Created by potrace 1.15, written by Peter Selinger 2001-2017 Soluciones Personalizadas 10 años de experiencia
Siempre el mejor servicio

Contáctenos
Tel: (318) 2862150
Tel: (318) 2862154
Email: comercial@itexperts.com.co

Dirección:
Carrera 7 # 17 - 01, Oficina 403. Bogotá - Colombia

La multinacional china Huawei anunció que a partir de septiembre próximo los usuarios de sus dispositivos móviles empezarán a recibir la nueva versión de Emui, la ‘capa personalizada’ que creó para potenciar las funcionalidades del sistema operativo Android.

La versión 10 de Emui fue anunciada hace poco más de una semana en la conferencia de desarrolladores de Huawei, pese a que en ese mismo evento la multinacional presentó oficialmente a Harmony OS, su sistema operativo propio, con el que pretende desligarse definitivamente de Android ante el bloqueo que decidió aplicarle el gobierno de Estados Unidos.

Según se conoció, los primeros en experimentar los cambios de Emui 10 serán los usuarios de las ‘familias’ de dispositivos P30 y Mate 20, que recibirán la actualización durante el mes de septiembre. Posteriormente, los ajustes llegarán de forma gradual a los dispositivos de Honor, la marca hermana de Huawei.

Actualmente EMUI 10 cuenta con más de 500 millones de usuarios activos diarios en 216 países, y se encuentra disponible en 77 lenguas.

Wang Chenglu, presidente del departamento de ingeniería de software en Huawei Consumer Business Group, explicó que EMUI 10 cuenta con “varias mejoras en materia de diseño de interfaz de usuario, para una experiencia más estable y agradable”.

Así, por ejemplo, la nueva capa personalizada mejora el modo oscuro para brindar aun mayor confort visual al usuario. Por otro lado, adopta una revolucionaria tecnología distribuida que es compatible con video llamadas en alta definición entre diversos dispositivos.

“Los usuarios pueden realizar llamadas por audio o video sin importar el lugar o la hora. En el caso de llamadas entrantes, los usuarios pueden contestar usando una bocina inteligente. Si se trata de una video llamada, pueden responder desde un televisor, un dispositivo en un vehículo, o incluso enviar video en tiempo real desde un dron para que los amigos y familiares puedan disfrutar de un hermoso paisaje. En el trabajo, un smartphone y una computadora pueden compartir pantallas para intercambiar datos de forma fácil mediante drag-and-drop”.

Adicionalmente, agregó, “hemos fortificado un robusto sistema de defensa al usar hardware y software, así como una arquitectura de chipset y sistema de kernel desarrollados internamente como fundamento de seguridad y confianza”.

Pese a la crisis desatada por la decisión del presidente Donald Trump, de bloquear a la multinacional china, tan sólo en los cinco primeros meses de este año Huawei comercializó 100 millones de smartphones.

Los anuncios sobre Emui 10 y Harmony OS se producen horas después de que Washington diera otro plazo de 90 días para poner en marcha las medidas que bloquean los negocios de Huawei con empresas estadounidenses.

Fuente: https://www.elpais.com.co/tecnologia/huawei-lanza-otro-desafio-a-ee-uu-con-el-estreno-de-emui-10.html

 

Compañía de ciberseguridad advierte sobre un ataque que permite que terceros accedan a sus chats.

Acceder al código QR que ofrece la plataforma es seguro; sin embargo, es importante que verifique que la página a la que ingresa es la oficial.

La versión web de WhatsApp es una de las herramientas más útiles para muchos usuarios de la plataforma de mensajería. Con solo escanear un código QR se puede visualizar todos los chats y acceder a los contactos en la pantalla de un computador. Pese a ser esta una opción para facilitar la interacción con la aplicación, la presencia de un código QR se presta también para que los cibercriminales realicen tácticas de engaño.

Ingresar a la página oficial del servicio de mensajería es completamente seguro y su código QR solo le permite registrarse para abrir la versión web. Sin embargo, los atacantes están aprovechando este tipo de opciones que ofrecen muchos servicios para crear un tipo de ataque conocido como QRLJacking que permite, por medio de ingeniería social, robar datos de aplicaciones que utilizan código QR como método para registrarse.

De acuerdo con un reporte de la compañía de seguridad informática Eset, los cibercriminales pueden crear un sitio falso con un código QR que al escanearlo es capaz de robar la sesión y acceder a todos los mensajes de alguien.

El ataque funciona de la siguiente manera, según Eset: los cibercriminales desarrollan una herramienta que captura y almacena la imagen del código QR generado por WhatsApp y crean un nuevo código que luce muy similar. Pueden hacerle llegar ese código a sus víctimas por medio de un sitio de anuncios falso o simplemente simulando el sitio de WhatsApp oficial. Al escanearlo, el atacante almacena la sesión en su computador y puede utilizarla como desee sin que el usuario lo note pues no se causa ningún tipo de interrupción en la aplicación.

Eset advierte que esta misma técnica se puede utilizar en otros servicios que realicen validaciones mediante códigos QR. Por ejemplo, pueden crear una publicidad falsa que supuestamente ofrece un año gratis de algún servicio y para acceder al beneficio es necesario escanear un código QR.

Si bien es esencial que los fabricantes y desarrolladores de aplicaciones tomen medidas de seguridad como crear otros métodos de validación, lo más importante es que usted como usuario tome las medidas necesarias para evitar ser víctima. Estas son algunas de las recomendaciones que entrega la compañía Eset:

  • No importa la marca o el servicio, sospeche si algún anuncio publicitario solicita que debe escanear un código QR a cambio de algún beneficio o como parte de un proceso    de validación
  • Cerciórese de usar las páginas oficiales de las compañías. Tenga en cuenta que WhatsApp solamente ofrece el servicio de códigos QR para ingresar a la plataforma desde su computador.
  • Si escaneó un código para acceder a un supuesto servicio de WhatsApp, diferente al ofrecido por la plataforma, lo más seguro es que haya caído en las redes de un cibercriminal. La recomendación es ir al menú principal de la aplicación, seleccionar la opción 'WhatsApp Web' y cerrar todas las sesiones que fueron iniciadas. De esta forma, el criminal perderá cualquier acceso.
  • Realice actualizaciones constantes de las aplicaciones y servicios que utilice pues con ellas se corrigen algunos problemas de seguridad.
  • Instale un 'software' de seguridad que le alerte de la presencia de posibles amenazas.

Fuente: https://www.eltiempo.com/tecnosfera/apps/whatsapp-cibercriminales-pueden-acceder-a-su-cuenta-con-un-codigo-qr-369168

Uno de los problemas que tenemos hoy es que siempre necesitamos más espacio en la memoria de nuestro celular, para una mejor foto, para otra aplicación que queremos descargar, nunca parece ser suficiente. Ahora, tenemos disponible Google Go, una versión más ligera de la aplicación del buscador, lo que abrirá espacio para unas cuantas fotografías más.

Google Go, una alternativa ligera y rápida, está disponible en algunos países y en dispositivos Android (edición Go) desde 2017 y a partir de esta semana está disponible en la Play Store, la tienda de aplicaciones de Google, en todo el mundo.

Google Go está diseñado para usar menos almacenamiento en el dispositivo y para ayudar a evitar que una conexión poco confiable impida encontrar respuestas cuando tenemos una duda. Esta versión ligera del buscador ayuda a garantizar que el teléfono no se ponga lento cuando estás usando la aplicación para navegar por Internet. Además, libera espacio

La aplicación pesa un poco más de 7 MB y cuando no hay conexión a Internet, el buscador recordará y mostrará resultado una vez vuelva a estar en línea el dispositivo. Google Go incluye una funcionalidad de lectura en voz alta, que tiene tecnología de inteligencia artificial, lo que hace posible que el dispositivo lea en voz alta cualquier sitio web. Además, resalta palabra por palabra a medida que lee para que el usuario pueda hacer seguimiento.

Fuente: https://www.enter.co/chips-bits/apps-software/google-go-buscador-ligero-android/

Nueva modalidad de ransomware suplanta su identidad y piden 'rescates' por su información

Los 400 contactos en su celular reciben un mensaje, aparentemente suyo. En él viaja escondido, tras un enlace, un código malicioso para secuestrar información.

Esta es una de las estrategias que utilizan los cibercriminales para atraer más víctimas al mundo del ransomware.

Investigadores de la firma de ciberseguridad Eset descubrieron recientemente una nueva ‘familia’ de este fenómeno, que alude a la modalidad en la cual los criminales restringen el acceso a la información en un dispositivo y exigen el pago de un rescate para ‘liberarla’. Esta nueva modalidad afecta principalmente a usuarios de Android.

Miguel Ángel Mendoza, especialista en seguridad informática de la firma, explica que las primeras versiones del ransomware para Android se identificaron en 2014.

Luego llegaron otras categorías, entre ellas el conocido filecoder, que cifra los contenidos de la víctima y crea una cuenta regresiva para el pago de una cantidad o los archivos quedan ‘sellados’. Dos años después se detectó un ransomware que no encripta los archivos, pero bloquea el sistema operativo. En este caso, conocido como screen locker, se exige dinero a cambio de la llave.

El mensaje llega como si fuera de un contacto de su lista, y así es difícil sospechar que contiene código malicios

Pero, además de secuestrar la información del usuario –como habitualmente lo hacen los ataques ransom–, la forma como opera esta nueva familia es mediante la distribución vía mensajes SMS, según un reporte de la compañía de ciberseguridad.

Los investigadores detectaron que los atacantes atraen a sus potenciales víctimas con enlaces maliciosos en publicaciones y comentarios de foros como Reddit o XDA Developers, este último usado entre desarrolladores.

“La mayoría de los temas de las publicaciones estaban relacionados con la pornografía, aunque también hemos visto que realizaron publicaciones en asuntos técnicos a manera de señuelo”, se lee en el reporte de Eset.

Mendoza resalta que los atacantes suelen usar distintas vías. En el caso de estas plataformas, utilizan de gancho apps, herramientas y juegos que publicaban como “gratis” para que el usuario ingrese al enlace o descargue el contenido. De esta forma proceden a infectar con código malicioso y secuestrar la información de la víctima.

Posteriormente, el ransomware comienza a distribuirse a todos los contactos del usuario con mensajes que se hacen pasar por él y se envían sin su conocimiento.

“El mensaje llega como si fuera de un contacto de su lista, y así es difícil sospechar que contiene código malicioso”, apunta Mendoza, que indica que esa es una estrategia utilizada por los criminales para maximizar su alcance.

La compañía de ciberseguridad advirtió que los ataques de esta familia de ransomware se han identificado en las últimas semanas en Estados Unidos, países de Europa y Asia, con mensajes en inglés. En el caso de Latinoamérica, solo se reportó un caso en México.

Sin embargo, Eset reveló que existe una plantilla del mismo mensaje en 42 versiones de idiomas diferentes y que para dar un toque más personalizado, con el cual puedan captar más usuarios, los mensajes incluyen directamente el nombre de la potencial víctima.

El código malicioso permite a los atacantes acceder a toda su información, incluida su lista de contactos.

El consejo es no pagar

El especialista en seguridad informática Miguel Ángel Mendoza resalta que si un usuario es objeto de ciberdelincuentes, por ningún motivo debería pagar. “Al pagar se está financiando una industria cibercriminal que si tuviera más recursos, se volvería más sofisticada”, asegura.

Mendoza también resalta que en caso de que se realice el pago, después de hacerlo no se tiene la certeza de que se pueda recuperar la información secuestrada. “Al fin y al cabo está tratándose con un cibercriminal, similar a lo que puede ocurrir con el secuestro de una persona”, indica.

Lo recomendable, según explica el experto, es esperar a que se pueda desarrollar una forma de descifrado con la que pueden llegar a recuperarse los datos robados.

“Muchas veces, tiempo después, los atacantes hacen pública la información”, advierte Mendoza, y puntualiza en que es muy importante que el usuario se habitúe a respaldar la información de sus equipos y a contar con soluciones de seguridad para cada dispositivo.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/nuevo-ransomware-ataca-a-sus-contactos-con-mensajes-de-texto-401044

Los nuevos procesadores Intel Core ‘Comet Lake’ de décima generación

A principio de mes Intel anunció su nueva generación de procesadores Intel Core. Hoy van y suman nuevos procesadores Intel Core ‘Comet Lake’ pensados para ofrecer un mayor rendimiento en equipos portátiles con vocación profesional. Esto es lo que debes saber para no liarte, cosa que sería fácil que ocurriese con tanto número.

Hace relativamente poco tiempo Intel presentó sus nuevos procesadores ‘Ice Lake’. Una propuesta que, según ellos, sería la base de los nuevos chips que se lanzarían de aquí en adelante. Pero claro, desconocíamos que pocos días después sorprenderían con otra presentación de chips.

Los ‘Ice Laket’ antes mencionados usan una arquitectura denominada como Sunny Cove, que esta basada un proceso de fabricación de 10nm. Gracias a ello, y para no bombardear con miles de datos y términos técnicos, la relación entre consumo y rendimiento por vatio mejoraba. Estos chips tienen un TDP de 9W, 15W y 28W.

Ahora, los nuevos procesadores de las series U e Y presentados por Intel siguen perteneciendo a la décima generación, pero hay diferencias. Estos chips tienen una litografía de 14nm y un TDP diferente, de 7W y 15W, lo que es interesante por lo que a continuación te explico.

Las nuevas CPU de Intel reciben el nombre de ‘Comet Lake’ y la base es prácticamente la misma que el resto de modelos. Son CPU pensadas para equipos portátiles, aunque con la diferencia de ser aquellos donde la potencia sea un factor importante.

Con estos datos, los nuevos procesadores de décima generación permitirán equipos capaces de soportar una mayor carga de trabajo. Todos esos ordenadores que deben tirar de apps como editores de vídeo, diseño 3D e incluso juegos entre otras se verán beneficiados. Eso significa que con un TDP menor al de los otros chips rec Además, no podemos olvidar el proyecto Athena.

Por dar unos detalles técnicos entendibles por todos, estos nuevos procesadores de las series U e Y incluyen hasta 6 núcleos y 12 hilos de ejecución, soportan redes compatibles con el estándar Wifi 6, permiten usar memorias LPDDR4/x, LPDDR3 y DDR4 y dan soporte a la conexión Thunderbolt 3 y memorias SSD de alto rendimiento como la Optane de Intel. Por cierto, un detalle, son chips con una litografía de 14nm en lugar de los 10nm de ‘Ice Lake’

La complicada tarea de diferenciar la gama de procesadores Intel

Con todos estos recientes lanzamientos, identificar los modelos y saber cuál o para qué es cada uno de ellos se complica. Es cierto que muchos usuarios ni se plantearán esto, les bastará que le digan que tienen un i3, i5 o i7 y elegirán. Pero ya sabes que no es lo mismo según a la generación que pertenezcan.

Por eso, aunque no sea todo lo q sencillo que podría ser, aquí tienes un esquema rápido para entender qué tipo de procesador estarías comprando:

– Lo primero sería la marca y modelo, es decir: Intel Core y luego sabríamos si se trata de un i3, i5 o i7.
– Los dos números siguientes haría referencia a la generación, en este caso un 10 de décima generación.
– Los otros dos serían el SKU (Stock Keeping Unit), con estos se sabría a qué serie pertenece el procesador.
– Por último GX haría alusión a nivel de potencia gráfica. Cuanto más elevado sea ese número más capacidades gráficas tendrá.

Sí, no es un esquema sencillo, pero al menos es una forma de identificarlos en caso de tener dudas. Para el resto de generaciones el esquema es similar, tienes aquí toda la info en la web de intel.

Fuente: https://eloutput.com/noticias/tecnologia/intel-core-10-gen-comet-lake/

WhatsApp está probando el desbloqueo por huella dactilar para los dispositivos Android en su nueva versión beta, que permite configurar el bloqueo de la aplicación para después de un minuto, de 30 minutos o automáticamente y que la aplicación ya añadió en el sistema iOS.

Si se activa, cada vez que se abra WhatsApp se le pedirá al usuario que utilice la huella dactilar como método de identificación, aunque en el medio aseguran que este nuevo sistema no impide que se puedan seguir contestando mensajes desde las notificaciones y respondiendo llamadas a través de la app.

En este proceso, WhatsApp no accede directamente a la huella sino mediante las APIs de Android. Al igual que en los dispositivos iOS, el tiempo de desbloqueo se puede configurar, de tal manera que el usuario escoja cada cuánto quiere identificarse para utilizar la aplicación.

Se ofrece la posibilidad de que el usuario decida si quiere que sus mensajes se muestren en el panel de notificaciones o aparezcan ocultos cuando la app está bloqueada.

En este caso, aparecen las opciones de 'inmediatamente', por la que WhatsApp solicitará la identificación siempre que se vaya a abrir la app, 'después de 1 minuto' y 'después de 30 minutos'. No se incluye la opción de 15 minutos que sí se encontraba en iOS.

Además, se ofrece la posibilidad de que el usuario decida si quiere que sus mensajes se muestren en el panel de notificaciones o aparezcan ocultos cuando la app está bloqueada.

Esta nueva versión beta 2.19.221 ya está disponible para su descarga, por lo que los usuarios de disositivos móviles Android ya pueden comenzar a probarla. Por el momento esta función no ha llegado a la versión estable de WhatsApp en Android.

Fuente: https://www.eltiempo.com/tecnosfera/apps/whatsapp-nueva-funcion-de-desbloqueo-por-huella-dactilar-400888

Entidades de varios gobiernos y ciertos funcionarios denuncian que sus cuentas han sido ‘hackeadas’ para publicar mensajes de odio y oposición.

Al parecer, el primer país que sufrió estos ataques fue México, pues la Secretaría de Seguridad y Protección Ciudadana publicó un boletín en el que explicaba que había una campaña que convencía a los usuarios de secuestrar las cuentas de algunos organismos públicos en Latinoamérica y Europa.

Una vez obtienen el control de la cuenta, publican un mensaje que afirma que el usuario ha sido ‘hackeado’ por corrupción. Además, los criminales colocan varios insultos y amenazas en contra las entidades públicas de los países, mencionó la compañía de seguridad ESET.

Cómo ya sabréis, durante unas horas nuestra cuenta ha sido hackeada 🤦🏻‍♂️. Lamentamos los insultos y la confusión que ha originado esta situación 🙏🏻. 👉🏻 Aquí tenéis más información https://t.co/bUOWmyv1KQ. Gracias a @policia y @TwitterEspana por la ayuda prestada.

La campaña ya llegó a países como Argentina, España, Guatemala, México, el Salvador y Panamá. Se espera que se extienda a otros lugares debido a que el movimiento cada vez tiene más participantes, de acuerdo con la misma empresa.

En la mayoría de casos, los ladrones cambian la foto de perfil por una imagen de dos manos intercambiando billetes que simula la corrupción de la persona o entidad que maneja la cuenta.

Por otro lado, Twitter recordó que los usuarios que sufran un ataque de estos deben solicitar el restablecimiento de su contraseña con el siguiente formulario. Además, la red social recomienda colocar una contraseña fuerte para que la seguridad de su cuenta sea mayor.

Fuente: https://www.pulzo.com/tecnologia/varias-cuentas-oficiales-fueron-hackeadas-twitter-america-latina-PP752629

Expertos afirman que la práctica invade la privacidad y otras compañías ya han sido criticadas.

La red social Facebook pagó a cientos de contratistas externos para que transcribieran clips de audio de usuarios de sus servicios, según afirmaron personas con conocimiento del trabajo.

La labor inquieta a los empleados contratados, a quienes no se les dice dónde se grabó el audio o cómo se obtuvo, solo que lo transcriban, detallaron las personas, que solicitaron anonimato por temor a perder sus trabajos.

Escuchan las conversaciones de usuarios de Facebook, a veces con contenido vulgar, pero no saben por qué la red social necesita transcribirlas, señalaron las fuentes

Facebook confirmó que ha transcrito audio de usuarios, pero aclaró que ya no lo hará.
"Hicimos una pausa en la revisión humana de audios hace más de una semana", informó la compañía el martes.

La plataforma indicó que los usuarios afectados eligieron la opción en la aplicación
Facebook Messenger para transcribir sus chats de voz. Los contratistas verificaron si la inteligencia artificial de Facebook interpreta correctamente los mensajes, que según indicaron, eran anónimos.

Grandes compañías tecnológicas como Amazon y Apple han sido criticadas por recopilar fragmentos de audio de dispositivos informáticos de consumo y someter esos clips a revisión humana, una práctica que los críticos afirman invade la privacidad.

En abril se conoció que Amazon tenía un equipo de miles de trabajadores en todo el mundo escuchando solicitudes de audio de Alexa con el objetivo de mejorar el 'software' y que se utilizó revisión humana similar en el caso de Siri de Apple y Google Assistant.

Apple y Google precisaron que ya no se involucran en esa practica y Amazon divulgó que permitirá a los usuarios decidir sobre la revisión.

Fuente: https://www.eltiempo.com/tecnosfera/apps/facebook-admite-que-contratistas-escucharon-audios-de-messenger-400712

La firma tildó la decisión de injusta y aseguró que no tiene nada que ver con la seguridad nacional.

Huawei afirmó este martes que la tregua de 90 días que acordó la administración Trump a las empresas estadounidenses que venden componentes al grupo chino "no cambia nada" para este último, que estima ser "tratado de manera injusta" por Washington.

El gobierno de Donald Trump acordó el lunes un nuevo respiro a Huawei, del que sospecha de posible espionaje a favor de Pekín.

El Departamento de Comercio prolongó por 90 días el primer periodo de excepción acordado en mayo a ciertos clientes y proveedores estadounidenses de Huawei, cuando el grupo chino fue puesto en una lista negra.

Este nuevo periodo "tiene como objetivo dar a los consumidores en todo Estados Unidos el tiempo necesario para encontrar proveedores distintos a
Huawei, debido a la amenaza permanente (que representa) para la seguridad nacional y la política exterior", explicó el Departamento de Comercio.

En respuesta, el grupo chino, número dos mundial de los teléfonos inteligentes, estimó en un comunicado que esta prolongación "no cambia nada al hecho de que
Huawei ha sido tratado de manera injusta".

Esta decisión "no tendrá impacto sustancial en los negocios de Huawei ni en un sentido ni en otro", añadió la compañía.

Esta prolongación no cambia nada al hecho de que Huawei ha sido tratado de manera injusta (...) Viola los principios fundamentales de la competencia

El Departamento de Comercio precisó el lunes que agregó a su lista negra a 46 empresas afiliadas a Huawei, con lo que las entidades y personas vetadas ya suman cerca de 100.

"Queda de manifiesto que esta decisión, tomada en este preciso momento, tiene motivos políticos y no tiene nada que ver con la seguridad nacional", resaltó
Huawei.

Esta medida "viola los principios fundamentales de la competencia" y no beneficia a nadie, ni siquiera a las empresas estadounidenses, insistió el grupo y agregó: "Intentar eliminar las actividades de Huawei no ayudará a Estados Unidos a conseguir una supremacía tecnológica. Llamamos al gobierno de Estados Unidos a poner fin a este trato injusto y a retirar a Huawei" de la lista negra.

Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/huawei-dice-que-la-tregua-acordada-por-ee-uu-no-cambia-nada-402730

Desde retrasarla hasta dañar la batería son las consecuencias que tendrá que afrontar si no usa el cargador original del dispositivo. ¡No se deje engañar

Para empezar, hay que dejar claro que cada cargador se desarrolla para un dispositivo en específico y no todos sirven para el mismo móvil. Esto es porque las baterías se recargan todas de manera diferente; algunas utilizan los valores máximos del cargador al comienzo y cuando llegan al 80% reducen la capacidad para no forzar ni dañar la batería, según El Androide Libre.

Es por eso que cuando compre un cargador diferente al original, puede correr el riesgo de que no alcance los valores mínimos de carga que tiene el teléfono y finalmente tenga que desecharlo porque no va a funcionar para ese tipo de dispositivo, mencionó el mismo medio.

Por otro lado, si adquiere un cargador que sobrepase los niveles de corriente del teléfono, podría terminar dañando la batería, pues no todos los celulares tienen la función de Carga Rápida y la batería terminará recalentándose. Hay que ser cuidadoso con este punto, ya que en un caso extremo el teléfono o el cargador podrían explotarse por la cantidad de electricidad que están almacenando, de acuerdo con ese portal.

Sin duda, es mejor evitar este tipo de problemas comprando cargadores de buena calidad que le aseguren que su teléfono tendrá los niveles de carga adecuada y se demorará el tiempo que es estrictamente necesario.

No se preocupe si por razones extremas, tiene que cargar su teléfono con un cargador diferente al original, por una vez que lo haga, su batería no se va a dañar ni a explotar, pero asegúrese de que no pase muy a menudo.

Fuente: https://www.pulzo.com/tecnologia/estas-consecuencias-que-tendra-si-carga-su-movil-con-cargador-pirata-PP746910