Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
Se descubrió una nueva vulnerabilidad en procesadores Intel, llamada ZombieLoad
“No le dejes tu móvil a nadie aunque esté bloqueado”
Qué fuente de alimentación necesito: claves para elegir bien y recomendaciones
Te han mentido siempre sobre el tamaño de la Dark Web
Electricfish, el nuevo virus para Windows creado por Corea del Norte
Un ciberataque deja al descubierto los datos de más de 460.000 clientes "online"
Telefónica deberá pagar 750.000 € de multa por las subidas, presuntamente ....
Las sticky notes de Windows 10: de mero post-it digital a completa herramienta..
La barra de juegos de Windows 10 ahora te ayuda a encontrar gente para jugar ...
Todos los canales de la TDT que puedes ver en cada Comunidad Autónoma
397 398 399 400 401 402 403 404 405 406
“No le dejes tu móvil a nadie aunque esté bloqueado”
Qué fuente de alimentación necesito: claves para elegir bien y recomendaciones
Te han mentido siempre sobre el tamaño de la Dark Web
Electricfish, el nuevo virus para Windows creado por Corea del Norte
Un ciberataque deja al descubierto los datos de más de 460.000 clientes "online"
Telefónica deberá pagar 750.000 € de multa por las subidas, presuntamente ....
Las sticky notes de Windows 10: de mero post-it digital a completa herramienta..
La barra de juegos de Windows 10 ahora te ayuda a encontrar gente para jugar ...
Todos los canales de la TDT que puedes ver en cada Comunidad Autónoma
397 398 399 400 401 402 403 404 405 406
Noticias
Se descubrió una nueva vulnerabilidad en procesadores Intel, llamada ZombieLoad
El bug es similar a lo que ocurrió con Spectre y Meltdown, pero usando otro camino: el microcódigo del CPU.
Si recuerdas lo ocurrido con los chips de Intel hace ya más de un año, esto te resultará familiar. Un grupo de analistas y expertos en seguridad informática descubrieron ZombieLoad, una nueva clase de vulnerabilidad en procesadores de la marca, que permitiría -mediante explotación inteligente- robar información sensible del equipo, algo que era posible con Meltdown y Spectre, los dos últimos grandes bugs de las CPUs de Intel.
En este caso, el problema no se basa en ejecución especulativa del procesador, sino que en la denominada 'carga zombi' (de ahí el nombre 'ZombieLoad'): una cantidad de datos que el procesador no puede procesar o entender correctamente, forzando a la CPU a pedir ayuda a su propio microcódigo para prevenir un cuelgue. Estos datos -que quedan en un búfer de la CPU- pueden traspasar las barreras que impiden que una determinada aplicación acceda al cómputo de otra, por lo que si ese búfer contiene información sensible, un atacante podría obtenerla.
LEER MAS: https://www.fayerwayer.com/2019/05/vulnerabilidad-procesadores-intel-zombieload/
Leer más
El bug es similar a lo que ocurrió con Spectre y Meltdown, pero usando otro camino: el microcódigo del CPU.
Si recuerdas lo ocurrido con los chips de Intel hace ya más de un año, esto te resultará familiar. Un grupo de analistas y expertos en seguridad informática descubrieron ZombieLoad, una nueva clase de vulnerabilidad en procesadores de la marca, que permitiría -mediante explotación inteligente- robar información sensible del equipo, algo que era posible con Meltdown y Spectre, los dos últimos grandes bugs de las CPUs de Intel.
En este caso, el problema no se basa en ejecución especulativa del procesador, sino que en la denominada 'carga zombi' (de ahí el nombre 'ZombieLoad'): una cantidad de datos que el procesador no puede procesar o entender correctamente, forzando a la CPU a pedir ayuda a su propio microcódigo para prevenir un cuelgue. Estos datos -que quedan en un búfer de la CPU- pueden traspasar las barreras que impiden que una determinada aplicación acceda al cómputo de otra, por lo que si ese búfer contiene información sensible, un atacante podría obtenerla.
LEER MAS: https://www.fayerwayer.com/2019/05/vulnerabilidad-procesadores-intel-zombieload/
Leer más
Noticia publicada 15 Mayo 2019, 02:07 am por wolfbcn |
“No le dejes tu móvil a nadie aunque esté bloqueado”
El experto en ciberseguridad Alfonso Muñoz recomienda tapar la cámara del ‘smartphone’ y usar un bloqueador de micrófono
En la película Contact (1997), cuando Jodie Foster va a viajar al espacio, recibe una píldora con la que suicidarse si acaba en un lugar remoto. Ella no contempla esa posibilidad, pero un científico de la misión espacial le advierte de lo siguiente: “Puedo imaginar mil razones por las que debe llevarla con usted, pero las que importan son las que no puedo imaginar”. Alfonso Muñoz, responsable del laboratorio de seguridad de BBVA Next Technologies, recurre a esta película para hablar de privacidad: “Todo sobre la privacidad nos va a dar mil razones que imaginar, pero el problema son las que no podemos imaginar. Hay que tener un mínimo de precaución”.
“Todos llevamos un móvil en el bolsillo, los usamos por las mañanas como despertador, nos lo llevamos al baño… No sé si soy el único al que le preocupa tener un móvil en la habitación con una cámara y un micrófono”, afirma. Muñoz, que ha sido uno de los ponentes de este año en la feria de informáticaT3chFest, tiene la cámara delantera de su móvil tapada con un post-it. Y va más allá. Cuando no habla por el móvil, conecta un pequeño aparato a la salida de los auriculares de su smartphone que bloquea el micrófono: “Esto evita que la mayoría de las aplicaciones que tienen activado a todas horas el micro dejen de funcionar”.
LEER MAS: https://elpais.com/tecnologia/2019/05/09/actualidad/1557393411_059730.html
Leer más
El experto en ciberseguridad Alfonso Muñoz recomienda tapar la cámara del ‘smartphone’ y usar un bloqueador de micrófono
En la película Contact (1997), cuando Jodie Foster va a viajar al espacio, recibe una píldora con la que suicidarse si acaba en un lugar remoto. Ella no contempla esa posibilidad, pero un científico de la misión espacial le advierte de lo siguiente: “Puedo imaginar mil razones por las que debe llevarla con usted, pero las que importan son las que no puedo imaginar”. Alfonso Muñoz, responsable del laboratorio de seguridad de BBVA Next Technologies, recurre a esta película para hablar de privacidad: “Todo sobre la privacidad nos va a dar mil razones que imaginar, pero el problema son las que no podemos imaginar. Hay que tener un mínimo de precaución”.
“Todos llevamos un móvil en el bolsillo, los usamos por las mañanas como despertador, nos lo llevamos al baño… No sé si soy el único al que le preocupa tener un móvil en la habitación con una cámara y un micrófono”, afirma. Muñoz, que ha sido uno de los ponentes de este año en la feria de informáticaT3chFest, tiene la cámara delantera de su móvil tapada con un post-it. Y va más allá. Cuando no habla por el móvil, conecta un pequeño aparato a la salida de los auriculares de su smartphone que bloquea el micrófono: “Esto evita que la mayoría de las aplicaciones que tienen activado a todas horas el micro dejen de funcionar”.
LEER MAS: https://elpais.com/tecnologia/2019/05/09/actualidad/1557393411_059730.html
Leer más
Noticia publicada 15 Mayo 2019, 02:05 am por wolfbcn |
Qué fuente de alimentación necesito: claves para elegir bien y recomendaciones
La fuente de alimentación es uno de los pilares básicos de cualquier PC. A la hora de montar un equipo sencillo para ofimática lo más normal es optar por modelos básicos y es perfectamente comprensible, ya que este tipo de sistemas tiene un consumo energético mínimo y pueden funcionar sin problemas con fuentes de alimentación de bajo coste.
Sin embargo, si nuestra intención es montar un PC para jugar debemos tener mucho cuidado a la hora de elegir la fuente de alimentación, ya que vamos a utilizar componentes que pueden tener una alta demanda energética y requerir, además, un amperaje elevado. Lo mismo aplica cuando hablamos de equipos de alto rendimiento, como estaciones de trabajo por ejemplo.
Para acertar en la elección de la fuente de alimentación debemos tener en cuenta los componentes que vamos a utilizar, ya que éstos serán los que determinarán la potencia y el amperaje que vamos a necesitar. Sin embargo, también debemos tener en cuenta otros aspectos importantes:
LEER MAS: https://www.muycomputer.com/2019/05/14/que-fuente-de-alimentacion-necesito/
Leer más
La fuente de alimentación es uno de los pilares básicos de cualquier PC. A la hora de montar un equipo sencillo para ofimática lo más normal es optar por modelos básicos y es perfectamente comprensible, ya que este tipo de sistemas tiene un consumo energético mínimo y pueden funcionar sin problemas con fuentes de alimentación de bajo coste.
Sin embargo, si nuestra intención es montar un PC para jugar debemos tener mucho cuidado a la hora de elegir la fuente de alimentación, ya que vamos a utilizar componentes que pueden tener una alta demanda energética y requerir, además, un amperaje elevado. Lo mismo aplica cuando hablamos de equipos de alto rendimiento, como estaciones de trabajo por ejemplo.
Para acertar en la elección de la fuente de alimentación debemos tener en cuenta los componentes que vamos a utilizar, ya que éstos serán los que determinarán la potencia y el amperaje que vamos a necesitar. Sin embargo, también debemos tener en cuenta otros aspectos importantes:
LEER MAS: https://www.muycomputer.com/2019/05/14/que-fuente-de-alimentacion-necesito/
Leer más
Noticia publicada 15 Mayo 2019, 02:04 am por wolfbcn |
Te han mentido siempre sobre el tamaño de la Dark Web
La Dark Web, la parte más “oculta” de la Deep Web, está envuelta en misterio. Se supone que es imposible cuantificar la cantidad de webs que la forman y su contenido es ilegal en la práctica totalidad. Son creencias establecidas que son muy difíciles de cambiar, pero ahora hemos conocido un concienzudo estudio que hace tambalear una de ellas: el tamaño de la Dark Web. Según Recorded Future, nos han mentido siempre sobre el tamaño de la Dark Web y la Dark Web no es la parte más grande de Internet.
Como hemos dicho, la Dark Web es considerada como ese territorio al otro lado de la frontera en el que criminales y otro tipo de malhechores intercambian información y planean ataques. Además, se pensaba que era imposible de cuantificar su tamaño debido a que no está indexada en ningún buscador como ocurre con la parte “visible” de Internet. Para ver cómo se compara la Dark Web con el resto de Internet, por fin tenemos un estudio que arroja algo de luz al respecto.
LEER MAS: https://www.adslzone.net/2019/05/14/tamano-dark-web/
Leer más
La Dark Web, la parte más “oculta” de la Deep Web, está envuelta en misterio. Se supone que es imposible cuantificar la cantidad de webs que la forman y su contenido es ilegal en la práctica totalidad. Son creencias establecidas que son muy difíciles de cambiar, pero ahora hemos conocido un concienzudo estudio que hace tambalear una de ellas: el tamaño de la Dark Web. Según Recorded Future, nos han mentido siempre sobre el tamaño de la Dark Web y la Dark Web no es la parte más grande de Internet.
Como hemos dicho, la Dark Web es considerada como ese territorio al otro lado de la frontera en el que criminales y otro tipo de malhechores intercambian información y planean ataques. Además, se pensaba que era imposible de cuantificar su tamaño debido a que no está indexada en ningún buscador como ocurre con la parte “visible” de Internet. Para ver cómo se compara la Dark Web con el resto de Internet, por fin tenemos un estudio que arroja algo de luz al respecto.
LEER MAS: https://www.adslzone.net/2019/05/14/tamano-dark-web/
Leer más
Noticia publicada 14 Mayo 2019, 21:54 pm por wolfbcn |
Electricfish, el nuevo virus para Windows creado por Corea del Norte
Siempre que se habla de espionaje en Internet o de ciberataques, es complicado no pensar en Corea del Norte. De hecho, se analizaron incluso los ventiladores USB de la cumbre de EEUU y Corea del Norte del verano pasado. Son varias las campañas de espionaje de Corea del Norte, como Operation GhostSecret, e incluso se les acusa de estar detrás de WannaCry, el gran ataque que infectó 300.000 ordenadores en 150 países diferentes. Ahora, se ha empezado a alertar sobre Electricfish, el nuevo virus para Windows creado por Corea del Norte.
El FBI (Federal Bureau of Investigation) y el DHS (U.S. Department of Homeland Security) han publicado todos los detalles de un nuevo malware bautizado como Electricfish que está siendo utilizado por el grupo coreano Lazarus para espiar y robar datos personales de ordenadores con Windows. Según los datos publicados por estas dos organizaciones, el virus fue detectado mientras se controlaba la actividad del grupo hacker HIDDEN COBRA, conocido también con otros nombres como Lazarus, Guardians of Peace, ZINC o NICKEL ACADEMY.
LEER MAS: https://www.adslzone.net/2019/05/14/electricfish-virus-malware-corea-norte/
Leer más
Siempre que se habla de espionaje en Internet o de ciberataques, es complicado no pensar en Corea del Norte. De hecho, se analizaron incluso los ventiladores USB de la cumbre de EEUU y Corea del Norte del verano pasado. Son varias las campañas de espionaje de Corea del Norte, como Operation GhostSecret, e incluso se les acusa de estar detrás de WannaCry, el gran ataque que infectó 300.000 ordenadores en 150 países diferentes. Ahora, se ha empezado a alertar sobre Electricfish, el nuevo virus para Windows creado por Corea del Norte.
El FBI (Federal Bureau of Investigation) y el DHS (U.S. Department of Homeland Security) han publicado todos los detalles de un nuevo malware bautizado como Electricfish que está siendo utilizado por el grupo coreano Lazarus para espiar y robar datos personales de ordenadores con Windows. Según los datos publicados por estas dos organizaciones, el virus fue detectado mientras se controlaba la actividad del grupo hacker HIDDEN COBRA, conocido también con otros nombres como Lazarus, Guardians of Peace, ZINC o NICKEL ACADEMY.
LEER MAS: https://www.adslzone.net/2019/05/14/electricfish-virus-malware-corea-norte/
Leer más
Noticia publicada 14 Mayo 2019, 21:53 pm por wolfbcn |
Un ciberataque deja al descubierto los datos de más de 460.000 clientes "online"
Los datos de más de 460.000 clientes de las plataformas japonesas de venta en línea de las marcas de ropa Uniqlo y GU podrían haber sido robados en un reciente ataque informático, informó este martes Fast Retailing, la matriz de las firmas.
"Un total de 461.091 accesos no autorizados se produjeron entre el 23 de abril y el 10 de mayo", informó la empresa en un comunicado, en el que no descarta que la cifra de afectados "pueda cambiar durante el curso de la investigación" que está llevando a cabo.
Los datos registrados en estas plataformas de venta "online" y que podrían haberse filtrado en el ciberataque incluyen el nombre completo de los usuarios, su dirección postal, números de teléfono, correos electrónicos e información parcial de tarjetas de crédito.
La compañía dijo que ha identificado el origen de la comunicación desde la que se intentaron los inicios de sesión no autorizados y "ha bloqueado el acceso".
"El 13 de mayo, la compañía desactivó las contraseñas de las 461.091 cuentas a las que se había accedido y está enviando correos electrónicos individuales a cada persona afectada, solicitando que restablezcan su contraseña", explicó la empresa textil.
Fast Retailing pidió disculpas y se ha comprometido a fortalecer sus medidas de seguridad para prevenir incidentes similares.
Ver más en: https://www.20minutos.es/noticia/3639676/0/japon-acceden-datos-clientes-online-uniqlo/#xtor=AD-15&xts=467263
Leer más
Los datos de más de 460.000 clientes de las plataformas japonesas de venta en línea de las marcas de ropa Uniqlo y GU podrían haber sido robados en un reciente ataque informático, informó este martes Fast Retailing, la matriz de las firmas.
"Un total de 461.091 accesos no autorizados se produjeron entre el 23 de abril y el 10 de mayo", informó la empresa en un comunicado, en el que no descarta que la cifra de afectados "pueda cambiar durante el curso de la investigación" que está llevando a cabo.
Los datos registrados en estas plataformas de venta "online" y que podrían haberse filtrado en el ciberataque incluyen el nombre completo de los usuarios, su dirección postal, números de teléfono, correos electrónicos e información parcial de tarjetas de crédito.
La compañía dijo que ha identificado el origen de la comunicación desde la que se intentaron los inicios de sesión no autorizados y "ha bloqueado el acceso".
"El 13 de mayo, la compañía desactivó las contraseñas de las 461.091 cuentas a las que se había accedido y está enviando correos electrónicos individuales a cada persona afectada, solicitando que restablezcan su contraseña", explicó la empresa textil.
Fast Retailing pidió disculpas y se ha comprometido a fortalecer sus medidas de seguridad para prevenir incidentes similares.
Ver más en: https://www.20minutos.es/noticia/3639676/0/japon-acceden-datos-clientes-online-uniqlo/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 14 Mayo 2019, 21:51 pm por wolfbcn |
Telefónica deberá pagar 750.000 € de multa por las subidas, presuntamente ....
Telefónica deberá pagar 750.000 euros, de los 870.000 impuestos por el Consejo de Gobierno de la Junta de Andalucía en el año 2016, por diferentes infracciones en materia de consumo, de acuerdo con una Sentencia del Tribunal Superior de Justicia de Andalucía (TSJA) que ya es firme. La sanción se conoce cuando la empresa se dispone a subir de nuevo el precio de sus paquetes Movistar Fusión.
La actuación de la Junta se inició en el año 2015, a raíz de las reclamaciones registradas por la subida, presuntamente injustificada, de precios en el servicio denominado Movistar Fusión, según ha informado la Administración regional en un comunicado.
Con motivo de esta irregularidad, el Consejo de Gobierno andaluz impuso a Telefónica una sanción por realizar publicidad engañosa, por introducir cláusulas abusivas en los contratos y por incumplir los requerimientos efectuados por la Administración.
Ver más en: https://www.20minutos.es/noticia/3639685/0/telefonica-pagara-750000-euros-multa-subuidas-presuntamente-injustificadas-movistar-fusion-tribunal-superior-justicia-andalucia-junta/#xtor=AD-15&xts=467263
Leer más
Telefónica deberá pagar 750.000 euros, de los 870.000 impuestos por el Consejo de Gobierno de la Junta de Andalucía en el año 2016, por diferentes infracciones en materia de consumo, de acuerdo con una Sentencia del Tribunal Superior de Justicia de Andalucía (TSJA) que ya es firme. La sanción se conoce cuando la empresa se dispone a subir de nuevo el precio de sus paquetes Movistar Fusión.
La actuación de la Junta se inició en el año 2015, a raíz de las reclamaciones registradas por la subida, presuntamente injustificada, de precios en el servicio denominado Movistar Fusión, según ha informado la Administración regional en un comunicado.
Con motivo de esta irregularidad, el Consejo de Gobierno andaluz impuso a Telefónica una sanción por realizar publicidad engañosa, por introducir cláusulas abusivas en los contratos y por incumplir los requerimientos efectuados por la Administración.
Ver más en: https://www.20minutos.es/noticia/3639685/0/telefonica-pagara-750000-euros-multa-subuidas-presuntamente-injustificadas-movistar-fusion-tribunal-superior-justicia-andalucia-junta/#xtor=AD-15&xts=467263
Leer más
Noticia publicada 14 Mayo 2019, 21:47 pm por wolfbcn |
Las sticky notes de Windows 10: de mero post-it digital a completa herramienta..
Casi todo el que ha usado Windows en la última década o más, probablemente conoce a las sticky notes. De ser widgets en Windows Vista con mera utilidad de post-it digital desechable, han evolucionado tanto que la versión actual hasta la puedes usar en Linux y Mac.
De hecho, la más reciente versión de Sticky Notes incluso soporta imágenes, es aún más rápida, y añade además soporte multiescritorio, es decir, te las puedes llevar a cualquier estación con Windows 10 en la que trabajes.
LEER MAS: https://www.genbeta.com/windows/sticky-notes-windows-10-mero-post-it-digital-a-completa-herramienta-gestion-notas-multiplataforma
Leer más
Casi todo el que ha usado Windows en la última década o más, probablemente conoce a las sticky notes. De ser widgets en Windows Vista con mera utilidad de post-it digital desechable, han evolucionado tanto que la versión actual hasta la puedes usar en Linux y Mac.
De hecho, la más reciente versión de Sticky Notes incluso soporta imágenes, es aún más rápida, y añade además soporte multiescritorio, es decir, te las puedes llevar a cualquier estación con Windows 10 en la que trabajes.
LEER MAS: https://www.genbeta.com/windows/sticky-notes-windows-10-mero-post-it-digital-a-completa-herramienta-gestion-notas-multiplataforma
Leer más
Noticia publicada 14 Mayo 2019, 21:45 pm por wolfbcn |
La barra de juegos de Windows 10 ahora te ayuda a encontrar gente para jugar ...
Una de las funciones de Windows 10 que más expectación levantó cuando fue anunciada es la de la Barra de Juegos, conocida como Game Bar en inglés. Esta compacta ventana se superpone en cualquier juego cuando ejecutamos el comando Windows + G, y nos permite hacer acciones como grabar los últimos 30 segundos (Windows + Alt + G), iniciar o para la grabación (Windows + Alt + R), o hacer una captura de pantalla (Windows + Alt + Impr Pant). Después de un tiempo sin añadir funciones, ahora Microsoft la ha mejorado.
Looking for Group: la función de la Barra de juegos de Windows 10 para encontrar gente para jugar online
La función, llamada Looking for Group (LFG), se encuentra actualmente en beta, pero que ya puede usarse por parte de los usuarios que estén dentro del programa de Xbox Insider. Por ello, en la actualidad puede presentar algún fallo, tal y como que la rueda de desplazamiento del ratón no funciona para hacer scroll.
LEER MAS: https://www.adslzone.net/2019/05/14/barra-juegos-windows-10-looking-for-group/
Leer más
Una de las funciones de Windows 10 que más expectación levantó cuando fue anunciada es la de la Barra de Juegos, conocida como Game Bar en inglés. Esta compacta ventana se superpone en cualquier juego cuando ejecutamos el comando Windows + G, y nos permite hacer acciones como grabar los últimos 30 segundos (Windows + Alt + G), iniciar o para la grabación (Windows + Alt + R), o hacer una captura de pantalla (Windows + Alt + Impr Pant). Después de un tiempo sin añadir funciones, ahora Microsoft la ha mejorado.
Looking for Group: la función de la Barra de juegos de Windows 10 para encontrar gente para jugar online
La función, llamada Looking for Group (LFG), se encuentra actualmente en beta, pero que ya puede usarse por parte de los usuarios que estén dentro del programa de Xbox Insider. Por ello, en la actualidad puede presentar algún fallo, tal y como que la rueda de desplazamiento del ratón no funciona para hacer scroll.
LEER MAS: https://www.adslzone.net/2019/05/14/barra-juegos-windows-10-looking-for-group/
Leer más
Noticia publicada 14 Mayo 2019, 21:43 pm por wolfbcn |
Todos los canales de la TDT que puedes ver en cada Comunidad Autónoma
La lista de canales de TDT en España es amplia, aunque controlada por solo algunos grandes grupos de comunicación: Corporación RTVE, Atresmedia Televisión, Grupo Mediaset España, Net Televisión, Veo Televisión, TRECE Televisión, Radio Blanca, Grupo Secuoya y Real Madrid Televisión. Sin embargo, esta es la situación de la Televisión Digital Terrestre a nivel nacional, mientras que a nivel autonómico y local la situación es algo distinta. Y por tanto, la lista de canales por Comunidad Autónoma también difiere de manera sustancial.
En la Televisión Digital Terrestre, o TDT, podríamos diferenciar entre tres tipos de canales distintos: nacionales, autonómicos y locales. Los canales de televisión se diferencian entre estos tres tipos por su cobertura, lo que significa que los canales nacionales se emiten en toda España, y el resto están limitados al ámbito autonómico o local. La audiencia potencial de los mismos, por lo tanto, no es la misma. Y aún así, algunos de los canales de televisión autonómicos y locales tienen cobertura nacional pero servida a través de Internet, con streaming para toda España a través de sus respectivas páginas web.
LEER MAS: https://www.adslzone.net/reportajes/tdt/lista-canales-tdt-comunidades/
Leer más
La lista de canales de TDT en España es amplia, aunque controlada por solo algunos grandes grupos de comunicación: Corporación RTVE, Atresmedia Televisión, Grupo Mediaset España, Net Televisión, Veo Televisión, TRECE Televisión, Radio Blanca, Grupo Secuoya y Real Madrid Televisión. Sin embargo, esta es la situación de la Televisión Digital Terrestre a nivel nacional, mientras que a nivel autonómico y local la situación es algo distinta. Y por tanto, la lista de canales por Comunidad Autónoma también difiere de manera sustancial.
En la Televisión Digital Terrestre, o TDT, podríamos diferenciar entre tres tipos de canales distintos: nacionales, autonómicos y locales. Los canales de televisión se diferencian entre estos tres tipos por su cobertura, lo que significa que los canales nacionales se emiten en toda España, y el resto están limitados al ámbito autonómico o local. La audiencia potencial de los mismos, por lo tanto, no es la misma. Y aún así, algunos de los canales de televisión autonómicos y locales tienen cobertura nacional pero servida a través de Internet, con streaming para toda España a través de sus respectivas páginas web.
LEER MAS: https://www.adslzone.net/reportajes/tdt/lista-canales-tdt-comunidades/
Leer más
Noticia publicada 14 Mayo 2019, 21:41 pm por wolfbcn |
Conectado desde: 18.117.156.153
|