14 trucos de Chrome en Android que seguramente no conocías

chroome

Chrome para Android es uno de los navegadores más populares de Android, pero cuenta con tantas funciones que es posible que hayas pasado algunas funciones por alto. Te mostramos 14 trucos de Chrome en Android que seguramente no conocías

Chrome viene instalado de serie en un gran número de móviles, y un número todavía mayor de usuarios lo han elegido como navegador predeterminado gracias a sus funciones de navegación y a su facilidad para sincronizarse con la versión de Chrome para escritorio.

Google no deja de actualizar y mejorar las funciones de Chrome haciéndolo cada vez más útil y versátil. Esta constante actualización hace que con cada nueva actualización de Chrome se añadan nuevas funciones.

En muchas ocasiones los usuarios no son conscientes de estas novedades y se pierden muchas funciones interesantes. Aquí te mostramos 14 trucos de Chrome para Android que seguramente no conocías.

Copia rápidamente la URL actual

¿Necesitas copiar la URL de la web que estás visitando para pegarla en otra app o enviársela a alguien? Existen varias formas para copiar la URL en Chrome para Android de forma eficiente.

La más común es realizar una pulsación larga sobre la URL y elegir la opción Seleccionar todo en el menú que aparece para, a continuación, tocar sobre la opción Copiar.

Este método es efectivo, pero no siempre es el más rápido ya que en ocasiones, y dependiendo de la pulsación que realices, el menú de opciones no siempre aparece al primer intento.

En cambio, puedes desplegar el menú de opciones de Chrome tocando sobre los tres puntos y elegir la opción Compartir. En el panel que aparece, toca sobre la opción Copiar al portapapeles y la URL se habrá copiado en su totalidad y está lista para pegarse en cualquier app o servicio que necesites.

Recibe notificaciones de Facebook y Twitter en Chrome

Las apps de Facebook y Twitter nunca han estado especialmente optimizadas en Android, por ello muchos usuarios han optado por desinstalarlas de sus smartphones y acceder a estas redes sociales directamente desde Chrome a sus versiones web.

Una de las cosas que más echan de menos estos usuarios son las notificaciones que les indican cuando alguien ha interactuado con su contenido. Con Chrome es posible recibir estas notificaciones

Para hacerlo en Facebook solo tienes que acceder a la versión web de Facebook y, una vez has iniciado sesión, acceder a las opciones de Configuración de Chrome desde el menú de opciones de la esquina superior derecha. Aquí encontrarás el apartado Notificaciones. Entra en él y pulsa sobre el interruptor de las notificaciones si está desactivado y marca la página de Facebook para recibir las notificaciones.

En el caso de Twitter, puedes seguir los pasos que has hecho para Facebook, pero si no te aparece la opción para activar las notificaciones, puedes hacerlo directamente desde las opciones de configuración de tu cuenta

 

Para ello solo tienes que tocar sobre tu foto de perfil en Twitter y, desde el panel lateral, acceder a las opciones de Configuración y privacidad. A continuación, toca sobre la opción Notificaciones y activa la función de Notificaciones Push.

Desliza y cambia de pestaña

La opción más lógica para cambiar de pestaña en Chrome es pulsar sobre el botón Pestañas y seleccionar la pestaña que quieres traer al frente.

Sin embargo, existen dos alternativas para cambiar de pestaña de una forma mucho más rápida y gestual. La primera de ellas es simplemente deslizar el dedo por la barra de direcciones a izquierda o derecha para cambiar a la pestaña que has abierto antes o después.

 

La segunda forma de acceder rápidamente a las pestañas que tienes abiertas en Chrome para Android es deslizar el dedo hacia abajo desde la barra de direcciones de Chrome para obtener una vista de todas las pestañas abiertas.

Carga páginas cuando tengas cobertura

Acceder a una determinada página cuando apenas tienes cobertura puede llegar a ser muy frustrante. Chrome para Android automatiza esta tarea y crea una tarea en segundo plano que se encargará de descargar la página que quieres visitar cuando haya mejor cobertura de datos.

Para ello solo tienes que acceder a la web que quieras visitas incluso cuando no tengas conexión a Internet.

 

Obviamente te aparecerá el mensaje en el que se te indica que en este momento no es posible acceder a esa web por que no tienes cobertura. Pulsa sobre el botón Descargar cuando haya conexión que aparece en la parte inferior y, tan pronto como haya la cobertura suficiente como para descargarla, Chrome lo hará por ti y te mostrará una notificación en el móvil. Uno de los mejores trucos de Chrome para Android que posiblemente no conoces.

Todas las pestañas de un vistazo

Ver las pestañas que tienes abiertas como si fueran tarjetas es una forma muy visual y atractiva para navegar entre ellas, pero probablemente no sea la forma más eficiente si acostumbras a tener muchas pestañas abiertas simultáneamente.

Si quieres aumentar el número de pestañas que puedes ver de un solo vistazo solo tienes que activar la función cambio de Pestaña accesible.

 

Para activar esta función solo tienes que escribir esta URL en la barra de direcciones de Chrome: chrome://flags/#enable- accessibility-tab-switcher

Toca en la opción Accessibility Tab Switcher y cambia su estado a Enabled. Después reinicia Chrome para Android y habrá cambiado el modo en el que se listan las pestañas abiertas. Si quieres volver al aspecto anterior, solo tienes que volver a repetir el proceso y desactivar la función con Disabled.

Busca o traduce una palabra con solo tocarla

Esta forma de búsqueda es una de las más sencilla, pero por algún motivo no es demasiado conocida por los usuarios. Basta con pulsar sobre una palabra o frase del texto para seleccionarla y aparecerá el menú de edición.

 

Toca sobre el icono de puntos a la derecha de esa barra y se ampliará mostrando las opciones Traducir y Búsqueda web. Elige la que mejor se ajuste a lo que necesites hacer con esa palabra.

Añade el botón de inicio

En algunos dispositivos, el botón de inicio de Chrome permanece visible en todo momento junto a la barra de notificaciones. Esto sucede porque algunos fabricantes hacen uso de las opciones de personalización en el archivo APK que han usado para instalar Chrome de origen.

Puedes añadir este botón de inicio en Chrome para Android incluso cuando el fabricante no lo haya hecho por ti.

 

Para activarlo solo tienes que escribir la siguiente URL en la barra de direcciones de Chrome: chrome://flags/#force-enable-home-page-button

A continuación, selecciona la opción Enabled y reinicia por completo Chrome un par de veces. Tras esto, el icono de Inicio aparecerá a la izquierda de la barra de direcciones de Chrome y en la pantalla de selección de pestañas para que puedas ir a la página de inicio siempre que quieras.

Si te has acostumbrado a usar el botón de inicio en Chrome, este será uno de los trucos más útiles.de Chrome para Android.

Guarda páginas como PDF

Chrome permite salvar páginas para verlas sin conexión. La mejor forma de hacerlo es guardar la página web como PDF y de ese modo, además de poder verla incluso cuando no tienes conexión, también podrás enviarla, imprimirla más tarde o lo que se te ocurra.

Para hacerlo solo tienes que usar una combinación de las funciones Compartir e Imprimir como PDF de Chrome.

 

Por ejemplo, cuando seleccionas un número de teléfono, Chrome te ofrece la opción de llamar directamente a ese número sin que tengas que copiarlo o marcarlo en la app Teléfono. Lo mismo sucede con las direcciones, donde te ofrece la opción de buscarlas en Google Maps.

Haz zoom en cualquier página

En muchos casos, las páginas web diseñadas para móviles bloquean la opción de hacer zoom para que el contenido no se descoloque y todo permanezca donde debe estar. Sin embargo, si tienes problemas de visión, esto puede suponer un auténtico fastidio.

Para evitarlo, puedes saltarte esa prohibición y forzar la habilitación del zoom en cualquier página que visites.

 

Hazlo accediendo a las opciones de configuración de Chrome y toca sobre Accesibilidad. En esta sección, activa la función Forzar Zoom. Ahora podrás hacer zoom siempre que quieras para adaptar el tamaño del texto a tus necesidades.

Agrega otros motores de búsqueda

Siendo propiedad de Google resulta lógico que el motor de búsqueda predeterminado de Chrome sea Google, pero puedes elegir cualquier otro.

Para hacerlo solo tienes que visitar la página del motor de búsqueda. Por ejemplo, visita la página del motor DuckDuckGo. Te aparecerá un mensaje en pantalla preguntándote si deseas añadir ese motor a la lista de motores de búsqueda disponibles en Chrome.

 

A continuación, accede a las opciones de configuración de Chrome y, en el apartado Buscador, aparecerá DuckDuckGo como motor de búsqueda alternativo. Toca sobre él para elegirlo como motor de búsqueda predeterminado en Chrome para Android.

Encuentra lo que buscas con Buscar en página

La función Buscar en la página es una de las más útiles para encontrar información precisa sobre una determinada palabra, sin tener que estar buscándola en el texto.

 

Cuando uses esta función no es necesario hacer scroll por toda la página hasta llegar a la posición en la que aparece tu búsqueda, basta con deslizar el dedo hacia arriba o hacia abajo en la barra lateral que indica la posición de los resultados de tu búsqueda para que automáticamente salte de uno a otro en orden de aparición.

Activa el nuevo menú contextual

Probablemente ya sepas que, si realizas una pulsación larga sobre una imagen o enlace, te aparece un menú contextual que te ofrece diferentes opciones para abrir el enlace en una nueva pestaña o descargar la imagen seleccionada a tu móvil.

Google está trabajando actualmente en mejorar este menú contextual y ya puedes probarlo en tu Chrome. Esta es una ocasión excepcional para aprender algunos trucos para Chrome.

 

Para ello debes acceder a las opciones de configuración avanzada de Chrome escribiendo la siguiente URL en la barra de direcciones de Chrome: chrome://flags#enable-custom-context-menu.

A continuación, selecciona la opción Enabled y reinicia Chrome. A partir de ese momento, comprobarás que, al mantener la pulsación sobre una imagen o enlace, el aspecto de ese menú es muy diferente y se muestra una vista previa de la imagen u opciones diferentes en función del tipo de elemento que hayas seleccionado.

Bloquea el sonido de una web o de todo el navegador

Chrome para Android bloquea de forma predeterminada la reproducción de audio en las páginas web que visites. Sin embargo, existen determinados elementos que en ocasiones consiguen burlar esa restricción dándote algún que otro susto cuando no te lo esperas.

Para evitar que esos elementos alteren tu tranquilidad solo tienes que bloquear el sonido para todas las pestañas del navegador, permitiendo solo las que tú elijas.

 

Puedes hacerlo accediendo a las opciones de configuración de Chrome y, desde allí, toca en Configuración de sitio web. Busca la opción Sonido y activa el interruptor para silenciar el sonido de todas las páginas que se carguen en el navegador.

Si quieres añadir alguna excepción para que sí permita reproducir sonido en ella, solo tienes que añadir su URL pulsando sobre la opción Añadir excepción de sitio web.

Fuente:https://computerhoy.com/listas/tecnologia/14-trucos-chrome-android-que-seguramente-no-conocias-351683?page=7

¿Por qué tu celular se vuelve cada vez más lento?

movil_lento

Cada vez que adquirimos un celular nuevo, en especial un smartphone, este es el sueño hecho realidad de cualquiera. Es veloz y muy eficiente. Sin embargo, cuando pasa el tiempo se convierte en una pesadilla, pues, poco a poco se vuelve más y más lento a tal punto que el simple hecho de desbloquearlo te quita valiosos minutos de espera. ¿Por qué ocurre esto.

No importa si adquiriste el celular de más alta gama o si lo cuidas mucho, después de un tiempo de uso, se vuelve lento. Y esta triste realidad tiene nombre: obsolescencia programada, que no es otra cosa más que el simple ciclo de vida que cumple todo producto.

Por ello, tras un lapso calculado por el fabricante, durante la fase de diseño, los teléfonos se tornan obsoletos, como si estuvieran destinados a morir. Y aunque esta es una de las principales razones, también existen otros motivos que sí tienen la posibilidad de ser solucionados.

Batería vieja

Es una de las causas más comunes. Si la batería es vieja, no solo va a durar menos, sino que también funcionará lento tu equipo. La solución, obviamente, es cambiarla. Pero, recuerda que debe ser por una original, autorizada por el fabricante

La falta de memoria

La falta de memoria sí afecta el rendimiento de tu celular, aunque no lo creas. Y no se trata solo del impedimento de guardar nuevos archivos, sino de cuando la memoria RAM y Flash acumulan demasiados ciclos de escritura. Obviamente, esto hace que la capacidad se vaya degradando y es la razón más común por la que un celular se vuelve lento.

También, si tu teléfono se está quedando sin espacio de almacenamiento, es muy probable que comience a ponerse lento. En este caso, la solución es fácil: borra cosas o mejor aún, reinícialo de fábrica.

Nuevo sistema operativo y apps

Tener el sistema más reciente no implica velocidad. Entre más nuevo el sistema operativo, más pesará y más requisitos necesitará, lo cual hará que tu celular se esfuerce de más, restando velocidad.

Lo mismo sucede con las actualizaciones de las aplicaciones, pues cada vez son más pesadas y exigentes. En algún momento tu celular, simplemente, ya no podrá mantenerse a la altura de la modernidad.

Aplicaciones innecesarias

Esto, de alguna manera, lo provocas tú y ni siquiera te das cuenta. Pero no te preocupes, todo tiene solución. Recuerda que mientras más apps instales, más posibilidades habrán de que alguna de estas pase a segundo plano cada que vez prendes tu celular, afectando el rendimiento de tu celular. Así que, sé más responsable y solo quédate con las apps que sabes que usarás.

Fuente:https://aweita.larepublica.pe/tecnologia/1275970-celular-motivo-telefono-vuelve-lento-tecnologia

Cómo la búsqueda por voz va a cambiar por completo los buscadores

busqueda_por_voz

Llegas a casa después de un día duro de trabajo. Te quitas los zapatos, te tumbas en el sofá y de repente te acuerdas de que no has llamado para reservar mesa para la comida de mañana. ¿Dónde tienes el teléfono del restaurante? ¡Qué pereza coger el móvil, buscarlo y llamar!. Pero Google Assistant está ahí para socorrerte.

Sólo con decirle los detalles de la reserva, el asistente se encarga de llamar al establecimiento y hablar con los empleados para formalizar la reserva. Y, lo que es mejor aún, en tu restaurante de confianza ni se imaginan que están hablando con una máquina. Cuando terminas de hacer la reserva, le pides a tus altavoces inteligentes Google Home que pongan tu emisora de radio favorita y ya tienes todo lo que necesitas para relajarte y despreocuparte.

Asistentes virtuales y tecnología al servicio de la información

No es ciencia-ficción. Desde que Apple introdujo Siri a los usuarios de iPhone en 2011, la tecnología de voz ha tenido un despegue espectacular. La búsqueda por voz ha pasado de ser algo minoritario a estar disponible en cualquier dispositivo. Junto con Siri, Amazon Alexa, Microsoft Cortana o Google Assistant se han consolidado como las principales tecnologías del mercado. Estos asistentes virtuales son capaces de interactuar con nosotros a través de distintos dispositivos como nuestro móvil, altavoz o reloj inteligente, ordenador, tablet, TV o incluso en nuestro propio coche con el fin de hacer nuestra vida mucho más fácil y agradable.

Sin embargo, a la hora de hacer búsquedas por voz, los usuarios se comportan de un modo muy diferente que en las búsquedas por texto. Y esto plantea varios interrogantes: ¿Qué búsquedas por voz hacen los usuarios y cómo son esas búsquedas? ¿Cómo afecta este comportanmiento a los grandes buscadores y la creación de contenido? ¿Cuáles son las tendencias de futuro? Según un estudio publicado por Comscore, se estima que para el 2020 el 50% de las búsquedas se harán por voz. Aunque no todos los expertos del sector están de acuerdo con estas cifras, el ritmo de adaptación, que es creciente, dependerá, en gran medida, del correcto funcionamiento de la tecnología.

En lo que respecta a los medios de comunicación, todas las tendencias parecen apuntar a que apostarán por el audio. Según el informe «Predicciones y Tendencias del Periodismo, los Medios y la Tecnología» publicado por el Instituto Reuters y la Universidad de Oxford el pasado mes de enero, la música es el uso más habitual de Siri o Alexa, aunque un 45% de los encuestados utiliza los asistentes virtuales para para consultar las noticias y el 58% para disfrutar de información de última hora, como la previsión del tiempo.

Zero-Result SERPs y Featured Snippets

Uno de los cambios que afecta directamente a las búsquedas por voz es la actualización del algoritmo de Google en marzo de 2018 que dio más relevancia al Zero-Result SERPs. O, lo que es lo mismo, la aparición de un resultado destacado puramente informativo que Google ha identificado como la mejor respuesta para la búsqueda del usuario. Este Resultado Cero es el primero en aparecer y, por tanto, el único que escucha el usuario en la búsqueda por voz. Están directamente relacionados con los Featured Snippets y, del feedback recibido del usuario en el snippet, el algoritmo de Google extrae la información necesaria para saber si la respuesta es la más adecuada para la pregunta planteada o no.

Desde Human Level Communications, consultora de posicionamiento web y marketing online, llevan aproximadamente un año y medio experimentando con éxito con los Featured Snippets para conseguir aparecer en la Posición Cero. Fernado Maciá, Director General y Fundador de Human Level Communications apunta que «los resultados destacados tienen correlación con las búsquedas de voz.

1

Si un resultado aparece destacado en texto, será devuelto como el primer resultado de la búsqueda por voz. » Pero para que eso sea posible, el primer paso es que el dispositivo entienda lo que el usuario está buscando. «A diferencia de los dispositivos móviles o tablets, los altavoces inteligentes no tienen una interfaz para teclear. Eso hace imprescindible la comunicación por voz con los mismos.»

Fernando Muñoz, Auditor SEO y Socio fundador del Grupo Raíz Digital explica que «los resultados de búsquedas por voz son búsquedas que suelen darse en un dispositivo móvil que suele estar geolocalizadas por lo que son búsquedas con un contexto localizado. Además, son búsquedas que suelen darse en un dispositivo que no se comparte, por lo que son búsquedas con contexto personal. Y tienen el contexto temporal, por lo que se cierra el círculo. Así, si le pedimos al dispositivo móvil una determinada información nos devolverá una respuesta en base a nuestro historial de búsqueda (nuestros gustos), la localización y el tiempo.

2

Así pues el cambio que la búsqueda ha experimentado viene más de la mano del dispositivo que del algoritmo en sí. La búsqueda por voz es una búsqueda de contexto puro y duro.» Muñoz incide también en que «las búsquedas por voz son más específicas “restaurante español cerca de aquí” o “cuantas personas viven en Chiclana de la Frontera en verano”. Son búsquedas mucho más largas y específicas. Esta longitud hace que Google no tenga que ofrecer resultados de refinamiento.»

Para los medios de comunicación, la aparición de la Posición Cero puede resultar demoledora. En las búsquedas por texto, el usuario obtenía múltiples resultados para una misma noticia y podía elegir cuál quería leer o escuchar, aunque uno resultara destacado. En la búsqueda por voz, sólo el mejor (o el que el buscador considere el mejor), será el que reciba el usuario.

Lenguaje Natural e Internet Contextual

¿Cómo un dispositivo inteligente consigue comunicarse con las personas de una forma fácil?. Mediante el aprendizaje a través de inteligencia artificial. A lo largo de los últimos años, la capacidad de los dispositivos inteligentes de entender el lenguaje natural y de aprender con el usuario ha ido mejorando y evolucionando. De hecho, un 70% de las búsquedas que se realizan en Google Assistant se hacen en lenguaje natural, según publicaba Google en su blog en Mayo de 2017.

En el lenguaje natural, el usuario formula sus preguntas utilizando lo que en la escuela periodística norteamericana se denomina las 6 W: Quién, Cuándo, Por qué, Cómo, Dónde, Qué. Las búsquedas que se realizan ya no son de palabras clave, sino contextuales, marcadas por la cuarta generación de Internet o Web 4.0.

El análisis semántico y morfológico de cada palabra, usando la información según el contexto e historial del usuario permitirá entender realmente las intenciones de búsqueda y devolver los resultados más adecuados. Google tiene que ser capaz de entender que múltiples personas utilizan distintas palabras para la misma necesidad y, el comportamiento post búsqueda se ha convertido en la principal fuente de feedback para Google. ¿El usuario hace click en el link? ¿Vuelve de nuevo a la lista de resultados?

LUIS VILLANUEVA

En esta línea, Luis Villanueva, consultor SEO, afirma que «Google trabaja en muchas cosas. En 2015 lanzó Rankbrain para tener una mayor comprensión de las intenciones de búsqueda (antes, en 2013 había lanzado Hummingbird para interpretar mejor el contexto y la relevancia de un contenido), por lo que está claro que todo esto es para mejorar la experiencia del usuario en su buscador y «escupir» los mejores resultados cuando un usuario hace una búsqueda, cada día más variadas debido a la voz y a las nuevas generaciones.»

En Diciembre de 2017, Google publicaba la guía de búsquedas por vozdonde destacaba la satisfacción del usuario, la longitud de la respuesta, y la pronunciación como elementos claves para reducir las distancias entre personas y tecnología. Para Google es absolutamente fundamental entender la intención de búsqueda de cada usuario y, a nivel de búsquedas por voz, la reescritura de dichas consultas se convierte en una obligación.

La revolución de los medios convencionales

Share

En 1979, The Buggles cantaban «Video killed the radio star». En 2018, casi 40 años más tarde, el audio vuelve a brillar en detrimento del formato audiovisual. El estudio publicado por Reuters demuestra el despunte de los podcast: en EEUU, casi 70 millones de personas escuchan podcasts todos los meses en 2017 y, lo que es mejor, están siendo rentables. El año pasado los ingresos publicitarios de los podcasts supusieron 220 millones de dólares. Con los audiolibros la tendencia también es positiva. Mientras que las ventas de libros electrónicos disminuyen, los ingresos de audiolibros crecen exponencialmente. El audio es, a todas luces, un formato muy rentable.

En 2017, The New York Times decidió lanzar un podcast informativo diario, The Daily, que se convirtió, en tan sólo 9 meses, en todo un éxito superando los 100 millones de descargas. La edición de podcasts se está convirtiendo un serio competidor de los medios de comunicación convencionales que ataca sobre todo nichos sin explotar.

Bede McCarthy, Director de Producto de Financial Times, afirmaba recientemente que «todavía no nos tomamos en serio lo rápido que está creciendo el uso de dispositivos por voz en el hogar y en el móvil». Pero eso no quita que haya cadenas televisivas como la BBC que hayan sabido adaptarse rápido a los cambios creando una comedia de ciencia ficción llamada «The Inspection Chamber» en la que la audiencia puede interactuar y participar en la historia con la ayuda de los dispositivos inteligentes.

La cosa está clara: el audio está de moda, los dispositivos inteligentes son su gran aliado y el que mejor sepa preparar su contenido para las búsquedas de los usuarios será el ganador de esta competición por el posicionamiento.

El reto de generar contenido adaptado a las búsquedas por voz

javier gosende

Javier Gosende, Consultor SEO, afirma que las búsquedas de voz obligarán a adaptar su metodología de trabajo. «Cuando ejecutamos una campaña de SEO, una de las primeras tareas es hacer un estudio de las palabras clave que usa nuestro público objetivo para encontrar información de nuestra actividad. Lamentablemente las herramientas que usamos hoy en día los SEOs para investigar las frases de búsqueda no tienen un filtro para ver las que se realizan con voz versus las que se hacen escribiendo en el ordenador.»

ALBERTO TALEGON

Otro problema añadido es que «en muchos casos (sobre todo hablando de asistentes de voz) la respuesta que obtendrá un usuario por voz contendrá un único resultado. Por tanto, toda empresa digital debería marcarse como objetivo ser capaz de satisfacer las necesidades del usuario, y hacer entender a los buscadores qué clase de consultas y necesidades estoy resolviendo con mi contenido (principalmente mediante schema.org)», según explica Alberto Talegón, Head of Data de Miss Conversion. Fernando Muñoz concluye: «tendremos que adaptarnos para seguir dando el mejor resultado, pero en un internet de respuestas rápidas y con contenido (y, por ende, visita) sólo para aquellos que necesitan más información.»

En Mayo de 2018, un grupo de expertos del Forbes Communications Council publicaron una serie de recomendaciones para la correcta optimización de contenido para las búsquedas por voz. Algunas de las más destacadas son la creación de contenido que mantenga activa la conversación en lugar de finalizarla, usar palabras clave basadas en las 6 W’s, pensar en el SEO por voz, tener en cuenta el contexto o preguntarse cómo los buscadores hacen preguntas.

En la misma línea está el estudio publicado en Niemann Reports en Abril de 2017. Frente al resultado que nos devuelva el buscador, el usuario podrá hacerle más preguntas e interactuar con él gracias al aprendizaje de esos sistemas por voz para poder comprender mejor el contexto. Ya no se trata sólo de responder sólo las 6 W’s o tener la posición cero para aparecer como resultado destacado. Los medios deben ser capaces de generar contenido adicional con el que el usuario pueda interactuar. Y debe estar adaptado al lenguaje hablado.

Fuente:https://www.xataka.com/otros/como-busqueda-voz-va-cambiar-completo-buscadores-medios

Contra el mito de que te pueden robar dinero de tarjetas contactless

tarjeta

Muchos de vosotros seguro que conocéis NFC por su logotipo que habréis visto en las últimas tarjetas del banco que hayáis recibido o en la caja del último dispositivo móvil que hayáis adquirido. Algunos otros quizás lo hayáis estado usando de manera inconsciente mientras pasabais la tarjeta de acceso al Metro en Madrid o del autobús en Zaragoza, por poner algunos ejemplos prácticos y reales. Otros quizás lo hayáis usado con vuestro pasaporte electrónico en el aeropuerto de Londres Heathrow o en alguno de los aeropuertos internacionales americanos (por ejemplo, el JFK).

Pero, exactamente ¿qué es NFC? Además de explicar esta tecnología, en este artículo también vamos a describir los problemas inherentes a esta tecnología (escucha secreta, modificación, y retransmisión) y las posibles soluciones (si existen). Además, vamos a intentar aclarar (todavía más) el mito acerca de si es posible que te «roben» el dinero de una tarjeta contactless a distancia.

¿Qué es NFC y cómo funciona?

Near Field Communication Nfc LogosLogotipos de NFC, usados en dispositivos móviles (izquierda) y tarjetas NFC (derecha)

La tecnología NFC, del inglés Near Field Communication, se basa en la tecnología RFID (Radio-Frequency Identification) para permitir la interacción simple y segura mediante la interacción bidireccional entre dispositivos electrónicos en proximidad. NFC trabaja en el rango de alta frecuencia de RFID, concretamente en el espectro no regulado de 13.56 MHz. Existen tres tasas de transmisión (velocidad de transferencia de datos), 102, 212 y 404 Kbps, según el tipo de protocolo de NFC que usen los dispositivos.

Como rango operativo para la comunicación tiene un máximo teórico de 10 cm, aunque en la práctica esta limitación es de 4 cm o menos. Este rango tan limitado se debe a su modo de funcionamiento, ya que NFC trabaja vía inducción electromagnética: cada dispositivo NFC dispone de una bobina de inducción de modo que, cuando un dispositivo (con energía) entra en el rango NFC de otro dispositivo, se genera un campo magnético que alimenta el dispositivo NFC latente. En la siguiente imagen se muestran los principios físicos de su funcionamiento y aspectos de su modulación. Es por tanto esta restricción física de proximidad donde radica la seguridad en que se basa NFC.

Nfc1Funcionamiento de NFC mediante inducción electromagnética (extraída de NXP)

En una comunicación NFC se distinguen dos elementos principales, que según la terminología oficial del estándar NFC son: Proximity Coupling Device (PCD), que es el lector o dispositivo con capacidad NFC; y Proximity Integrated Circuit Card (PICC), también llamado NFC tag y que son las tarjetas NFC. Así mismo, en NFC existen tres modos diferentes de operación: modo punto a punto, cuando existe una comunicación directa entre las partes, modo lectura/escritura, cuando hay una comunicación con un NFC tag, y modo emulación de tarjeta, que ocurre cuando un dispositivo PCD está emulando ser una tarjeta NFC.

Las tarjetas NFC actuales funcionan según la norma ISO/IEC 144432, que se trata de un estándar internacional para tarjetas inteligentes sin contacto. Este estándar se divide en cuatro partes, cada una atendiendo a diferentes visiones: la primera parte del estándar define el tamaño, características físicas, resistencia, etc. de las tarjetas inteligentes sin contacto; la segunda parte define cómo tiene que ser la fuente de radio-frecuencia y define dos esquemas de señalización, el tipo A y el tipo B.

En esta parte es donde se define que la comunicación NFC mediante la norma ISO/IEC 14443 es half-duplex (se puede transmitir de manera bidireccional entre las partes pero no simultánea) y a una tasa de transmisión de 106 Kbps; la tercera parte de la norma define el protocolo de inicialización y anti-colisión (se escoge una tarjeta de las posibles en el rango NFC y se empieza la comunicación con ella, es decir, sólo se puede establecer conexión con una tarjeta de las disposibles en el rango); mientras que la cuarta parte define el protocolo de transmisión de datos.

Cada dispositivo NFC dispone de una bobina de inducción de modo que, cuando un dispositivo (con energía) entra en el rango NFC de otro dispositivo, se genera un campo magnético que alimenta el dispositivo NFC latente

El cumplimiento de todas las partes del estándar no es obligatorio. Las tarjetas NFC que cumplen las cuatro partes de la norma se llaman tarjetas IsoDep. Por ejemplo, las tarjetas sin contacto de crédito son tarjetas IsoDep, mientras que otras tarjetas sin contacto como las MIFARE Classic no lo son. Estas últimas cumplen parcialmente la parte 3, mientras que se implementaron un protocolo de transmisión de datos propio con su propia criptografía sustituyendo a la parte 4. Como consecuencia, en 2008 se demostró la inseguridad del esquema criptográfico usado y los posibles ataques que podían sufrir estas tarjetas3. A pesar de ello, y como mostré en la conferencia NoConName en 2013, este tipo de tarjetas vulnerables siguen siendo ampliamente utilizadas por diversas ciudades para sus abonos de transporte y otros usos públicos.

Para acabar con la teoría, cabe comentar que la norma ISO/IEC 78164recoge cómo son los paquetes de datos que se usan en la comunicación NFC. En concreto, este estándar internacional se divide en 15 partes y trata sobre circuitos integrados, especialmente tarjetas inteligentes. Los paquetes de datos que se usan se denominan Application Protocol Data Units(APDUs).

Como comentábamos al principio de este artículo, la tecnología NFC ha tenido una fuerte penetración en multitud de campos, desde control de acceso físico a instalaciones (por ejemplo, universidades o aeropuertos), controles horarios, ticketing, o membresía, por nombrar algunos otros. En el año 2015 se introdujo en nuestro Documento Nacional de Identidad, en el llamado DNIe3.0 (recientemente hemos evaluado su seguridad)5. Sin embargo, uno de los sectores donde ha tenido más éxito ha sido en el sector de métodos de pago. Algunas estadísticas esperan más de 500 millones de usuarios usando NFC como método de pago primario en 2019. En el caso de España, encuestas del año 2015 mostraban que un 15.2% de los encuestados ya habían usado este método de pago alguna vez mediante las llamadas tarjetas contactless.

La operativa de pago de tarjetas contactless (mediante NFC) es sencilla: simplemente acercando una tarjeta contactless a un datáfono con capacidad NFC se produce el cobro. Si la cantidad a cobrar es inferior a 20 euros (varía según la moneda, por ejemplo son 20 dólares en USA y 30 libras en UK) no es necesario introducir el número PIN de la tarjeta, lo que permite agilizar el proceso de compra. En caso contrario, es necesario introducir el PIN para confirmar la compra (como si fuera una transacción con tarjeta habitual). En principio, el número de cobros consecutivos está limitado (normalmente al exceder 50 euros o a partir del tercer cobro, según el país).

La penetración de NFC ha llegado también hasta los dispositivos móviles. De hecho, la tecnología NFC ha permitido “juntar” las tarjetas con los dispositivos móviles. Es de esperar que en unos años, incluso, desaparezcan las tarjetas tal y como las conocemos y únicamente hagamos uso del dispositivo móvil, siendo este la parte central de nuestra vida: tarjetas de identificación, tarjetas de crédito, tarjetas de movilidad, etc.; todo integrado en nuestro dispositivo móvil. Actualmente hay más de 300 dispositivos móviles que hacen uso de la tecnología NFC (puedes consultar una lista de estos dispositivos).

Problemas de seguridad y soluciones

A pesar de este impacto en nuestro cambio de modo de pago, NFC hereda los problemas de seguridad de la tecnología RFID inalámbrica: eavesdropping (o escucha secreta), alteración de las ondas (modificación, inserción o destrucción) y retransmisión. En el resto de este artículo, vamos a detallar cómo afectan cada uno de estos problemas al caso concreto de las tarjetas contactless, dado que es donde más daño pueden hacer los ciber-criminales a los usuarios.

Eavesdropping

El problema del eavesdropping (o escucha secreta, en español) consiste en que una tarjeta contactless transmite su información a través del protocolo NFC sin verificar quién la está leyendo. Este problema de verificación viene realmente heredado del protocolo de las tarjetas de pago EMV, dado que EMV no comprueba la autenticidad del lector (es decir, el datáfono).

Mediante NFC, una tarjeta contactless se comunicará con cualquier dispositivo que implemente el protocolo de tarjetas contactless (público y accesible en Internet) mandándole la siguiente informaciónel número de la tarjeta (también llamado PAN, Primary Account Number), el nombre del titular, la fecha de expiración y el historial de las últimas transacciones realizadas con la tarjeta.

Con los tres primeros datos se pueden realizar compras en multitud de sitios de Internet (principalmente páginas de comercios americanos). Aunque inicialmente el nombre del titular era recuperado mediante una lectura NFC de la tarjeta, rápidamente vieron que suponía un problema grave de seguridad y las tarjetas contactless actuales ya no filtran esta información (muestran un titular de la tarjeta vacío). Respecto al historial de transacciones, cabe comentar que recoge todos los pagos realizados tanto mediante NFC como los mediante el chip (es decir, NFC actúa como una interfaz inalámbrica en una tarjeta contactless).

Nfc2Capturas de la aplicación “EMV Card Reader”, disponible gratuitamente en Google Play

Algunos artículos de prensa han relatado la historia de la persona que iba en un metro (o en un lugar altamente concurrido) con un datáfono, dedicándose a “robar” mediante NFC de las tarjetas contactless que pudiera tener a su alcance (usando el famoso “ataque de arrimar la cebolleta”, bautizado así por Josemi Esparza en la NoConName de 2012).

A pesar de que técnicamente sería posible, esto no es viable (como bien ya se desmintió el bulo en algunos medios), dado que ese datáfono tendrá que ir contra alguna cuenta bancaria de donde posteriormente recuperaría el dinero el criminal, facilitando así la identidad del mismo.

Igualmente, los bancos tampoco proporcionan datáfonos a cualquier persona que lo solicite. Del mismo modo (como seguramente sepas si has probado este tipo de pago), la realización del pago no es inmediata, ya que sucede una comunicación entre el datáfono y el emisor de la tarjeta contactless, así como una serie de pasos en el datáfono (por ejemplo, se imprime el ticket), lo que dificulta sobremanera el que el ladrón pueda pasar desapercibido. Del mismo modo, y por experiencia propia, los datáfonos son altamente sensibles a la posición y al movimiento de la tarjeta contactless durante la lectura, lo que hace más difícil todavía una lectura sin que el titular de la tarjeta se percate de ello.

Dentro del problema de eavesdropping, podemos distinguir dos tipos de ataque, bien pasivo (el atacante escucha una comunicación legítima entre un datáfono y una tarjeta contactless) o bien activo (el atacante interactúa con la tarjeta; sería el caso que comentábamos arriba del personaje del metro).

La distancia máxima reportada en la literatura para un ataque pasivo es de 18 metros6. Estas distancias de escucha se han conseguido jugando con los armónicos de tercer orden y en unas condiciones de laboratorio ideales (sin apantallamiento entre la antena de escucha y la tarjeta). La distancia máxima conseguida para un ataque activo ha sido de 50 cm7, pero de nuevo en condiciones muy controladas: la tarjeta se encuentra colocada bajo el arco formado por la antena del atacante y el más mínimo movimiento desajustando la orientación de la tarjeta inhabilita la comunicación.

Un ataque de estas características requiere el uso de hardware y software especializado. Un individuo con una antena de más de medio metro y un portátil levantaría ciertas suspicacias, además de que el movimiento continuo de las posibles víctimas hacen prácticamente imposible llevar a cabo este ataque.

La solución a este problema es fácil, desde bloquear la señal RFID que emiten nuestras tarjetas (fundas anti-RFID o “papel de plata” para los paranoicos y/o prácticos) hasta deshabilitar los pagos mediante NFC de nuestras tarjetas contactless (ahora cada vez más entidades bancarias ofrecen esta posibilidad en sus apps). Existen otras ideas, como la incorporación de métodos de autenticación secundarios (por ejemplo, incorporar un “escáner” de huellas a la tarjeta o un botón físico de modo que sólo se emita con NFC cuando se presione).

Alteración de las ondas RF

Desde un punto de vista teórico, es posible emitir ondas de radio en el mismo espectro que NFC, con la misma amplitud y longitud que las usadas en una comunicación legítima para el envío de APDUs. Esto requiere, de nuevo, un hardware y software especializado así como amplios conocimientos de RF y de nuevo, una antena de tamaño considerable si se quiere hacer un ataque a distancia.

Realizando los cálculos correctos, se podría alterar las ondas de una comunicación (jamming), inhabilitando así una comunicación legítima, saturar el canal para denegar el servicio legítimo o incluso acoplar las ondas con el objetivo de destruir las originales.

Retransmisión

Los ataques más plausibles a ocurrir (desde mi punto de vista) son los ataques de retransmisión. Este tipo de ataques originalmente se basan en la idea introducida por John H. Conway en su libro ‘On Numbers and Games‘, donde explicaba cómo una persona sin conocimientos de ajedrez puede llegar a ganar a un Gran Maestro.

La idea es muy simple: la persona sólo tiene que retar a dos Grandes Maestros a un juego por carta, con la condición de que uno de ellos juegue con blancas y el otro con las negras. Así, la persona se dedicaría a retransmitir los movimientos recibidos de los Grandes Maestros entre ellos. Mientras que los Grandes Maestros piensan que están jugando con un tercero, en realidad están jugando entre ellos. Cuando acabe la partida, la persona habrá ganado a un Gran Maestro de ajedrez.

Unos años más tarde, Desmedt publicó un artículo en Securicom’88 definiendo un nuevo tipo de fraude llamado mafia frauds, consistente en un fraude en tiempo real donde hay dos actores fraudulentos cooperando entre ellos para conseguir su objetivo 8. En este tipo de fraude existen por tanto dos partes honestas (en este caso, sería un datáfono y una tarjeta contactless) y dos partes deshonestas (en nuestro caso, dos dispositivos con capacidad NFC).

El protocolo NFC es vulnerable a los ataques de retransmisión, dado que se pueden engañar a una tarjeta y a un datáfono y retransmitir la comunicación que ocurre entre ellos a través de dos dispositivos que se comunican entre sí y con capacidad NFC (por ejemplo, dos teléfonos móviles). La comunicación entre estos dispositivos puede realizarse tanto mediante Bluetooth, WiFi, o incluso a través de la red de Internet, siempre y cuando el retraso del canal de la comunicación sea menor que el timeout del protocolo NFC. NFC define un timeout teórico para cada paquete que se envía de hasta 5 segundos, y si expira el timeout corta/reinicia la comunicación – en la práctica el timeout es inferior, aunque es configurable en los datáfonos modernos.

En la Figura 4 se muestra un esquema gráfico del ataque de retransmisión comentado. El dispositivo que se comunica con la tarjeta ha de estar en modo lector/escritor, mientras que el dispositivo que interactúa con el datáfono ha de estar en modo de emulación de tarjeta.

Nfc3Ataque de retransmisión (adaptada de “Practical Experiences on NFC Relay Attacks with Android: Virtual Pickpocketing Revisited” de José Vila & Ricardo J. Rodríguez)

En el año 2015, Pepe Vila (estudiante de Ingeniería en Informática de la Universidad de Zaragoza en aquella época, actualmente estudiante de doctorado en IMDEA al que mando un fuerte abrazo desde aquí) desarrolló una aplicación Android como prueba de concepto de este ataque. Nuestra idea de trabajo era comprobar si era factible realizar un ataque de retransmisión con un dispositivo Android sin modificar (es decir, no rooteado). Nos encontramos que sí que era posible, y para demostrarlo, durante la presentación del trabajo en una conferencia académica en Nueva York pagué un euro con mi tarjeta en el datáfono que tenía Pepe en Madrid. Quedó demostrado, por tanto, que el principio de proximidad en que basa su seguridad NFC no es fiable.

Este ataque es factible a día de hoy, pero es importante destacar que para que puedan “robar” dinero de una tarjeta contactless tiene que ser un ataque en tiempo real: es decir, la comunicación con el datáfono y la tarjeta ha de hacerse en el mismo momento.

Algunos artículos de investigación han explorado la idea de comunicarse y autorizar un cobro en tarjetas contactless VISA10 en un instante de tiempo, almacenar temporalmente estas transacciones electrónicas y posteriormente validarlas para su cobro efectivo. A pesar de que se mostró que gracias a una vulnerabilidad de estas tarjetas era posible comunicarse y autorizar cobros en las tarjetas, no se comprobó que el banco validara las transacciones recopiladas. De hecho, si se cumple estrictamente el protocolo EMV esas transacciones serían descartadas durante su validación en la entidad bancaria, con lo que el ataque realmente no sería efectivo.

En este artículo publicado9 explicamos también algunos escenarios de ataques basados en este tipo de fraude, como la existencia de una botnet de dispositivos móviles Android con NFC que mandaran la información de tarjetas contactless en su alcance al botmaster.

Existen varias medidas posibles a aplicar para evitar los ataques de retransmisión. Algunos de ellos, como los protocolos de acotación de distancia, ya se recomiendan/implementan en las nuevas tarjetas contactless de algunos emisores. Estos protocolos se basan en acotar la distancia física entre los elementos que participan en la comunicación NFC mediante el envío de mensajes desafío-respuesta, que tienen que ser respondidos en un intervalo de tiempo muy corto. Otra posible medida es aplicar restricciones de tiempo a los sistemas NFC: es decir, no se debería de permitir la configuración de timeouts en una comunicación NFC, si no imponer restricciones temporales reales a cada sistema NFC según sean sus necesidades.

Entonces, ¿pueden robarnos por NFC a distancia?

¿Es posible, por tanto, que nos “roben” dinero de la tarjeta contactless en el metro, en un estadio, o en cualquier sitio donde haya aglomeración de personas? La respuesta corta es no. Por el modo de funcionamiento de la tecnología NFC y su “sensibilidad” a los movimientos, a día de hoy no.

En este artículo he expuesto los riesgos a los que se enfrenta la tecnología NFC. En mi opinión, el pago mediante NFC ha venido para quedarse y será una alternativa cada vez más usada por los usuarios. A pesar de todo lo que se ha comentado, no ha de cundir el pánico: hemos de ser conscientes de que esta tecnología tiene sus riesgos, hemos de conocerlos y hemos de saber cómo protegernos de ellos. Si os tranquiliza, yo tengo mis tarjetas contactless habilitadas y las uso siempre que puedo, por la comodidad que me ofrece. Eso sí, ninguno de mis dispositivos tiene activada la comunicación mediante NFC.

Sobre el autor: Ricardo J. Rodríguez es Doctor en Informática por la Universidad de Zaragoza desde el año 2013. Su doctorado versa sobre el estudio del análisis de rendimiento y optimización de recursos en sistemas críticos complejos modelados con Redes de Petri, desde una perspectiva de seguridad.

Actualmente, trabaja como Profesor Ayudante Doctor en el Centro Universitario de la Defensa de Zaragoza, Academia General Militar. Sus intereses de investigación incluyen análisis de rendimiento y optimización de sistemas de eventos discretos, el análisis de código binario (en especial, software malicioso) y el análisis de seguridad en sistemas NFC.

Fuente:https://www.xataka.com/otros/mito-que-te-pueden-robar-dinero-tarjetas-contactless-solo-acercandose-ti