Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2013
)
-
▼
marzo
(Total:
521
)
-
AMD se alía con Samsung: busca garantizar su acces...
-
Alerta por la estafa del hilo invisible en cajeros
-
Microsoft considera demandar a OpenAI por el recie...
-
OpenAI lanza GPT-5.4 Mini y Nano para responder el...
-
Kioxia anuncia nuevo SSD de súper alto IOPS que ac...
-
Meta abandona su plataforma en el metaverso Horizo...
-
YouTube quiere que los usuarios detecten vídeos cr...
-
PowerToys 0.98 para Windows ya está disponible con...
-
Bolsas Faraday, qué son esas extrañas fundas para ...
-
Samsung alerta contra la infracción de patentes de...
-
Nuevo exploit de iOS con herramientas avanzadas de...
-
Vulnerabilidad de día cero en firewall de Cisco ex...
-
Guardar datos en una memoria USB de 32 GB durante ...
-
El primer SSD M.2 de 16 TB del mercado aterriza a ...
-
iPhones pueden ser hackeados con solo visitar una web
-
Google mejora la experiencia gratuita de Gemini
-
Casi 20 años después Sony lanza un update para la ...
-
CISA advierte sobre vulnerabilidad en Microsoft Sh...
-
Cómo cambiar una partición de Windows de MBR a GPT...
-
Red de bots vinculada a Irán al descubierto tras f...
-
Vendedor de eBay recibe de vuelta una ZOTAC RTX 50...
-
Un modder convierte una Xbox en un PC para juegos:...
-
"Tu DNI en venta por menos de 4 dólares"
-
Caja PC con todo Noctua con la Antec Flux Pro (Caj...
-
Fan Control, pwmConfig y lm_sensors para configura...
-
Spotify activa la función "Modo exclusivo" para au...
-
SSD de 16TB cuesta casi 16.000$
-
CHUWI no está sola, Ninkear también usa procesador...
-
La IA china DeepSeek V4 se habría dejado ver antes...
-
CVE-2026-3888 en Ubuntu: escalada a root aprovecha...
-
FiltraciónNet amplía operaciones de ransomware con...
-
Vulnerabilidad crítica en Telnetd permite a atacan...
-
El mejor emulador de PS4 se actualiza: ShadPS4 rec...
-
Exposición de servidor de FancyBear revela credenc...
-
Vulnerabilidad en ScreenConnect permite extraer cl...
-
Nuevas campañas de malware convierten dispositivos...
-
Vulnerabilidad en WebKit de Apple permite eludir c...
-
El Ryzen 5 5500 se convierte en el procesador más ...
-
DLSS 5 no es un simple filtro para las caras: mejo...
-
Adobe forja una alianza con NVIDIA en un intento d...
-
Comprar por Internet es ahora más peligroso debio ...
-
Intel Xeon 6 elegido como CPU anfitrión para los s...
-
Nvidia presenta la bandeja Rubin Ultra, la primera...
-
Microsoft encuentra al culpable (y la solución) de...
-
El POD Vera Rubin de Nvidia con 60 exaflops: cómo ...
-
NVIDIA DLSS 5 explicado en 12 preguntas y respuest...
-
Intel apunta a hacerse de oro con la IA: packaging...
-
El cable Titanload Pro alcanza una temperatura has...
-
Google advierte que los actores de ransomware camb...
-
Jensen Huang dice que los jugadores están "complet...
-
Glassworm infecta paquetes populares de React Nati...
-
Vulnerabilidad en sistemas Ubuntu Desktop permite ...
-
El Bloc de notas de Windows 11 está a punto de cam...
-
El superordenador más potente del mundo dedicado a...
-
ASUS presenta los ROG Strix de 2026, máximo nivel ...
-
Vulnerabilidad crítica de inyección SQL en FortiCl...
-
Vulnerabilidad 'RegPwn' en el Registro de Windows ...
-
ASRock lanza placa base Frankenstein con un slot D...
-
Microsoft prevé comercializar cables MicroLED para...
-
VENON: primer RAT brasileño en Rust
-
Hasta 100 videollamadas al día: el inquietante tra...
-
Senadores de EE.UU. piden a ByteDance cerrar su ge...
-
China muestra un nuevo robot humanoide jugando al ...
-
Intel presenta los procesadores Core Ultra 200HX P...
-
Windows 11 permitirá a los usuarios elegir libreme...
-
La botnet RondoDox amplía a 174 exploits usando in...
-
Panasonic desbordada por la demanda pide disculpas...
-
Nuevo ransomware 'Payload' usa cifrado al estilo B...
-
Aficionado de Airflow imprime en 3D 15 miniventila...
-
Para acceder al disco duro más pequeño del mundo u...
-
NVIDIA Vera: Así es la primera CPU del mundo diseñ...
-
Extensión Open VSX con puerta trasera usó descarga...
-
Creative anuncia una nueva tarjeta de sonido inter...
-
8BitDo lanza un mando inalámbrico inspirado en Nin...
-
Rusia crea su primera CPU «Irtysh» usando la arqui...
-
MSI entra en situación de alarma por la crisis de ...
-
Europa podría "adoptar" a Anthropic para desarroll...
-
Pokémon GO anuncia un "modelo geoespacial a gran e...
-
Nvidia anuncia el módulo espacial Vera Rubin — has...
-
Nvidia presenta DLSS 5 para mayor fidelidad visual...
-
Descargas falsas de FileZilla propagan infecciones...
-
Apple presenta, por sorpresa, los AirPods Max 2
-
IBM descubre 'Slopoly', un probable malware genera...
-
Qihoo 360 filtró su propia clave privada SSL comod...
-
ChatGPT suma un nuevo enemigo: la Enciclopedia Bri...
-
Apple lanzó actualizaciones de emergencia para iOS...
-
Cada vez más empresas pagan rescates tras ciberata...
-
SUSE Linux a la venta y corre el peligro de perder...
-
World of Tanks apuesta por Mafia en su nuevo Pase ...
-
El conflicto en Irán retrasa el proyecto del cable...
-
Irán pinta helicópteros en el suelo y hace desperd...
-
AMD mejora el HDR en Linux y parte del código se e...
-
Las autoridades desmantelan servicio proxy malicio...
-
La consola portátil ROG Xbox Ally X recibirá un im...
-
Escándalo de fraude en CPU: otro portátil chino co...
-
El Departamento de Justicia desmantela una botnet ...
-
Paquetes npm maliciosos se hacen pasar por Solara ...
-
Android 17 traerá un cambio de seguridad que podrí...
-
Un clásico de arcade de 40 años, el matamarcianos ...
-
Así sería Windows 7 en 2026: un diseñador imagina ...
-
-
▼
marzo
(Total:
521
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Winhance es una herramienta gratuita que elimina el 'bloatware' de Windows 10 y 11 , optimizando el rendimiento del PC al limpiar...
-
Los expertos recomiendan dejar de usar las DNS predeterminadas del router para mejorar la seguridad , evitar el control del ISP y optimizar...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Bolsas Faraday, qué son esas extrañas fundas para el móvil que se ven en las del Consejo Nacional de Defensa y reuniones al máximo nivel
Estas fundas, que se utilizan en reuniones gubernamentales, emplean el mismo principio que la jaula de Faraday. No son accesorios cualquiera, sino herramientas de seguridad.
En determinadas reuniones de gobierno y en entornos de máxima seguridad, todos los móviles desaparecen de la mesa y quedan guardados en fundas que muchos no reconocen a primera vista. ¿Qué son?
Se trata de las bolsas Faraday, fabricadas con capas de materiales conductores que bloquean por completo cualquier tipo de señal inalámbrica.
En un contexto en el que los móviles están permanentemente conectados, aislarlos físicamente se ha convertido en una de las medidas más eficaces para evitar filtraciones o accesos no autorizados en reuniones de alto nivel.
Qué son las bolsas Faraday y por qué se utilizan
Las bolsas Faraday son fundas fabricadas con materiales conductores que impiden que un dispositivo se comunique con el exterior.
Al introducir un móvil en su interior, se corta de inmediato cualquier tipo de conexión; por esta razón, su uso es habitual en entornos donde la seguridad es crítica.
Gobiernos, fuerzas de seguridad o empresas que manejan información sensible recurren a ellas para evitar que un teléfono actúe como canal de entrada o de salida de datos.
Cabe señalar que no se trata de proteger el dispositivo, sino de neutralizar temporalmente su función como herramienta de comunicación con efecto inmediato.
Y es que el móvil pierde la cobertura y deja de conectarse a redes WiFi o a dispositivos Bluetooth. Por otro lado, tampoco puede utilizar el GPS ni enviar ni recibir datos.
Desde el punto de vista del usuario, el dispositivo sigue encendido, pero queda completamente incomunicado. Es como si desapareciera de la red.
Este aislamiento es precisamente lo que se busca en entornos sensibles, que es eliminar cualquier posibilidad de transmisión, incluso involuntaria.
La clave está en la jaula de Faraday: qué es y cómo funciona
El funcionamiento de estas bolsas se basa en un principio físico conocido como la jaula de Faraday. Se trata de una estructura que bloquea el paso de las ondas electromagnéticas.
Cuando una señal intenta atravesarla, las cargas eléctricas del material conductor se redistribuyen en su superficie y anulan el campo eléctrico en su interior. Como resultado, las ondas no pueden penetrar ni salir.
Este principio se utiliza desde hace décadas en diversos ámbitos, desde laboratorios hasta equipos electrónicos. En el caso de las bolsas Faraday, se adaptan a un formato portátil que permite aislar dispositivos, como smartphones, de forma sencilla y eficaz.
Más allá de gobiernos: un uso cada vez más extendido
Aunque su uso se asocia a entornos oficiales, las bolsas Faraday están empezando a utilizarse en otros ámbitos.
Empresas que manejan datos confidenciales, organizan eventos tecnológicos o incluso usuarios preocupados por su privacidad recurren a este tipo de soluciones.
También se emplean en investigaciones o en seguridad digital para evitar el rastreo de dispositivos.
Este crecimiento refleja una tendencia más amplia: a medida que aumenta la conectividad, también aumenta la necesidad de controlarla.
Sobre todo ahora que el móvil se ha convertido en una herramienta imprescindible, pero también en un posible punto de vulnerabilidad que puede ser aprovechado por hackers.
Fuentes:
https://computerhoy.20minutos.es/moviles/bolsas-faraday-que-son-esas-extranas-fundas-para-movil-que-se-ven-las-consejo-nacional-defensa-reuniones-maximo-nivel_6947604_0.html

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.