Cómo gestionar todas las contraseñas de forma segura y sin volverse loco

“La contraseña debe tener al menos un carácter en mayúscula y un número”, “su contraseña deberá tener al menos 6 caracteres“… Enfrentarse a diario con el galimatías de recordar toda la colección de contraseñas de los múltiples servicios que se gestionan en la web es una tarea muy compleja. Es más que probable que el usuario no recuerde todas las credenciales.

Al final es fácil que nos veamos pulsando el link“recuperar contraseña” tras varios intentos fallidos por acceder a un servicio

Sin embargo, usar la misma contraseña para todos los servicios ya no es una opción: no solo es una práctica muy poco segura, sino que, además, cada web tiene sus propias exigencias a la hora de establecer la contraseña. Que nadie piense que la elección y gestión de contraseñas es un asunto baladí: está en juego la integridad de nuestra información más sensible e incluso nuestra economía. Ahora bien, ¿existe alguna manera de gestionar las contraseñas de una manera cómoda, pero sobre todo segura? Aunque no hay un sistema perfecto, podemos empezar a seguir estos consejos:

1. Activar la verificación en dos pasos

Según los expertos, a día de hoy se trata del sistema más seguro para mantener a buen recaudo el acceso a nuestras cuentas. Con este sistema activado, no bastará con introducir correctamente la contraseña para acceder a un área privada de la web o el correo electrónico, sino que además deberemos introducir un código que llegará mediante SMS (o aplicaciones del tipo de Google Authenticator), de forma que el sistema se asegure que, en efecto, el dueño de la cuenta es el que pretende acceder a ella. Son cada vez más los servicios que ponen a disposición del usuario esta segunda capa de seguridad, ya presente en los servicios en la nube de Google, Microsoft, Apple y en productos tan populares como Dropbox o Evernote.

2. Evitar repetir las contraseñas

Puede resultar descorazonador, pero utilizar la misma contraseña para todas nuestras cuentas es, cuando menos, temerario. Y tiene su lógica: si un hacker consigue descifrar una contraseña, a buen seguro que intentará utilizarla en otros servicios a los que accedamos. El ser humano ama las costumbres y la sencillez y, en esta comodidad, el asaltante encontrará en ellas un flanco por el que atacar sin piedad. Lo ideal es emplear una contraseña específica para cada usuario o cuenta, pero ¿cómo lo logramos? La respuesta, en el consejo siguiente.

3. Utilizar un gestor de contraseñas

Pese a que confiemos ciegamente en nuestra capacidad de recordar las múltiples contraseñas (se estima que un usuario medio emplea no menos de 19 contraseñas), lo cierto es que el cerebro humano es más limitado de lo que pensamos, y al final es fácil que nos veamos pulsando repetidamente ellink “recuperar contraseña” tras varios intentos fallidos por acceder a un servicio. Por fortuna, los gestores de contraseñas no solo nos ahorran el trago de memorizar todos los accesos, sino que, lo que es más importante, generan códigos que son muy difíciles de hackear. Servicios como Lastpass o 1Password, entre otros, no solo nos ahorran el engorro de tener que recordar los diferentes accesos, sino que también nos sugieren contraseñas que dificultan mucho el acceso a los amigos de lo ajeno.

4. Emplear la mnemotecnia

Si hemos aplicado todo lo anterior, queda todavía algo muy importante por hacer: blindar el acceso del gestor de contraseñas. Y la justificación es evidente: el hacker que consiga acceder al gestor de contraseñas, tendrá vía libre a todas nuestras cuentas. ¿Cómo conseguirlo? Sophos sugiere en un didáctico vídeo emplear contraseñas lo más largas posibles y combinando mayúsculas, minúsculas e incluso signos de admiración o puntuación. Y que nadie desespere, pues que empleando la mnemotecnia podremos guardar en nuestra memoria esta llave maestra (por ejemplo, empleando el segundo carácter de cada palabra de una frase que sea especial para nosotros).

5. Confiar en la biometría

Los expertos parecen estar de acuerdo que las contraseñas, en un futuro, tendrán los días contados, y que el acceso a cuentas y perfiles se hará mediante la biometría, o lo que es lo mismo, emplear patrones de nuestro físico para desbloquear los accesos. Apple ha universalizado de alguna manera el uso de la huella dactilar con su sistema TouchID, pero otros gigantes, como Microsoft, van más allá aprovechando el iris o el rostro para identificar de forma inequívoca al usuario con Windows Hello. La gran ventaja de los sistemas biométricos es que son, en la práctica, imposibles de hackear, pero el inconveniente es que todavía no se ha universalizado su uso en el grueso de los dispositivos.

Facebook tendrá acceso al número de teléfono de los usuarios de Whatsapp

Whatsapp compartirá con Facebook el número de teléfono de sus usuarios, así como información acerca de la frecuencia con la que éstos utilizan el servicio de mensajería instantánea; entre ellos, la última hora de conexión. La compañía de mensajería que Facebook compró en 2014 por 13.800 millones ha anunciado hoy un cambio en sus términos de uso y política de privacidad que contempla este intercambio de información entre Whatsapp y la red social. Es el primer cambio en la política de privacidad desde que la compró la compañía de Mark Zuckerberg.

“Como una empresa filial de Facebook, en los próximos meses comenzaremos a compartir información que nos permita coordinarnos mejor y con ello mejorar la experiencia entre servicios. Ésta es una práctica típica entre compañías que son adquiridas por otras”, explica Whatsapp en un comunicado.

Instagram desafía a Snapchat con imágenes que desaparecen tras 24 horas

“Las fotos y los videos desparecerán después de 24 horas y no aparecerán más en su galería de perfil ni en su hilo”, explica la aplicación en un mensaje en su blog anunciando la creación de “Instagram Stories“.

Esta nueva función se activará “en las próximas semanas” para los usuarios del todo el mundo con teléfonos inteligentes que utilizan Android o iOS (el sistema operativo del iPhone).

Los mensajes, fotos y videos que desaparecen al cabo de cierto tiempo son la principal característica de Snapchat, una aplicación muy popular entre los jóvenes y que muchos observadores ven como la competencia creciente de Facebook.

Además de que la mayoría de los mensajes desaparecen algunos segundos después de su recepción, lo que la hizo popular, Snapchat también tiene una función que permite contar “historias” que permanecen accesibles por un día.

Instagram, que dice tener más de 500 millones de usuarios, es mucho más conocida por sus fotos y videos cuidadosos, a diferencia del a priori estilo más espontáneo de las publicaciones en Snapchat.

La nueva función “te permite compartir cada momento de tu día, no sólo los que deseas guardar en tu perfil”, dijo la aplicación el martes.

Las imágenes efímeras aparecen agrupadas en una presentación de diapositivas.

A diferencia de las publicaciones normales en Instagram, no se podrán escribir comentarios en estas publicaciones o darle a un botón para indicar que “me gustan” las imágenes que desaparecen. Sin embargo, será posible enviar un mensaje privado y directo a su creador.

Los medios estadounidenses habían informado de un intento infructuoso de Facebook por comprar Snapchat hace unos años. La propia Facebook se inspiró también en la aplicación probando en el pasado sistemas de envío de mensajes que desaparecieran tras la recepción.

El director financiero de Facebook, David Wehner, relativizó sin embargo la semana pasada la competencia representada por Snapchat. “Seguimos siendo la mejor manera de llegar a la más amplia audiencia mundial de adolescentes y ‘Millennials‘”, afirmó, aunque reconociendo que el uso del servicio había “evolucionado” y que estaban mirando a otros productos del grupo, como Instagram y los servicios de mensajería Messenger y WhatsApp.

El primer disco duro atómico

Moviendo átomos de cloro de sitio, un grupo de investigadores holandeses y españoles ha creado un disco duro atómico en el que se puede grabar, leer y regrabar datos. Esta memoria es de un kilobyte (KB), pequeña, pero la mayor lograda en dos dimensiones. Su segunda aportación es la enorme densidad del almacenamiento atómico: multiplica por 500 la capacidad de los sistemas actuales. Eso sí, requiere de una tecnología tan avanzada y unas condiciones tan extremas que tardará en llegar a los ordenadores domésticos.

El físico teórico y futuro premio Nobel, Richard Feynman, dijo el 29 de diciembre de 1959: “No veo nada en las leyes físicas que impida construir ordenadores enormemente más pequeños de lo que son ahora”. Aquella conferencia se llamaba Al fondo hay mucho sitio (There’s Plenty of Room at the Bottom, en el inglés original) y es considerada el momento fundacional de la nanotecnología.

Aunque la miniaturización de la informática ha sido enorme, lo que Feynman tenía en mente era otra cosa. Pensaba en transistores, puertas lógicas, condensadores… construidos a escala atómica. Incluso, por qué no, usar los átomos para guardar datos. Aquella idea de Feynman tuvo que esperar a la invención, en los años 80, del microscopio de efecto túnel (MET), que permite ver al nivel atómico. También tuvo que esperar a que una década más tarde otro grupo de investigadores usara un MET para demostrar que también servía para mover los átomos. Ahora, 25 años después de aquella demostración y casi 60 de la conferencia de Feynman, su idea está mucho más cerca.

“En aquella charla, como un Julio Verne de la nanotecnología, Feynman hizo varias predicciones de las que se han verificado muchas. Pero había una en la que hablaba de cómo sería controlar los átomos uno a uno”, dice el investigador del Instituto Internacional Ibérico de Nanotecnología (INL), Joaquín Fernández. La idea parecía alocada entonces, pero señalaba las enormes posibilidades de la escala atómica. “Nosotros hemos hecho realidad lo que soñó”, añade el físico español, profesor también en la Universidad de Alicante.

El microscopio de efecto túnel permite mover los átomos como si fuera un ábaco

Fernández, junto a otro colega del INL y físicos de la Universidad Tecnológica de Delft (Países Bajos) vaporizaron cloro sobre un sustrato de cobre. Observado con el microscopio electrónico, se puede apreciar (ver imagen) la distribución de los átomos de cloro, con ubicaciones donde no se ha depositado un átomo, llamadas vacantes. La combinación de una presencia (p) y una vacante (v) equivale a un bit. Según su posición relativa, (p-v o v-p), cada bit equivale al valor 0 o al valor 1 de un sistema binario digital.

El MET no solo ve la ubicación de los átomos (lo que equivaldría a leer los datos guardados). Con una determinada corriente eléctrica, permite mover los átomos a la vacante adyacente como si fuera un ábaco. Un movimiento atómico que se traduce en el guardado o grabación de nueva información.

“Además de mover los átomos para almacenar información, una vez que los mueves son muy estables”, comenta Fernández. La demostración, presentada en la revista Nature Nanotechnology, la realizaron con una memoria de solo 8.000 bits, espacio suficiente para homenajear a Feynman insertando un párrafo de su conferencia en los átomos de cloro. Pero la configuración es completamente escalable, “con el único límite de la paciencia”, aclara el físico español.

En 1959, el físico Richard Feynman teorizó sobre el uso de átomos en la computación

Otro dato a destacar de este trabajo es la enorme densidad que se consigue trabajando a escala atómica. Con el patrón ensayado, los investigadores lograron una capacidad cercana a los 80 Terabits por centímetro cuadrado, unas 500 veces más que un disco duro convencional. “Es casi imposible imaginar un sistema para almacenar información más pequeño que este”, sostiene Fernández.

Pero pasará mucho tiempo hasta que un ordenador doméstico guarde los datos en átomos, si es que lo hace alguna vez… Hay muchos retos que superar. El sustrato en el que se depositan los átomos de claro debe ser extremadamente liso. Los microscopios con los que leer y manipular los átomos están diseñados para ser muy precisos y la precisión se lleva mal con la velocidad. Por ejemplo, los MET actuales pueden tardar dos minutos en leer un simple bloque y 10 en escribirlo. En 1990, los que descubrieron que se podía usar este microscopio como grabadora, tardaron 22 horas en escribir las letras IBM con átomos de xenón. Es un avance, pero aún demasiado lento.

Pero el mayor obstáculo es el frío. “En su configuración actual, la memoria trabaja solo en condiciones de vacío y a la temperatura del nitrógeno líquido (77K)”, reconoce en una nota el principal autor del trabajo, Sander Otte. Para hacerse una idea, 77 K equivale a -196,15 C. “Por lo que en la práctica, el almacenamiento de datos a escala atómica aún queda algo lejos”, añade. Feynman le recordaría que aún hay mucho sitio al fondo.

EE. UU. revisaría el Facebook de los colombianos para otorgarle la visa

Conseguir la visa de Estados Unidos nunca ha sido una tarea sencilla para los colombianos. Entre los problemas de narcotráfico y el conflicto armado, la consecución del documento de viaje siempre ha estado un tanto restringida, Sin embargo, con los años, cada vez han les han sido expedidos más permisos a los connacionales.

Pero en las últimas semanas se ha conocido una posible medida que haría aún más complejo tener el documento. Diferentes fuentes señalan que la Oficina de Aduanas y Protección Fronteriza de Estados Unidos (U. S. Customs and Border Protection (CBP)) está considerando agregar a los requerimientos el estudio de los perfiles personales en redes como Facebook, Twitter, Instagram y el propio Snapchat.

Aunque algunos medios en EE. UU. han descartado esta propuesta y la han calificado de “mentira viral”, otros portales especializados han insistido en que esta propuesta es real y está siendo estudiada por el gobierno estadounidense.

El solo enunciado de la propuesta ha levantado una compleja polémica. Defensores de la libertad de expresión han señalado que “de volverse requerimiento, esto violaría la libertad de los usuarios para expresar lo que consideren en sus perfiles sociales”.

En la otra orilla, quienes defienden los temas de seguridad señalan que las redes sociales se han convertido en una herramienta para encontrar y reclutar extremistas que se mueven por el mundo con el fin de atacar los intereses americanos y “de algún modo deben ser identificados y controlados antes de que ataquen”.

Aunque es cierto que EE. UU. tiene un control permanente sobre algunas cuentas en redes sociales específicas y que pueden representar una amenaza, también hay que destacar que una medida de este tipo podría afectar a viajeros de países como Colombia y toda la región latinoamericana.

Vale recordar, además, que el gobierno estadounidense ha tenido fuertes encontronazos con los gigantes tecnológicos por solicitar información confidencial de sus usuarios para, según ellos, prevenir posibles acciones terroristas. Estas disputas han tenido un saldo a favor de compañías como Apple y Google.

Después de ataques como los ocurridos en Orlando y ahora enEstambul, las autoridades migratorias en el mundo están cada vez más al tanto de quienes cruzan sus fronteras y toda la información que puedan analizar será una opción para reducir los riesgos. Así lo hagan de forma extraoficial.

Lo cierto es que si está considerando solicitar su visa para ingresar a EE. UU., no está de más que revise sus publicaciones más recientes en Facebook o Twitter, quizá puedan costarle un rechazo por parte de la Embajada.

LinkedIn pasa a manos de Microsoft por 23.260 millones de euros

Microsoft mueve ficha para reforzar su presencia en el negocio de los servicios a empresas y en el mundo de las aplicaciones: compra la plataforma de contactos profesionales LinkedIn. Trata así, de paso, de mantener a raya la fuerte expansión Facebook, con una red social especializada, pero una red social al fin y al cabo. La tecnológica de Redmond desembolsará 26.200 millones de dólares en efectivo (23.260 millones de euros), lo que equivale a pagar 196 dólares por una de sus acciones (casi 175 euros por título). Las acciones de LinkedIn, la red a la que acuden muchas empresas para buscar empleados, se apreciaron de golpe más de un 48% tras el anuncio de compra multimillonaria.

Social, móvil y nube. La nota de Microsoft sobre el anuncio de la operación no profundiza mucho en el aspecto estratégico de la operación, pero sí subraya esas tres palabras. Son las tres estrategias que dan sentido a una operación que va a apuntalar todo el negocio de gestión de datos de Microsoft. Las dos compañías, además, ya anunciaron recientemente que estaban trabajando juntas para reforzar la seguridad de sus usuarios. LinkedIn está considerada como una de las joyas de Silicon Valley, por la manera en la que evolucionó su negocio, para diversificarlo y convertirlo en una herramienta necesaria en la búsqueda de empleo.

Windows 10 no se instalará en las computadoras sin la autorización del usuario

Las quejas de los usuarios obligaron a Microsoft a dar marcha atrás y a partir de ahora Windows 10 no se instalará en las computadoras sin la autorización del usuario.

La polémica empezó con la aparición de una ventana con el mensaje “Windows 10 es una actualización recomendada para esta computadora”.

Al hacer clic en el botón rojo de la esquina superior derecha de la cajita emergente,la actualización se activaba sin ser solicitada.

La instalación automática molestó a más de uno y convirtió a Microsoft en blanco de críticas.

“Una oportunidad adicional”

El miércoles, Microsoft le dijo a la BBC que desde ahora los usuarios tendrán “una oportunidad adicional para cancelar la actualización o reprogramarla“.

“Hemos añadido otra notificación que confirma el momento de la actualización programada. Si el cliente desea continuar con su actualización a la hora designada, puede hacer clic en ‘Aceptar’. En caso contrario puede cerrar las notificaciones, con lo que no necesitará hacer nada más“, afirmó la compañía.

Windows 10Image copyrightGETTY
Image captionEn su primer mes de disponibilidad, Windows 10 alcanzó las 75 millones de instalaciones.

A principios de semana, de la nada, Windows 10 apareció marcada como una actualización “recomendada”.

La actualización se activaba automáticamente debido a que muchas personas tienen configuradas sus computadoras para aceptar automáticamente las actualizaciones recomendadas por motivos de seguridad.

Brad Chacos, un editor de la web especializada PC World, describió a la instalación automática como un “truco sucio“.

Ventana Windoiws 10
Image captionLa ventana que te “recomienda” actualizar tu versión de Windows fue criticada por usuarios de Microsoft.

“Usar estos trucos sucios sólo frustra a los usuarios más antiguos de Windows que tienen razones muy válidas para mantenerse con un sistema operativo que ya conocen y aman”, escribió Chacos.

La gigante de la tecnología añadió que “con la oferta de actualización gratuita de Windows 10, que termina el 29 de julio, se trata de ayudar a que las personas actualicen a la mejor versión” del sistema operativo.

Windows 10 está disponible desde julio del año pasado y en su primer mes logró 75 millones de instalaciones.

Cuando llegas a Google pierdes tu privacidad. Ver Video

Si a estas alturas de la película sigues creyendo que Google es solo un mero buscador en internet, estás muy equivocado. «En la red, cuando algo es gratis, el producto eres tú». Esta es la máxima que no se cansan de repetir los expertos en seguridad informática. Por tanto, Gmail, Youtube, Google Maps… son servicios «gratuitos». Si bien es verdad que el usuario no paga dinero por utilizarlos, sí da algo a cambio: su privacidad.

Gracias a la actividad que cualquier usuario realiza en internet, Google puede saber cuáles son sus gustos, qué viajes próximos piensa hacer o si es un apasionado del deporte. Y todo ello lo sabe porque rastrea la actividadde todo aquél que use su buscador o utilice cualquiera de sus servicios. De hecho, en los términos de uso y condiciones, indica que la información que recoja la compañía será utilizada con diferentes fines, por ejemplo, publicitarios. No es casualidad que cuando estés leyendo tu periódico favorito, aparezca un banner publicitario de unos zapatos que consultaste hace muy poco tiempo en otra página web.

Si tienes una cuenta en Gmail, puedes ver el rastreo que Google hace sobre tí en «Actividad en la Web y en Aplicaciones». Es aquí donde Google guarda todas las búsquedas antiguas y el contenido por el que se haya navegado en Chrome y en otras aplicaciones, ya sea en la última semana, mes pasado o desde siempre:

Lo que el usuario ve es una larga lista de todas las páginas web que ha consultado. Esta se incrementa al seleccionar la opción «Todo el periodo». Si el usuario quiere, puede eliminar todo este rastro a pesar de que Google esté en contra y por esta razón, al seleccionar la opción de eliminar el historial de un día entero, aparece el siguiente mensaje:

Sin embargo, el usuario no tiene nada que temer. Puede borrar todo el historial porque ningún servicio se verá afectado por ello.

El «Historial de Ubicaciones» es otra de las opciones que reflejan perfectamente cómo Google conocer cada uno de nuestros movimientos. En el mapa, el usuario puede ver reflejado cuáles son los puntos que visita o ha visitado. Si sueles veranear en una zona, ir a esquiar, visitar a la familia del pueblo o pasear al perro en el parque de casa, Google lo sabe, así como el recorrido exacto que realizas hasta llegar al destino final.

Si haces clic en «Historial de ubicaciones» verás una «línea de tiempo» que refleja dónde y cuando has viajado, con mapas de Google u otros servicios de localización.

El mismo rastreo hace del usuario con respecto a sus búsquedas en Youtube. Y si además utilizas un dispositivo Android o un Nexus, el seguimiento es aún mayor. Compruébalo en «Información del dispositivo».

Toda esta información está disponible para el usuario mediante la descarga de un archivo .zip que se puede solicitar a la compañía en la opción «Descargar búsquedas»:

Por último, configura los anuncios que aparecen en Google. En la misma ruta anterior, selecciona «Configuración» y después «Mostrar más controles». En la opción de Anuncios» verás el perfil que Google ha elaborado sobre tí y tus intereses. Si seleccionas la opción «Controlar los anuncios con sesión cerrada» impedirás que todas esta información que la compañía almacena sobre tí llegue a los anunciantes, aunque seguirás viendo publicidad. Sin embargo, estos anuncios ya no estarán relacionados con tus búsquedas o intereses.

Cómo leer los mensajes de WhatsApp y Messenger sin que se enteren (ni estar en línea)

A quién no le ha pasado. El clásico mensaje del jefe o de algún conocido que sin duda queremos leer, pero no dejar constancia de haberlo hecho, y mucho menos de estar en línea. En WhatsApp es fácil pasar desapercibido desactivando todo tipo de avisosde manera que el remitente no tenga noción de si estamos conectados o no, o bien si hemos leído el mensaje o no. El problema es que activar estos modos de incógnito nos impiden saber los detalles de la parte contraria (si están en línea o ha leído el mensaje), un peaje que no todo el mundo está dispuesto a pagar. ¿Hay alguna manera de poder leer los mensajes que nos lleguen sin dejar rastro de la lectura y sin ponerse en modo incógnito? La hay.

Dailydot propone una sencilla manera de por leer todos los mensajes, no sólo de WhatsApp o similares, sino también del Messenger de Facebook, sin dejar rastro en absoluto de su lectura. Este truco se aprovecha del sistema de notificaciones de los móviles (aquellos avisos que nos aparecen en la pantalla del móvil avisando de la llegada de un nuevo mensaje): cada vez que nos llega una notificación de este tipo, el sistema descarga de facto el mensaje en el móvil y no envía al remitente ningún tipo de notificación hasta que lo abrimos. Pues bien, lo que se propone en este truco es desactivar la conexión de forma que se impida el envío de la notificación al remitente. Estos son los pasos a dar en cuanto nos lleguen los mensajes a espiar:

1. En el momento en el que nos llegue un mensaje, el sistema de notificaciones del móvil lo muestra (incluso con la pantalla bloqueada), pero no haremos nada.

2. Es el momento de desconectarse: activaremos el “modo avión” del equipo para evitar que nuestro móvil envíe ningún aviso. Huelga decir que a partir de este momento tampoco podremos enviar ningún otro tipo de mensaje ni recibirlo.

3. Con el móvil ya en modo avión, llega el momento de la recompensa: podremos leer tranquilamente todos los mensajes sin dejar rastro de ello.

Evidentemente, este truco nos da una invisibilidad momentánea, puesto que tan pronto como desactivemos el modo avión, el móvil enviará de forma automática todas las notificaciones y alertas de que hemos leído los mensajes. Esta triquiñuela es válida tanto para Android como para el iPhone, pero los segundos cuentan con otra forma de leer los mensajes desde el anonimato mucho más práctica y efectiva: creando un widget.

Basta con seleccionar el widget de WhatsApp más grande de los existentes y colocarlo en una pantalla libre del móvil. Los nuevos mensajes de WhatsApp llegarán a esta ventana y los podremos leer sin problemas ni dejar rastro siempre y cuando no pulsemos sobre el widget.

Chrome destrona a Internet Explorer como navegador más usado

Chrome de Google se ha hecho con el reinado de los navegadores de Internet destronando a Internet Explorer de Microsoft como el software más popular para navegar por la red. Chrome ha alcanzado el 41,71% de cuota de mercado, superando levemente a Explorer (41,37%), y a mucha distancia del Firefox de Mozilla (10,06%), el Safari de Apple (4,47%) y Opera (2,01%), según la última oleada de abril pasado realizada por la web especializada NetMarketShare.

Siete años después de su puesta en marcha, Google se ha impuesto también en los escritorios de los ordenadores con su Chrome, como ya he hecho en el de los móviles con su sistema operativo Android. Aunque la percepción popular es que el Explorer ya había caído en desuso, lo cierto es que seguía liderando el mercado precisamente por el dominio que tiene Microsoft de los sistemas operativos de PC y portátiles gracias a su Windows (88,7%, según NetMarketShare) que, dada la preinstalaicón lleva a seguir usando por inercia el navegador nativo.

 

Tendencia imparable

El crecimiento de Chrome ha sido imparable. En junio de 2015, solo tenía el 27,2% de cuota y era duplicado por Explorer (54%). Además, también le ha recortado cuota a Firefox que entonces copaba el 12,06%.

No obstante, otras estadísticas ya situaban hace tiempo a Chrome en el liderazgo de la navegación. StatCounter, también especializada en mediciones web, otorgó este puesto al navegador de Google ya en mayo de 2012. Y actualmente, le concede un 60,1% del mercado, muy por encima del 12,3 que otorga a Explorer.  La tendencia es imparable y la propia Microsoft ha reconocido la necesidad de un cambio al sustituir el viejo Internet Explorer por el nuevo Edge en su Windows 10, aunque el nuevo navegador aún no tiene todas las funcionalidades listas.

En móviles y tabletas, el pastel se reparte de forma muy diferente. Chrome acapara casi la mitad (49,48%), seguido de Safari (29,1%), Android (8,33%), Opera (5,7%) e Internet Explorer (3,9%).