

Instalando la aplicación de LinConnect

Debemos descargar la aplicación de LinConnect desde Google Play para que nuestro sistema de notificaciones funcione correctamente.
unnamed
Tras terminar la instalación abrimos nuestra aplicación pulsamos sobre Step 2: Enable notification service, esto será lo que da permiso a nuestro dispositivo para enviar las notificaciones.
Entonces llegaremos al apartado 3 Select Server, si estamos conectados a la misma red Wi-Fi la aplicación lo detectará automáticamente y solo tendremos que pulsar sobre el nombre de nuestro ordenador, en cualquier otro caso podemos introducir la IP que apuntamos antes manualmente en el campo Custom IP address.
unname_:d
Listo, cuando pulsemos sobre el nombre de nuestro ordenador o añadamos la IP nos aparecera una notificación de prueba como esta:
linconnect-notificacion-prueba
Dispondremos desde este momento de todas las notificaciones que hayamos seleccionado permitir en nuestro escritorio de Ubuntu, llamadas entrantes, perdidas, ya no tendrás que estar constantemente mirando tu smartphone y además cada notificación lleva consigo su correspondiente icono lo cual la hace más atractiva a la vista.
 
 

Fuente:rootear.com
Read More
246

Views

Share
Google+LinkedInPinterest

Instala WhatsApp en Google Chrome (Window, Mac, Linux)

Con esta extensión gratuita ahora es posible: instalar aplicaciones de Andriod en tu computadora en este caso probaremos WhatsApp en Google Chrome con Windows, Linux, o Mac. Y lo mejor de todo: sin tener que usar ningún emulador como Bluestacks.

WhatsApp en Google Chrome (Window, Mac, Linux)

WhatsApp en Google Chrome (Window, Mac, Linux)


El proceso es muy sencillo y apenas te tomará unos segundos. En el siguiente video te explica paso a paso lo que debes hacer para instalar WhatsApp en Google Chrome:

Básicamente lo que debes hacer es instalar la extensión ARC Welder compatible con Chrome. Se trata de un complemento web gratuito que nos permite ejecutar cualquier aplicación APK alojada en la Play Store directamente en el navegador. Este es el caso de WhatsApp.
Descarga la app de Whatsapp desde aqui.
Importante: Al tratarse de una primera versión oficial, ARC Welder tiene algunas cosas que ir mejorando, como por ejemplo, no cuenta con soporte para aplicaciones con Android 4.3 o versiones anteriores.
De hecho, hay algunos usuarios que vienen reportando inconvenientes para instalar otras aplicaciones en el navegador, nada que Google no pueda solucionar en futuras actualizaciones.
Todo parece indicar que ARC Welder es una respuesta de Google al amenazante lanzamiento de Windows 10, ya que esta vez Microsoft planea una ambiciosa compatibilidad con un ilimitado número de aplicaciones.
Enlace: ARC Welder

Fuente:oyejuanjo.com
Read More
179

Views

Share
Google+LinkedInPinterest

Lo que Google sabe de ti

Google, ese gigante tecnológico que domina ampliamente el mercado de las búsquedas por Internet en casi todo el mundo recoge de ti mucha más información de la que te imaginas. Es tan fácil como tener una página web e insertar el código de Google Analytics y entrar en la cuenta pasados unos días para ver todas las opciones que hay disponibles.
A día de hoy se puede conocer no tan solo el número de visitas que recibes, su procedencia (tanto país como ciudad), el recorrido de los usuarios dentro de tu página web, el dispositivo a través del que cual acceden a tu web o bien desde que red social, sino que también es posible conocer su sexo, edad e incluso sus intereses (amantes de la música, la TV, la cocina, la tecnología, la política, etc). Eso sí, todo son valores agregados con lo que el anonimato de los visitantes está asegurado. Pero esto significa que Google puede obtener toda esa información de ti.
Información-demográfica-en-Google-Analytics-Intereses
 
A día de hoy se puede conocer no tan solo el número de visitas que recibes, su procedencia (tanto país como ciudad), el recorrido de los usuarios dentro de tu página web, el dispositivo a través del que cual acceden a tu web o bien desde que red social, sino que también es posible conocer su sexo, edad e incluso sus intereses (amantes de la música, la TV, la cocina, la tecnología, la política, etc). Eso sí, todo son valores agregados con lo que el anonimato de los visitantes está asegurado. Pero esto significa que Google puede obtener toda esa información de ti.
065
https://www.google.com/ads/preferences/
Dónde has estado
Si utilizas Android como Sistema Operativo tu smartphone puede estar enviando tu ubicación a Google. Puedes ver todos los sitios que han quedado registrados y hasta exportarlos accediendo a este enlace:
41D
https://maps.google.com/locationhistory
Tu historia completa de búsquedas
Google guarda cada búsqueda que has realizado, toda la publicidad que te ha mostrado y la que has clicado, así que las búsquedas que hayas realizado quedarás guardadas para siempre en sus servidores. Esta opción, que está activada por defecto, se puede desactivar.
AF1
https://history.google.com
Mira cada dispositivo con el que has usado tu cuenta de Google
Si tienes sospechas de que alguien esta usando tu cuenta, este enlace te puede ser de utilidad, claro a Google le sirve por ejemplo para mostrarte publicidad relevante de los equipos que usas.
DCC
https://security.google.com/settings/security/activity
Mira todas las apps y extensiones que están asociadas a tu cuenta
Esta lista muestra todas las apps que han tenido algún tipo de acceso a los datos de tu cuenta. Además podrás ver los permisos exactos con los que cuentan, lo bueno es que puedes revocar el acceso cuando quieras.
mailbox-google-account-access
https://security.google.com/settings/security/permissions
Exporta todos tu data en Google
Algo que es bueno conocer. Google te permite exportar todos tus datos que tienes almacenados (videos en Youtube, archivos en Google drive, emails, bookmars, etc.). Pero, claro, en la letra pequeña Google indica que tiene reservado el derecho a revisarlos por un tiempo indefinido.
C77
https://www.google.com/takeout
Tal y como nos recuerda Fernando Tellado en su blog, si alguna vez quieres revisar todo lo que Google sabe de ti, modificar las preferencias de cualquiera de los servicios de Google que utilices, o incluso darte de baja de alguno, hay un par de sitios desde donde puedes revisar todas tus cuentas en Google, la configuración de todas las aplicaciones que utilizas. Estos sitios son el Panel de Control de Google, y la Página de tu cuenta. Una vez allí dispones de la lista completa de aplicaciones a las que has accedido con tu cuenta y los enlaces para poder configurar y modificar cada una de ellas. La página de tu cuenta seguro que la has visitado más de una vez pero donde tienes un vistazo real de toda la información que Google guarda de ti es en el Panel de control de Google.
seguro-que-quieres-saber-lo-que-google-sabe-sobre-ti
 
 

Fuente:muhimu.es

 
 

Read More
421

Views