Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: capacidades

Resultados (22)
Aproximádamente 22 resultados de capacidades

Cómo las herramientas digitales están optimizando el tiempo y la productividad en las empresas y negocios
Cómo las herramientas digitales están optimizando el tiempo y la productividad en las empresas y negocios
06/03/2024

  La gestión eficiente del tiempo es un recurso invaluable para cualquier empresa competitiva y una prioridad, aunque no siempre ha resultado fácil de abordar. Hoy día, sin embargo, la digitalización ha traído consigo una serie de aplicaciones y plataformas diseñadas para mejorar la organización personal y empresarial, marcando un hito significativo en la forma en que abordamos nuestras responsabilidades diarias. Gestión del tiempo Uno de los aspectos más destacados de esta revolución es la proliferación de aplicaciones que permiten a los individuos y equipos gestionar sus tareas y proyectos de manera más efectiva. Aplicaciones como Trello, Asana, Slack y Monday ofrecen interfaces intuitivas y colaborativas que permiten una asignación clara de tareas, seguimiento de progresos y una visión general de los proyectos en curso. Estas herramientas no solo mejoran la eficiencia individual, sino que también fomentan la colaboración sin fisuras entre los miembros del equipo. Automatización de tareas La automatización de tareas recurrentes es otro pilar esencial en la gestión del tiempo. Herramientas como Zapier y Integromat permiten la integración y automatización de procesos entre diversas aplicaciones, eliminando la necesidad de realizar tareas manuales repetitivas. Desde la creación de informes hasta el envío de correos electrónicos programados, estas plataformas liberan tiempo valioso que los empleados pueden dedicar a tareas más estratégicas y creativas. Digitalización de Estrategias de Marketing La revolución digital también ofrece herramientas muy potentes para la digitalización de estrategias concretas de gestión de la empresa, como la atracción y retención de clientes. Por ejemplo, las Punch Cards o Tarjetas de Fidelización por Sellos Virtuales desarrolladas por Dommia, permiten a las empresas de cualquier tamaño, diseñar programas de recompensas y beneficios de manera completamente personalizada y online, sin necesidad de App externas ni inversiones extraordinarias. La solución ofrece la planificación, ejecución y seguimiento de las campañas, simplificando el proceso y asegurando una gestión eficaz. Además, incluye la recopilación de datos demográficos y preferencias a través de las interacciones digitales generadas con la tarjeta de fidelización, proporcionando a las empresas insights valiosos que pueden ser utilizados para personalizar futuras estrategias de marketing. Rendimiento personal Para mejorar la organización personal en el trabajo, existen aplicaciones diseñadas para ayudar a los individuos a planificar, priorizar y realizar un seguimiento de sus tareas diarias. Ejemplos notables incluyen Microsoft To Do y Google Keep. Estas aplicaciones ofrecen funcionalidades como listas de tareas, recordatorios y la capacidad de categorizar tareas según su importancia, garantizando una gestión eficiente del tiempo tanto en el trabajo como en la vida cotidiana. Analítica Empresarial y Business Intelligence Otra categoría destacada de herramientas digitales que están transformando la forma de trabajar en las empresas es la que se centra en la analítica empresarial y el Business Intelligence (BI). Plataformas como Tableau, Power BI y Google Data Studio ofrecen capacidades avanzadas para recopilar, analizar y visualizar datos empresariales de manera intuitiva. La automatización de informes y la generación de paneles de control interactivos proporcionan a los líderes empresariales una visión más profunda para identificar patrones y tendencias, y evaluar el rendimiento empresarial en tiempo real, optimizando así la toma de decisiones estratégicas y la gestión del tiempo dedicado a ello. La eficiencia que proporciona la digitalización es ya un elemento clave diferenciador para el éxito empresarial y una herramienta estratégica que impulsa el crecimiento y la excelencia en todas las facetas de una organización. Por ello la adopción proactiva de soluciones digitales se posiciona como una estrategia imperativa para las empresas que buscan no solo sobrevivir, sino prosperar en el escenario empresarial actual.

[ ... ]

Torres ATX
Torres ATX

¿Pensando en montar tu PC perfecto? Encuentra en nuestro amplio catálogo de torres ATX, con  más de 700 referencias de carcasas de PC, la caja ideal para la configuración de tu ordenador, sin tener que renunciar a nada. Cajas de diferentes tamaños y formas, todas con el mejor diseño estético y sobre todo, con el mejor diseño para asegurar la óptima colocación de todos los componentes en el interior. Sistemas Tenemos carcasas ATX de diferentes capacidades, con ventilación optimizada, con cristal de vidrio templado en los laterales o con control board, entre otras características. Además, todas las torres disponen de sistemas de conexión robustos y sencillos de usar para que puedas conectar los periféricos sin problemas. ¡Descubre todas las posibilidades a continuación! Hay modelos con interiores compatibles con placas ATX, Mini-ATX e ITX.

[ ... ]

Chat with RTX de Nvidia: Personalización de chatbots locales sin Internet
Chat with RTX de Nvidia: Personalización de chatbots locales sin Internet
19/02/2024

Nvidia ha presentado una innovadora herramienta en el ámbito de los chatbots denominada Chat with RTX, diseñada para la personalización de asistentes conversacionales. Impulsada por Inteligencia Artificial (IA) generativa, Chat with RTX funciona de manera local en ordenadores con tarjetas gráficas GeForce RTX de la Serie 30 que ejecutan el sistema operativo Windows 10 o Windows 11. Chat with RTX de Nvidia y la revolución de la IA para chatbots Este enfoque descentralizado elimina la necesidad de depender de una conexión a Internet para el funcionamiento del chatbot. A diferencia de muchos asistentes virtuales convencionales, que requieren una conexión constante a la nube para procesar y generar respuestas, Chat with RTX opera internamente en el dispositivo del usuario. Esta característica, explica Nvidia, no solo mejora la privacidad, al evitar la transmisión de datos sensibles a través de la red, sino que también ofrece una respuesta más rápida y eficiente. Con Chat with RTX, los usuarios pueden crear 'chatbots' personalizados al estilo ChatGPT, Gemini o Copilot para consultas en un formato conversacional, en el que se pueden incorporar vídeos de YouTube, texto en diferentes formatos y urls para consultas contextuales. La herramienta de Nvidia está optimizada para aprovechar las capacidades de ordenadores Windows 10 u 11 con una GPU GeForce RTX de la Serie 30 y 8GB de memoria de acceso aleatorio de vídeo (VRAM).

[ ... ]

Las empresas españolas avanzan a buen ritmo en la implementación de la IA
Las empresas españolas avanzan a buen ritmo en la implementación de la IA
08/02/2024

La presencia de centros de datos locales y las limitaciones en capacidades digitales ejercen un impacto determinante en las inversiones de las empresas españolas en inteligencia artificial (IA), cuya tasa de adopción ha experimentado un notorio incremento del 29%. De seguir creciendo a este ritmo, el estudio independiente 'Desbloqueando el potencial de la IA en Europa en la Década Digital', realizado por Strand Partners para Amazon Web Services (AWS), sugiere que esta tendencia  podría contribuir con hasta 55.000 millones de euros adicionales al valor añadido bruto de España para el año 2030,. Según datos de la misma fuente, actualmente, el 36% de las empresas españolas ya ha implementado la IA, representando un aumento del 29% respecto a septiembre de 2022, destacando las empresas, entre las ventajas más importantes de esta implementación, la agilización de procesos empresariales (79%), el ahorro de costes (79%), y una mayor eficiencia (88%). Además, un 72% afirma que la adopción de la IA ha impulsado un aumento en sus ingresos. Desafíos y oportunidades en la Implementación de la IA Además, y en este contexto de adopción creciente de la IA en las empresas españolas destaca el hecho de que estas utilizan esta tecnología de forma cada vez más avanzada, contemplando en el 64% de los casos, la IA generativa o modelos de grandes lenguajes. Sin embargo, a pesar de la percepción optimista hacia la IA - el 42 por ciento de los españoles cree que la IA generará más oportunidades que riesgos en cuanto a la seguridad laboral y el futuro del trabajo-, actualmente son las grandes empresas, 46%, las que lideran en la implementación de IA y otras tecnologías digitales, en contraste con el 33% de las pymes. España líder europeo en conocimiento del cloud computing En España, la adopción de la nube ha experimentado un crecimiento importante, alcanzando el 32% en 2023, frente al 27%en 2022. Y es en este contexto que las compañías españolas sobresalen de forma notable en su conocimiento del cloud computing – informática en la nube - en comparación de las europeas, declarando el 69% de las empresas de nuestro país que están muy familiarizadas con la nube frente al 39% de las europeas.   Déficit de especialistas TIC A pesar de ello, la falta de capacidades digitales se presenta como el principal obstáculo para las empresas españolas que buscan aprovechar plenamente la tecnología. Un 18% señala la dificultad para encontrar empleados con competencias digitales, lo que coincide con la media europea (19%). Solo el 25% encuentra fácil capacitar a sus empleados en habilidades digitales necesarias. En este sentido, la Comisión Europea estima un déficit de ocho millones en especialistas en TIC para 2030, lo que destaca la necesidad de abordar la brecha de capacidades digitales.

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

¿Qué tipos de alojamiento web hay?
¿Qué tipos de alojamiento web hay?
30/06/2023

Hay un criterio que resulta fundamental tener en cuenta para elegir el alojamiento web o hosting. Dependiendo de las características, se pueden encontrar diferentes clasificaciones. A través de este artículo vamos a analizar las 4 más importantes: Hosting compartido Es aquel tipo de hosting en el que el servidor se comparte con otros usuarios. Es decir, que en el mismo disco duro podrías tener una tienda online, mientras que otro usuario podría tener su blog. Existe un determinado espacio, pero es compartido entre varios usuarios que formen parte de la compañía Suele contar con un fácil acceso a través de cPanel y puede ser interesante para proyectos sencillos. Pero también se comparte todo lo demás: es decir, la memoria RAM, el procesador, entre otros recursos. ·La gran ventaja de este sistema es el ahorro de precio. Los hostings compartidos son los más económicos que se puede encontrar, ideal para empezar con pequeños proyectos, o para implantar en ellos los que no son demasiado ambiciosos. También son más sencillos de manejar, ya que prácticamente estará todo hecho. ·La desventaja es que, a pesar de que cada usuario tiene sus límites de espacio y de control de recursos, un error en su parte podría afectar a todo el servidor. Además, son servidores más limitados; en el momento en el que tu proyecto crezca un poco, tendrás que hacer la migración a uno más potente. Hosting VPS Los hosting VPS son espacios privados. A diferencia del hosting compartido, con un VPS tenemos un sistema de alojamiento web en el que los recursos del sistema no se dividieran entre los diferentes usuarios, aunque estos pueden estar en el mismo servidor. Digamos que es la evolución del sistema anterior; aunque compartiremos las capacidades físicas del servidor, existen unos límites mucho más específicos: tus recursos serán solo tuyos, y nadie se podrá aprovechar de los mismos. Será la empresa la que se encargue de dividir el espacio, de forma física o de manera virtual. Aunque es una modalidad más segura y sin tantas limitaciones, sigues estando limitado por los recursos del servidor. Servidor dedicado Con el servidor dedicado te olvidas de todos los límites que ya hemos indicado. En esta modalidad cuentas con un servidor totalmente para ti, para usarlo como se te antoje (claro está, cumpliendo con algunas normas). El 100% de los recursos serán para ti: te olvidas de ralentizaciones, de compartir el espacio o los recursos, y de otros límites. Hosting Reseller La modalidad de hosting reseller te convierte en el administrador del espacio disponible. Lo podrás fraccionar como se te antoje. Un posible objetivo es revender este espacio, con el objetivo de sacar algún dinerillo extra. No requiere de crear ningún proyecto para sacar dinero, simplemente tendrás que encontrar la forma de presentárselo a tus clientes. En este artículo hemos podido ver los principales tipos de hostings, las características en las que nos tenemos que detener antes de elegirlos, pero hay otros criterios que también se deben tener en cuenta. Dependiendo de lo que busques, seguro que hay un tipo de alojamiento web que se adapta a ti.

[ ... ]

Neeva, el buscador basado en IA y que apuesta por la privacidad ya está disponible en España
Neeva, el buscador basado en IA y que apuesta por la privacidad ya está disponible en España
26/01/2023

Ya está activo desde esta semana Neeva, el nuevo motor de búsqueda privado en Internet que no rastrea a los usuarios, no contiene anuncios y permite controlar las fuentes de información a las que uno quiere acceder para asegurar, así, una búsqueda más personalizada. Para ello, y según recoge EuropPress, este motor aprovecha las capacidades de la inteligencia artificial (IA) para proporcionar una respuesta única sintetizada con fuentes vinculadas y agrupadas a partir de las webs más relevantes para una consulta. En la nota publicada, los desarrolladores de Neevaque no son otros que el exvicepresidente sénior de Anuncios en Google, SridharRamaswamy, y el exvicepresidente de Monetización en YouTube, VivekRaghunathan, aseguran que su objetivo con este nuevo motor de búsqueda, operativo en Estados Unidos desde 2021, es desafiar el monopolio de búsqueda de Google y acabar con el sesgo corporativo impuesto por un modelo de internet apoyado por anunciantes.Neevaofrece un modo 'freemium' que incluye un servicio básico gratuito, privado y sin publicidad, mientras que el modelo de pago incluye características adicionales, como un administrador de contraseñas o una red privada virtual (VPN).

[ ... ]

Tecnomari da consejos para comprar móviles Samsung y Xiaomi
Tecnomari da consejos para comprar móviles Samsung y Xiaomi
03/12/2022

Actualmente, el teléfono móvil se ha convertido, probablemente, en el dispositivo personal más utilizado y universal. Lo hacen servir personas de todas las edades, nacionalidades, profesiones, estatus,... hasta el punto de que, a día de hoy, comprar un móvil es una de las actividades a la que los usuarios prestan más atención. El móvil es hoy nuestro teléfono principal para comunicarnos, pero también, nuestra agenda, nuestra cámara de fotos, nuestro principal acceso a internet, nuestro dispositivo de juegos,... y acertar en la compra de un móvil es una cuestión en la que a nadie le gusta fallar.  Tecnomari, tienda especializada en venta de móviles, nos ayuda en esta misión y nos ofrece a continuación algunos consejos para comprar móviles Samsung y Xaomi y acertar, siempre, con nuestra elección. ¿Cómo comprar el móvil perfecto para mí? Lo primero que deberemos determinar es qué uso queremos dar al móvil y salvo que nuestra intención sea poner por delante de la funcionalidad del dispositivo, el prestigio de llevar un smartphone de alta gama, las opciones para comprar un móvil barato, con prestaciones por encima de la media, incluso cercanas a la de los teléfonos más top, son muchas y como muestra, todas las ofertas de Xiaomi en Tecnomari y de móviles  Samsung, también. Por ejemplo, si queremos comprar un móvil para uso diario, comunicarnos, buscar y compartir información, hacer buenas fotos o incluso pagar las compras, uno con un procesador medio Snapdragon de la serie 600 o 700, de la serie 7000 de Samsung, o 6000-7000 de Xiaomi, tienen potencia suficiente para que nuestro móvil trabaje con agilidad.  ¿Cuánta memoria RAM necesito en el móvil? La RAM es la memoria que nos ayudará a agilizar todas las operaciones que realiza nuestro teléfono, cuando abrimos una App, accedemos a un juego, a un video,… “acogiendo” gran parte del software necesario, de modo que el procesador puede acceder, así, de forma más rápida a él, ofreciéndonos una respuesta mucho más rápida a nuestra petición. En el caso de un teléfono para uso normal, lo recomendable es que esta RAM sea de entre 6Gb y 8Gb, como la del Samsung Galaxy M32 o el Xiaomi Mi 11 Lite, aunque si no vamos a usar juegos o muchas Apps, una de 4Gb como la del Samsung Galaxy A22, uno de los mejores móviles baratos del 2022 o la del Xiaomi Redmi Note 11, en su versión de RAM más pequeña, es suficiente. ¿Qué memoria interna se recomienda para un móvil?   Otro tercer aspecto importante a tener en cuenta es la capacidad de la memoria interna, que es la que nos permite almacenar fotos, vídeos, documentos, instalar juegos,... en el teléfono móvil.  Por ello, es importante que valoremos bien este aspecto, para poder elegir el modelo de móvil con la capacidad de almacenamiento interno adecuado a nuestro uso.  Tanto en el caso de móviles Samsung como de móviles Xiaomi disponen de modelos con capacidades que van desde los 32GB de memoria interna a los 512 Gb, considerándose, una opción recomendable, para un uso normal, los móviles con almacenamiento de 128Gb. Por ejemplo,  entre las opciones de móviles Samsung baratos, el Samsung Galaxy M13 o el Xiaomi 12, entre los móviles Xaomi de gama media que ofrecen mayores prestaciones al usuario.   ¿Qué móvil puedo comprar para un adolescente? Pantalla grande y batería duradera m´En la elección del mejor móvil para adolescentes, la batería también será una cuestión importante para poder garantizar, así, la autonomía suficiente de horas de gaming, streaming y pantalla encendida del móvil, operaciones, todas ellas con un alto consumo de batería.  Por ello, el mejor móvil para los más jóvenes deberá ser un Smartphone con batería mínima de 5.000 mAh que aseguraran una autonomía media de 8 y 9 horas de pantalla, sin cargar, en el caso del Samsung Galaxy A22 5G o el XIAOMI Redmi Note 11.

[ ... ]

¿Qué son los servidores virtuales privados y por qué son tan seguros?
¿Qué son los servidores virtuales privados y por qué son tan seguros?
04/07/2022

La digitalización es, a día de hoy, parte destacada e ineludible de cualquier buena política empresarial y la virtualización de procesos y recursos, un elemento notorio de la estrategia tanto de pymes como de grandes compañías que han encontrado en soluciones como los servidores virtuales, una nueva forma de trabajar más efectiva, práctica y segura. ¿Qué es un servidor privado virtual o VPS? Un servidor virtual privado o VPS (en inglés, virtual private server) es una solución de alojamiento específica para virtualización que se configura para que su potencia de procesamiento pueda ser compartida simultáneamente por diversos usuarios en un entorno estable y personalizable y de manera totalmente independiente. Los VPS ofrecen espacios conectados a internet permanentemente, en los que los clientes pueden alojar webs, tiendas virtuales, cuentas de correo, aplicaciones o procesos en la red segura, ... sin necesidad de modificar, ampliar o invertir en nuevos equipos. A diferencia de un hosting compartido, los VPS ofrecen a cada cuenta el control de sus “partición”, incluyendo la automatización de tareas rutinarias, y la libre elección de los recursos virtualizados, incluido el sistema operativo, programas o herramientas específicas que quedan alojadas en estos servidores, listas para ser utilizadas en exclusiva por el cliente que las ha solicitado. ¿Para qué sirve un VPS? Un servidor privado virtual está pensado para cubrir las necesidades de proyectos que requieran capacidades de procesamiento más o menos altas, necesarias para poder instalar o ejecutar aplicaciones a nivel de servidor, sin que el cliente se vea obligado a invertir en la adecuación de sus equipos. En este tipo de servidores virtuales privados, cada cliente dispone de un número determinado de CPUs, memoria RAM, espacio en disco y la asignación de una, o varias, dirección IP propias (e IPV6) asignadas. Todos estos recursos serán utilizados exclusivamente por éste servidor privado virtual, mejorando, por tanto, el tempo de uso de los recursos, y especialmente, la seguridad. Además, al trabajar con recursos virtualizados, los VPS garantizan un ahorro en costos de hardware físico, reparaciones, renovaciones, … además de en otros gastos como el consumo eléctrico. Una de las características que hacen de un VPS la mejor elección para los IT Managers es la escalabilidad. Poder comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que estos vayan creciendo. Gracias a su tecnología, los servidores privados virtuales, también, mejoran la seguridad en el almacenamiento de información confidencial y sensible y están diseñados para facilitar una mejor gestión y privacidad en operaciones como, por ejemplo, las transacciones online. Estas características convierten actualmente a los VPS en un recurso adecuado para gran cantidad de usos, siendo algunos de los más destacados: E-commerce: mejor rendimiento, mayor seguridad, mejora experiencia, usuario final, alto rendimiento. Alojamiento web: más espacio, transferencia de datos ilimitados, menor tiempo de carga, mayor número de dominios, mayor privacidad, mayor capacidad de gestión de volúmenes de tráfico grande. Educación y Formación: mayor número de usuarios, mayor velocidad en el intercambio de archivos P2P, mejor seguridad. Servidores para juegos: conexión superior, número ilimitado de jugadores, mayores recursos y mayor rendimiento. Banco de pruebas: más libertad, entornos de pruebas independientes y más confiables. ¿Cómo de seguro es un servidor virtual?
 ¿Por qué usar VPS? En comparación con el hosting compartido, un servidor virtual nos ofrece niveles mucho más altos de seguridad - además de capacidad y velocidad - y nos garantiza mayor privacidad al bloquear nuestros contenidos frente al resto de cuentas que comparten con nosotros el servidor. Los VPS no comparten el ancho de banda, ni tampoco las direcciones IP, reduciéndose, por tanto, los riesgos de seguridad o filtración de datos, entre otros.  Además, al no utilizar recursos propios, ni instalar programas, aplicaciones o librerías en nuestros equipos, minimizamos las oportunidades de ser atacados. De hecho, un servidor virtual funciona tal cual tuviéramos otro ordenador a nuestra disposición, con capacidades y una conexión a Internet infinitamente más potente y barreras que previenen la entrada de malware en nuestros ordenadores particulares  (siempre y cuando, claro está, no instalemos software sospechoso en el VPS y el que utilicemos se mantenga actualizado). Igualmente, los servidores virtuales más avanzados nos ofrecen pluses relevantes en materia de seguridad como Infraestructuras certificadas; la encriptación de datos con certificado SSL o la protección de Denegación de Servicio (DDoS) que incrementan la seguridad de nuestros datos y previenen los ataques externos que pueden bloquear, por ejemplo.
 la disponibilidad de nuestra página web. También son habituales en este tipo de servidores virtuales, los servicios de copias de seguridad con encriptación y almacenamiento de datos en un centro de datos separado físicamente y que se recomienda sea diferente al que se aloje nuestro VPS. ¿Cuáles son las principales ventajas de los servidores virtuales? Un servidor privado virtual nos permite ejecutar software que es demasiado potente para nuestros equipos con el mismo control y autonomía total que tendríamos si lo estuviéramos haciendo desde un servidor físico propio. Aunque diversas cuentas compartan el mismo VPS, el uso de recursos no interfiere entre ellas. Al no compartir la memoria RAM, ni el almacenamiento, los procesos son considerablemente más rápidos y seguros. Cada usuario dispone de un entorno totalmente aislado e independiente en el que, incluso, puede realizar cambios en la configuración del servidor para adaptarlo específicamente a cada necesidad. Finalmente, destacar, también, que una de las características que hacen de un VPS la mejor elección para los IT Managers es su escalabilidad, ya que te permite comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que nuestras necesidades vayan creciendo.

[ ... ]

El metaverso un nuevo canal venta e interacción con los clientes
El metaverso un nuevo canal venta e interacción con los clientes
30/06/2022

El metaverso representa una oportunidad para muchos sectores y según expertos de Aedas Homes, Banco Santander, BBVA, Enagás, Esade, Meliá Hotels International y Telefónica, participantes en el 'podcast' Generación de Oportunidades de Europa Press y McKinsey & Company, ofrece a las empresas un nuevo canal para fortalecer la relación que tienen con sus clientes y encontrar a otros nuevos que en el entorno físico no se relacionarían con la marca. Según los participantes en el 'podcast', las tecnologías de realidad virtual y realidad aumentada va a cambiar la forma en la que las personas se comunican, socializan, trabajan, se divierten, consumen contenidos, productos y servicios. Carlos Sánchez Altable, socio de McKinsey y experto en tecnologías en el sector consumo, considera que el beneficio de utilizar el metaverso está claro, por ejemplo, para este sector en general y, en particular, para el ámbito del lujo, la moda o la cosmética, donde el Informe sobre el Estado de la Tecnología en la Moda 2022 ha pronosticado crecimientos de más de un 5% en ingresos entre las empresas que incorporen en los próximos dos a cinco años, experiencias virtuales a su oferta. En otro ámbito como el inmobiliario, las posibilidades que ofrece el metaverso también son muchas, según los expertos. El CEO de Live Virtual Tours en Aedas Homes, José Luis Leirós explica en el  'podcast', por ejemplo, que en un futuro no se verán por la calle carteles de "se vende" que "flotan a en los balcones, con la información filtrada según los requisitos del posible comprador, que podrá realizar una visita virtual al inmueble junto a un asesor comercial al que verá perfectamente integrado en la escena, aunque tampoco se encuentre allí físicamente”. Y es que según coinciden los expertos reunidos por Europa Press, el metaverso es la siguiente forma de interacción que tendrán los usuarios con Internet, aunque para Yaiza Rubio Viñuela, chief Metaverse officer en Telefónica, "para el Metaverso en mayúscula todavía queda mucho". Al hilo de esta afirmación, Emilio Capela, socio de McKinsey y experto en el metaverso, lo primero que deben hacer las empresas es entender qué papel quieren desempeñar en este mundo virtual y definir qué capacidades necesitan generar. "Hay tiempo para prepararse, pero hay que adquirir muchas capacidades que, a día de hoy, ninguna empresa tiene", ha advertido en este 'podcast' en el que, también, se ha abordado el papel de los activos digitales para las empresas, asegurando lla directora del Centro de Excelencia de Crypto y Blockchain de Banco Santander, Coti de Monteverde que "las compañías que dispongan de activos digitales tendrán una nueva forma de monetizarlos mediante los 'tokens' no fungibles (NFT)".

[ ... ]

Samsung lanza una tarjeta microSD que puede estar 16 años seguidos grabando datos
Samsung lanza una tarjeta microSD que puede estar 16 años seguidos grabando datos
09/05/2022

Ya está a la venta la nueva tarjeta microSD Samsung Pro Endurance que multiplica por más de 30 el ciclo de vida normal de las tarjetas de su clase.  Samsung Pro Endurance puede trabajar ininterrumpidamente 140.160 horas o lo que es lo mismo, 16 años, un periodo sensiblemente superior a la vida media de 5 años de una tarjeta microSD standard.  Diseñada exclusivamente para cumplir con las necesidades de cámaras de videovigilancia, la tarjeta ofrece una resistencia mejorada y un rendimiento superior para una captura y reproducción continuas, fluidas y confiables. “Tanto los consumidores como los usuarios empresariales pueden estar seguros de que nuestra nueva tarjeta de memoria garantizará una grabación continua en alta resolución, incluso en condiciones extremas”, apunta KyuYoung Lee, vicepresidente de Memory Brand Product Biz, equipo de Samsung Electronics.  La nueva tarjeta de memoria de Samsung ofrece velocidades de lectura y escritura de hasta 100MB/s y 40 MB/s, respectivamente, y está calificada como Clase 10 con velocidad de video de hasta U3 (UHS Speed ​​Class 3) y V30 (clase de velocidad de video 30). Esto, según sus fabricantes, la hace ideal para manejar archivos grandes de alta resolución mientras permite una grabación y reproducción perfectas en Full HD y 4K.  La nueva microSD Samsung Pro Endurance está disponible en cuatro capacidades de almacenamiento diferentes, 32GB, 64GB, 128GB y 256GB.

[ ... ]

Cinco juegos online para jugar solo en casa
Cinco juegos online para jugar solo en casa
10/11/2021

Domingo tarde, mal tiempo o demasiado calor y ningún plan...  ¡¡¿Qué hago?!!,... ¡Desesperarte no!, porque te proponemos cinco juegos online gratuitos para jugar solo que te van a distraer y mucho un domingo aburrido y cualquier otro día de la semana, también. Solitario Online Empezamos con un clásico entre los clásicos, el Solitario, un juego de cartas que si ya era muy popular en su versión física, en su versión de Solitario online, ¡es lo más! ¿Cómo se juega el Solitario en línea gratis? En la mayoría de las ocasiones basta con acceder a la página web y empezar a jugar. El objetivo de este juego es ordenar las cartas según su número y palo y hacer con ellas pilas en el orden ascendente correcto y en el menor número de movimientos posible. Vamos, lo que vendría a ser pues, la misma forma de jugar que con la baraja convencional pero, en este caso, en su versión digital. El Solitario es un juego muy entretenido en el que te pasarán las horas volando y que, además, dispone de múltiples variantes para que nunca te resulte aburrido. Una de las más conocidas y distraídas es el Spider Solitario online, que plantea al jugador el gran reto de jugar con un mayor número de barajas con  uno, dos o cuatro palos diferentes, dependiendo del nivel de dificultad elegido. La gran ventaja de estos juegos de Solitario online, es que no hace falta saberse las reglas al dedillo, porque el sistema ya las aplica automáticamente, de modo que tú solo debes relajarte, jugar y disfrutar! (por cierto, las trampas como en cualquier juego también están prohibidas en el Solitario en línea, con lo que la máquina solo te permitirá movimientos de acuerdo con las normas del juego). Rompecabezas online Otro clásico entre los clásicos son los rompecabezas, uno de los juegos más antiguos que se conocen y cuya nueva versión de rompecabezas online se ha convertido en una de las opciones preferidas de los que buscan jugar gratis en internet. Los rompecabezas online además de ser una excelente distracción son un buen modo de mantener nuestro cerebro activo, ejercitar la memoria y porque no... la paciencia. ¿Dónde busco para hacer rompecabezas gratis? En internet existen multitud de páginas que ofrecen este tipo de juego online. Las hay especializadas en puzle infantil online y otras en puzles online para todas las edades, en las que los usuarios pueden elegir la temática del rompecabezas en linea, el número de piezas e incluso poner  una cuenta atrás si su objetivo es retarse a ellos mismos. También hay webs para crear rompecabezas gratis online y otras que permiten descargar el puzle una vez ya montado por si lo quieres utilizar, por ejemplo, de fondo de pantalla. Tetris online  El Tetris es sin duda uno de los videojuegos más universales que existen. Creado en el año 1984, dispone de infinidad de variantes, todas, como no, también en su versión para Internet de Tetris online. El creador del Tetris, el matemático ruso Alexei Pajitnov, se basó en los rompecabezas para desarrollar este juego, cuyo objetivo principal es crear líneas de figuras iguales que una vez creadas desaparecen. Las piezas caen de lo alto de la pantalla y el jugador las puede ir moviendo para encajarlas en el hueco que más le ayude a completar tantas filas posibles antes de que se acaben las piezas. Jugar al Tetris es muy fácil y resulta realmente adictivo, pues cada partida es un reto y una oportunidad para mejorar nuestra marca anterior. Una de las grandes ventajas de este juego es que está disponible en casi todas las plataformas y que resulta especialmente cómodo para jugar desde el móvil o la tablet, con lo que te puedes llevar tu Tetris online allá donde tú quieras. Carcassonne online Carcassonne, uno de los mejores juegos de mesa de estrategia de todos los tiempos tiene, también, su versión Carcassonne online que a diferencia de su homólogo de mesa permite partidas de un solo jugador, gracias a que el contrincante, en este caso, pasa a ser la propia máquina. Como en la versión clásica, en el Carcassonne online el jugador gana puntos por cada ciudad construida, camino asfaltado y campo arado, de modo que a lo largo de la partida se deben tomar diferentes decisiones que irán marcando la estrategia de juego. Al final, quién se convierta en el mejor terrateniente y constructor y más puntos acumule, gana. ¿Qué tengo que hacer para jugar al Caracassonne online PC? Existen diversas plataformas que ofrecen jugar a Carcassonne online e incluye todas las extensiones y ediciones de este juego, además de la posibilidad de Carcassone online multiplayer que permite partidas online con otro o más jugadores. Sudoku Este juego de lógica es uno de los pasatiempos que más engancha y que más popular se ha hecho entre los jugadores de minijuegos online.  El objetivo del Sudoku online es completar celdas en blanco de tal forma que cada fila, columna y caja delimitada en la plantilla, no tenga números repetidos. La gran ventaja de los Sudokus en línea es que ofrecen al jugador diferentes niveles de dificultad, de manera que uno puede ir probando sus capacidades a medida que va ganando en resolución. ¿Cómo jugar a Sudoku online? Para hacer Sudokus online basta con ingresar a cualquiera de las muchas webs de sudokus o webs multijuegos que también incorporan este popular juego. En la mayoría de los casos podremos elegir el nivel de dificultad y según las plataformas rectificar movimientos, pedir ayuda o plantear la resolución del juego por tiempo. Un montón de posibilidades y combinaciones distintas que convertirán tu partida en un reto distinto, cada vez que empieces un nuevo sudoku. ¡Como ves, las posibilidades de juegos online en solitario son muchas y las opciones de aburrirse, ninguna! Descubre cuál es tu favorita.

[ ... ]

¿Cómo hacer que mi conexión a Internet sea segura?
¿Cómo hacer que mi conexión a Internet sea segura?
09/11/2021

Conectar de forma segura el ordenador a Internet y evitar vulnerabilidades y puntos sin protección en el acceso a la red son cuestiones básicas para preservar nuestra seguridad en la red. Proteger el ordenador de ataques de seguridad informática es la mejor manera de no convertirnos en víctimas, y la mejor vía para no exponer nuestra identidad virtual  a ciberdelicuentes – cuentas bancarias, número de tarjetas de crédito, ...-; evitar secuestros de información de valor; y  ahorrar en gastos y perdidas económicas por la paralización de negocios o empresas, reparación de equipos y recuperación de datos. Pero esto no es todo, mantener segura la conexión de Internet es, también, la mejor opción para asegurarnos una conexión conforme a las características del plan de Internet que hemos contratado, en cuanto a velocidad y ancho de banda se refiere. Y lo mejor de todo esto es que conectarse a Internet de forma segura está al alcance de todos los usuarios y solo dependerá del grado de protección deseado que implementemos más o menos medidas para mantenernos seguros. ¿Cómo mantener segura la conexión a Internet? Para que tu conexión no quede expuesta y tus datos al alcance  de cualquiera, hay cinco tips básicos que te ayudarán a protegerte de forma sencilla y efectiva: Mantener el ordenador actualizado. Los fabricantes lanzan periódicamente parches de seguridad que corrigen vulnerabilidades del sistema operativo, programas y aplicaciones, teniendo en cuenta posibles errores de programación y las amenazas de cada momento.Es recomendable estar atento a este tipo de actualizaciones e incluso configurar alertas que de modo automático nos avisen si hay alguna actualización disponible. Esta programación se puede realizar a través del propio software del ordenador, componente o dispositivo, si ofrecen esta posibilidad, o bien a través de herramientas externas especialmente diseñadas para este menester. Como usuarios, es recomendable tener siempre la opción de aceptar o rechazar la actualización antes de instalar. Copia de seguridad Cuando hablamos de ordenadores, uno de los mayores riesgos relacionados con la seguridad es la perdida, borrado o incluso secuestro de datos. Pues bien, una copia de seguridad o backup permite recuperar de forma sencilla y rápida toda esta información. Para ejecutar la copia de seguridad necesitaremos un disco externo con una capacidad mínima igual que el disco del ordenador del que deseemos realizar la copia y asegurarnos que los datos que queremos copiar no están dañados ni incompletos. ¿De qué debemos hacer una copia de seguridad? Es una pregunta con tantas respuestas como usuarios hay y dependerá del tipo de datos que queramos mantener a salvo en caso de que algo ocurra al disco original o alguien los haga desaparecer. De igual modo, la respuesta a la pregunta ¿cada cuánto es recomendable hacer una copia de seguridad? dependerá del uso que haga del equipo cada usuario, aunque por lógica, al tratarse de una copia de seguridad, debería actualizarse tantas veces como modifiquemos el contenido del ordenador. Si lo utilizamos a diario, por ejemplo, programar una copia de seguridad antes de acabar la jornada será una buena opción. Instalar un antivirus. Este tipo de software ha sido diseñado específicamente para detectar o eliminar virus informáticos. Su instalación protege a los ordenadores de troyanos, rootkits, gusanos y malware y de sus nefastas consecuencias, las cuales pueden ir desde un enlentecimiento del sistema a la perdida de archivos, pasando por problemas más graves como la destrucción de información, el robo de datos o la anulación de las capacidades del ordenador para realizar tareas, conectarse o navegar por Internet.  Así que a la pregunta ¿por qué usar un antivirus? la respuesta es clara. Los antivirus actúan como una puerta blindada, protegiendo a nuestro equipo contra virus, software espía, malware, ataques de phishing y otras amenazas cibernéticas online.  ¡Muy importante! Hay que mantener actualizado el antivirus si nos queremos asegurar un buen funcionamiento. Cambia la contraseña del router El encaminador, enrutador o router es el dispositivo encargado de abrirnos las puertas a Internet, pero también es la puerta de entrada desde Internet hacia nuestra red privada, por lo que mantener libre de vulnerabilidades a este punto es imprescindible para una conexión totalmente segura y confiable. Es de esta manera que para garantizar que nuestra privacidad y acceso a Internet no se vean comprometidos, la mejor opción es cambiar el nombre de usuario y contraseña de  la dirección IP 192.168.1.1 ó 192.168.0.1 que la mayoría de fabricantes de routers preconfiguran en su dispositivos por defecto. Si nunca los has cambiado antes, puedes comprobar si tu router está utilizando una de estas dos direcciones IP, con nombre de usuario y contraseña universales, consultando la etiqueta generalmente ubicada en la parte trasera del dispositivo, mientras que para realizar el cambio de estos datos, es tan sencillo como acceder a 192.168.1.1 o bien a 192.168.0.1 y modificar allí el nombre de usuario y la contraseña por unos de nuestra elección. Una vez hecho esto, los datos habrán sido personalizados, incrementándose, por tanto, la seguridad de nuestra conexión. Utilizar una VPN Además de todo lo visto hasta el momento, otra acción recomendable para mantener seguro nuestro acceso a Internet es utilizar un VPN, que nos facilitará una conexión segura aunque la red no esté protegida. Esto es así porque el tráfico de Internet se enruta, en este caso, a través de la VPN que cifra los datos de información de punta a punta para que no se puedan corromper por el camino.  Además, la VPN oculta la dirección IP original y la substituye por una propia con lo que nuestra conexión pasa a ser, a afectos prácticos, totalmente anónima, un plus añadido, pues, para nuestra seguridad.

[ ... ]

Telefónica lanzará su fibra de 10 Gbps en el primer semestre de 2022
Telefónica lanzará su fibra de 10 Gbps en el primer semestre de 2022
02/08/2021

Durante la primera mitad del 2022, Telefónica empezará a comercializar su nueva red de fibra con tecnología XGS-PON, que además de ofrecer mayor capacidad, incrementará la velocidad de la fibra de Movistar hasta los 10Gbps. La nueva red de banda ancha, que es una evolución del actual estándar GPON con el que funciona la red, es un modelo abierto, escalable y, explican desde la compañía, totalmente virtualizado. “Esto es clave para la diferenciación de nuestras operaciones a nivel global, facilitando la convergencia fijo-móvil (fijo como backhaul de móvil) y las capacidades de Multi-access Edge Computing (MEC) que facilitan el despliegue de aplicaciones de terceros”, explican desde Telefónica. La introducción de XGS-PON, bautizada bajo el nombre de proyecto Banda Ancha Abierta, se prevé que pueda estar avanzada durante los primeros seis meses del próximo año y al alcance de los más de 4,7 millones de clientes de Telefónica (Movistar y O2) de forma progresiva.

[ ... ]

¿Cuál es el valor de un Bitcoin?
¿Cuál es el valor de un Bitcoin?
11/06/2021

Desde que en el año 2009 apareciera por primera vez el Bitcoin, esta moneda digital no emitida por ningún gobierno ni empresa, ni tampoco, bajo el paraguas de ningún tipo de política económica, se ha ganado un espacio en el mercado y ha empezado a encajarse ya en los marcos legales existentes. ¿Qué le da valor al Bitcoin? El gran valor del Bitcoin es que se trata de una moneda descentralizada y global, alternativa a las divisas fiat (las emitidas por los gobiernos). Todas las transacciones con Bitcoins son públicas y cada una de estas criptomonedas pertenece exclusivamente a su propietario, por tanto, es una moneda que  no puede ser intervenida por nadie. ¿Qué puedo hacer con Bitcoins? A fecha de hoy, con esta criptomoneda es posible monetizar todo tipo de servicios, además de realizar inversiones, libres o prácticamente libres de comisiones que a medio-largo plazo se están demostrado atractivas. Esto ha convertido al Bitcoin en un activo en el que invertir y en un medio de pago cada vez más popular a través del que transferir valor de un usuario a otro sin perder fricción por el camino, pasar por un intermediario o pagar una comisión. ¿Qué precio tiene un Bitcoin? Igual que cualquier otro bien, el precio de un Bitcoin varía según la demanda del mercado, aunque el hecho de que haya sido diseñado para comportarse como un activo deflacionario y que su oferta esté limitada a 21 millones de monedas, facilita que por la propia ley de oferta y demanda, la cotización Bitcoin tienda a subir continuamente. A fecha de 9 de junio, momento en que se escribe este artículo, el valor Bitcoin hoy es de 30.007,86 euros, 3,4 veces más su cotización de un año atrás, cuando la conversión de Bitcoin a Euro era de por 8.629,5 Bitcoins por 1€. En 2010 el precio Bitcoin era de menos de un céntimo de euro. ¿De qué depende el valor del Bitcoin? El valor del Bitcoin depende de la confianza y aceptación de los usuarios para utilizarla, de ahí el porqué el Bitcoin está subiendo de valor unos días y otros no. A medida que el Bitcoin se ha ido implementando como medio de pago en múltiples operaciones y su popularidad ha ido creciendo, su valor lo ha hecho en paralelo.  De igual modo, cuando se han producido noticias o hechos que han puesto en entredicho, por ejemplo, la idoneidad de esta criptomoneda, su precio ha bajado. Como cualquier otra moneda, pues, el precio del Bitcoin fluctúa y son los propios usuarios quienes lo fijan en el momento de la operación de compra-venta, lo que impide que exista un precio único del Bitcoin, pues no se opera a través de una plataforma única como si sucede con el resto de divisas. Aún y así, los precios de compra-venta de Bitcoins tienden a ser bastante similares. Para saber a cuanto está el Bitcoin existen diversidad de espacios online, conocidos como “plataformas de trading Bitcoin” que informan en vivo de la evolución del valor de la criptomoneda. ¿Es seguro y rentable invertir en Bitcoin? Al igual que ocurre con cualquier otro activo, invertir en Bitcoins es rentable si lo sabemos hacer en el momento adecuado. Por otro lado la tecnología Blockchain en la que se basa el Bitcoin es confiable y difícilmente manipulable, sin riesgo de ser falsificada, aunque algunos expertos segarán que todavía no se ha creado el sistema perfecto, 100% inviolable. En el segmento de las criptomonedas se contempla la convertibilidad, de manera que los Bitcoins se pueden cambiar por monedas fiduciarias. ¿Qué puedo comprar con Bitcoins? En los últimos años gran cantidad de empresa han incorporado los Bitcoin como medio de pago para la compra de sus productos y servicios. Desde empresas de viajes a portales de venta de entradas para todo tipo de espectáculos, pasando por plataformas de juegos, tiendas de libros digitales, de software o incluso entidades sin ánimo de lucro aceptan ya esta moneda digital. Esto es, Destinia, 13tickets, Gear Best, Shopify, Wordpress, Hostinger, Greenpeace,... entre otras muchísimas compañías. eBay se plantea en estos momentos sumar, también, el Bitcoin como medio de pago. ¿Qué es la minería Bitcoin? ¿Cómo se generan los Bitcoins? Los Bitcoin son creados por los propios usuarios a través de un sistema totalmente descentralizado. Para convertirse en creador de bitcoins  se necesitan ordenadores con alta capacidad computacional para procesar y verificar transacciones y resolver rápidamente los complejos procesos digitales de generación de la moneda. A este trabajo se le denomina minería y tiene el gran atractivo de que el sistema ofrece a los “mineros” recompensas en Bitcoins a cambio de estos servicios, lo que ha convertido a esta actividad en algo muy atractivo para determinados usuarios ¿Es rentable minar Bitcoins en España? La minería de Bitcoins requiere equipos muy potentes, con altas capacidades de cálculo para resolver operaciones, siendo hoy día del todo inoperativos para esta operación los PC de uso doméstico o de oficina. La inversión para minar Bitcoins requiere, además, asumir el gran consumo eléctrico que requieren estos equipos más potentes, lo que hace que España, en estos momentos, debido al alto precio del KW/h, se haya convertido en un mercado poco interesante para minar Bitcoins. No lo son por todo lo contrario, otras localizaciones como China, Islandia, Irán o Georgia, donde el negocio de la minería Bitcoin está en plena expansión.

[ ... ]

Toshiba presenta sus nuevos discos de 4 y 6 TB
Toshiba presenta sus nuevos discos de 4 y 6 TB
13/05/2021

Toshiba amplia su familia de discos duros S300 con dos nuevos modelos de 4TB y  6TB. La principal novedad de estas unidades es que utilizan la tecnología de grabación magnética escalonada o singled magnetic recording (SMR), lo que les permite asegurar mayores capacidades con un menor coste y consumo energético.   Ambos discos están pensados para cubrir, entre otras, las necesidades específicas de almacenamiento de aplicaciones de vigilancia de pequeña y mediana escala (Videograbadoras digitales de videovideovigilancia, SDVR; videograbadoras de red de videovideovigilancia, NVR; y SDVR híbridas -analógicas e IP)  y según el director general de la División de Productos de Almacenamiento de Toshiba Electronics Europe GmbH, Larry Martínez-Palomo, “mejoran el coste total de propiedad (TCO) para las empresas de pequeño y mediano tamaño, manteniendo el rendimiento, la calidad y la fiabilidad".  Tanto el disco de 4TB como el de 6TB y el resto de la serie S300 incluyen la tecnología Dynamic Cache Technology de Toshiba que optimiza la asignación de la caché del ciclo de lectura y escritura mediante la gestión del búfer y un algoritmo especial de caché integrado, asegurando, así, un rendimiento inteligente de estos discos.

[ ... ]

Telefónica actualiza la red IP Fusión para ofrecer conectividad de alta capacidad en entornos rurales
Telefónica actualiza la red IP Fusión para ofrecer conectividad de alta capacidad en entornos rurales
03/05/2021

Telefónica ha anunciado el próximo inicio de los trabajos de actualización de su red IP Fusión con el objetivo, especialmente fijado, en hacer llegar la conectividad de alta velocidad, 5G y fibra, a zonas rurales y remotas. En el marco de este proyecto ha cerrado un acuerdo con Nokia que servirá su nueva gama de soluciones IP 7250 IXR, incluidos, el router de emplazamiento celular 7250 IXR-e para el acceso y el 7250 IXR-R6 para la agregación. Ambos están diseñados específicamente para soportar nubes distribuidas (edge clouds) y mejorar la fiabilidad del servicio móvil al proporcionar capacidades avanzadas de temporización, sincronización y calidad de servicio. Telefónica España explica en un comunicado que las extensiones de red de Nokia les ayudarán a ofrecer un catálogo completo de servicios a sus clientes, entre ellos, ha destacado Javier Gutiérrez, director de Estrategia y Desarrollo de Red, Operaciones e IT de la compañía, “el streaming de vídeo y la multidifusión de vídeo en directo, incluida Movistar+; los servicios de voz y banda ancha de Internet y una serie de servicios empresariales adicionales que estarán disponibles tanto a través de la infraestructura de acceso fijo como de móvil de Telefónica, proporcionando una mayor cobertura de red en las zonas más remotas del país”.

[ ... ]

Telefónica Tech lanza una nueva marca de servicios avanzados de ciberseguridad, ‘NextDefense’
Telefónica Tech lanza una nueva marca de servicios avanzados de ciberseguridad, ‘NextDefense’
23/03/2021

Telefónica Tech ha lanzado a nivel global su marca de servicios de ciberseguridad de última generación, ‘NextDefense’, para dotar a las grandes empresas de una capacidad de detección y respuesta moderna, eficaz e inteligente antes los ciberataques. La Gestión de Vulnerabilidades de NextDefense se basa en Riesgo (Vulnerability Risk Management), en la Inteligencia de Amenazas (Cyber Threat Intelligence) y en la Detección y Respuesta Gestionada (Managed Detection and Response). Además, en los casos en los que la tecnología no es suficiente, NextDefense dispone de un equipo experto de analistas de vulnerabilidades encargado de ofrecer una investigación más avanzada, gracias a los nuevos servicios Pentesting y Evaluación de Seguridad, y el Servicio del Red Team. La solución de Inteligencia de Amenazas incluida en NextDefense permite conocer mejor la intención, los motivos y las capacidades de los ciberdelincuentes y su objetivo es ayudar a las empresas a comprender sus riesgos digitales, proporcionando una ventaja estratégica y un conocimiento de la situación para una mejor identificación y anticipación a los mismos. Según Alberto Sempere, director de Producto de Ciberseguridad en Telefónica Tech, “las empresas deben hacer una apuesta firme por la ciberseguridad apoyándose en socios que cuenten con la mejor capacidad operativa y técnica para que la rápida digitalización del último año no se traduzca en una brecha de seguridad en sus negocios con su correspondiente impacto económico y reputacional. Nuestra experiencia y conocimiento en ciberseguridad nos permite entregar los servicios de NextDefense llave en mano, pero también mediante soluciones a medida en el caso de organizaciones que cuentan ya con una mayor madurez de seguridad”.

[ ... ]

Las ventas de discos SSD supera ya a la de HDD
Las ventas de discos SSD supera ya a la de HDD
22/02/2021

Los discos duros mecánicos HDD van a la baja y durante el 2020 se redujeron sus ventas un 18%, según datos del análisis del mercado del almacenamiento mundial realizado por TrendFocus. Por el contrario, las ventas de SSD crecieron un 28% en número de unidades, lo que representa más de 333 millones de dispositivos vendidos de este tipo durante el pasado año. Las ventas de SSD durante el cuarto trimestre de 2020 fueron de Samsung, responsable de un 26,1% (y un 38% del espacio total), seguido de Western Digital, segundo con 20,3% de cuota, mientras que Kioxia, Kingston y SK Hynix consiguen más de un 10% del mercado cada uno.  En cuanto a capacidades de los dispositivos, las memorias HDD vendidas en el año pasado tuvieron una capacidad total de más de 1.018 exabytes, cinco veces superior a la de las memorias SSD, que fue de más de 207 exabytes. Las capacidades totales vendidas en 2020 crecen un 50% en el caso de las memorias SSD y un 13% en las memorias mecánicas HDD.

[ ... ]

Telefónica y Nokia eligen Segovia para la primera estación base 5G mmWave de 26GHz
Telefónica y Nokia eligen Segovia para la primera estación base 5G mmWave de 26GHz
05/02/2021

El 5G mmWave se empezará a testear en Segovia como parte de un proyecto de musicoterapia con realidad virtual y vídeos en 360º impulsado por Telefónica y Nokia. Con este objetivo se ha instalado en la ciudad la primera antena compatible con ondas milimétricas de España, que utilizará la parte más alta del espectro radioeléctrico, 26 GHz para ofrecer las máximas velocidades y capacidades posibles del 5G. Estas prestaciones están limitadas, eso si, a espacios determinados o despliegues concretos de altas prestaciones, porque la cobertura de la onda es menor que la de otras bandas de menor frecuencia.El proyecto, bautizado como "Amatista", tendrá a la residencia de Cáritas de la Lastrilla como banco de pruebas. Allí, junto a contenido auditivo, se creará un entorno inmersivo musical, para tratar de mejorar la calidad de vida de personas con enfermedades como Alzheimer o Parkinson, en las que varios estudios han demostrado que la música les proporciona importantes beneficios.  “Con el proyecto vamos a probar en un entorno real la distribución masiva de contenidos a un grupo de usuarios concentrados en una localización concreta, la residencia de mayores, donde quizás una sola banda de 5G o 4G, o incluso varias bandas agregadas, no puede proporcionar capacidad suficiente de tráfico de usuario”, explica Marisa de Urquía, directora de Telefónica en el Territorio Centro.

[ ... ]

Vodafone conecta a su red 5G un robot anti-Covid
Vodafone conecta a su red 5G un robot anti-Covid
02/02/2021

Vodafone ha cedido su red 5G para conectar un robot que ayuda a frenar la expansión de la Covid-19. El robot es capaz de circular entre peatones, tomarles la temperatura corporal y detectar si llevan la mascarilla correctamente colocada. Este es un proyecto colaborado por la empresa de telefonía con Intel que ha aportado sus procesadores Xeon SP y Core, y su herramienta OpenVINO; la start up valenciana Fivecomm que ha proporcionado su solución de conducción remota sobre un robot móvil; parte del Grupo Capgemini que se ha encargado de todo lo relativo al reconocimiento facial y medición de temperatura; y Altran, líder en servicios de ingeniería e I+D.El robot bautizado como “Robot Centinela" incorpora un sensor de imágenes que mediante tecnología de reconocimiento facial identifica a aquellas personas que no llevan mascarilla, mientras que su camera térmica detecta a los peatones con temperatura corporal más alta de lo habitual. Los datos recopilados son enviados mediante tecnología Edge Computing a través de la red 5G de Vodafone a una inteligencia de control centralizada, integrada en la red de la operadora. La información es procesada y en caso de generarse una alarma, el operador ubicado en el punto de control puede, por ejemplo, conversar de inmediato con la persona en cuestión a través del robot. Gracias a la baja latencia y alto rendimiento de la tecnología 5G, toda esta operativa se puede desarrollar mientras se controla la conducción del robot, lo que facilita la eficacia de la intervención. El entorno utilizado para el desarrollo de esta prueba piloto es 100% 5G con arquitectura Core ˜Stand Alone" (5G SA), o lo que es lo mismo, una red Core 5G totalmente independiente que aprovecha al máximo las capacidades de latencia y velocidad que permite el 5G. Además, este proyecto al utilizar tecnología Edge Computing, permite reducir considerablemente la latencia en las comunicaciones y garantizar la respuesta inmediata en milisegundos.

[ ... ]

Emotet resurge e infecta el 7% de empresas a nivel mundial
Emotet resurge e infecta el 7% de empresas a nivel mundial
07/01/2021

El último Índice de Amenazas Global de diciembre de 2020 del proveedor de ciberseguridad Check Point Software Technologies ha revelado que el troyano Emotet ha vuelto al primer lugar en la lista de malware, habiendo afectado ya al 7% de empresas a nivel mundial, después de una campaña de spam dirigida a más de 100.000 usuarios diarios durante las pasadas navidades.   En septiembre y octubre de 2020, Emotet ya ocupó lo más alto del ranking del Índice de amenazas global, habiéndose vinculado su presencia a una ola de ataques de ransomware. Ahora, este virus se ha actualizado con nuevas cargas maliciosas y capacidades mejoradas de evasión de detección. Su última versión crea un cuadro de diálogo que lo ayuda a evadir la detección de los usuarios, utilizando, además, en su nueva campaña de spam malicioso, diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.  

[ ... ]
See this content in english at Search results
Cargando...
x