Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: causa

Resultados (21)
Aproximádamente 21 resultados de causa

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

¿Por qué es vital para tu empresa controlar la producción para reducir gastos?
¿Por qué es vital para tu empresa controlar la producción para reducir gastos?
28/04/2023

Si tu empresa supera el presupuesto estimado y cada vez se hace más recurrente la solicitud de préstamos, entonces necesitas urgentemente implementar un control de costos y gastos para, así, equilibrar los ingresos y optimizar la producción y rentabilidad. Una buena manera de solventar esta situación rápidamente es poniendo en marcha un sistema de gestión de producción automatizado (ERP), tal como señalan en esta web. ¿No es lo mismo costo y gasto? Un error muy común que cometen muchas personas es considerar que el costo y el gasto es lo mismo. Para establecer de manera eficiente un control de producción lo primordial es entender la diferencia de ambos términos. • Costo - determina el valor que tiene un gasto para producir productos y servicios. Por ejemplo: las materias primas, empleados, suministros, etc. • Gasto - Es el dinero que paga una empresa para que se realice las actividades que permiten la distribución y venta de productos. Por ejemplo: el pago de salarios. En resumidas palabras se puede decir que el costo se produce en el proceso de producción, mientras que los gastos se da en las áreas administrativas y de marketing de una empresa. Si bien ambos términos están ligados, no resultan ser lo mismo en la práctica. ¿Por qué es importante establecer un control de costos y gastos en la producción de una empresa? Implementar una gestión de control y gastos beneficiará no solo a la empresa como tal, sino también a sus empleados. Veamos algunas de las ventajas. Se reducen las deudas Las deudas es algo inevitable en todos los negocios, independientemente de su tamaño. Sin embargo, al tener un control de costo y gasto se reducen las deudas, lo que aumenta la capacidad de ahorro y reinversión. Es importante destacar que una de las principales causas que llevan a la quiebra una empresa es precisamente el endeudamiento constante, el cual deriva a su vez en deudas inmanejables. Se optimizan los presupuestos Al tener mayor capacidad de ahorro y un mínimo de endeudamiento, la empresa puede mejorar los presupuestos en otras áreas de interés, optimizando así la productividad y rentabilidad. Cuando hay un descontrol en los costos y gastos, generalmente no se establecen presupuestos, pues prácticamente todos los ingresos se destinan a la operatividad de la empresa a fin de mantenerla a flote. En cambio, al tener un control en los costos y gastos, se pueden establecer presupuestos, por ejemplo, en estrategias de marketing a fin de captar y fidelizar nuevos clientes y así, aumentar la rentabilidad de la compañía. Se mejora la competitividad y los salarios En el caso de los empleados, controlar los costos y gastos permite a la empresa invertir en programas de capacitación y así formar a los próximos líderes de la compañía. De esta manera, también se fomenta la competitividad sana entre los empleados, lo cual, a su vez, incrementará la productividad laboral. No debemos olvidar que en un entorno laboral de estas características, aumentará indudablemente la moral y fidelidad de los empleados hacia la empresa, lo cual también reducirá la rotación de personal. Atrae los mejores talentos En el caso de necesitar nuevos empleados, se pueden contratar trabajadores más experimentados dado que hay capacidad de ofrecer atractivos paquetes laborales y salariales. Esto será muy útil, sobre todo en cargos gerenciales, directivos y supervisores.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

Google anuncia el cierre de Street View
Google anuncia el cierre de Street View
03/11/2022

La aplicación independiente Street View de Google dejará de funcionar el próximo mes de marzo, según ha informado la compañía, quien eso sí ha confirmado que el servicio se mantendrá activo dentro de Google Maps.En estos momentos, Street View funciona en paralelo como App independiente en las tiendas de Google y Apple y como funcionalidad integrada de GoogleMaps, una duplicidad que ya no se considera necesaria y que es la causa por la que desaparecerá como aplicación el 21 de marzo de 2023.Street View permite a los usuarios explorar a través de imágenes reales, pueblos y ciudades de más de 65 países, proporcionándoles para ello panorámicasa nivel desuelo, pudiendo elegir que segmentos queremos explorar de la vía.Las imágenes que utiliza Google para este servicio son tomadas por vehículos, coches y triciclos equipados con hasta nueve cámaras que se mueven por todo el mundo, tomando las imágenes y generando datos tridimensionales que luego se utilizan sobre las imágenes, en este caso de Satélite, de cada lugar.

[ ... ]

Google lanza ChromeOS Flex para dar una segunda vida a los ordenadores obsoletos
Google lanza ChromeOS Flex para dar una segunda vida a los ordenadores obsoletos
21/07/2022

Google acaba de presentar ChromeOS Flex, una nueva versión de su sistema operativo basado en la nube que permitirá “rejuvenecer” a ordenadores con Windows y Mac que se hayan quedado disponibles.  El sistema se debe descargar directamente de la web y se puede instalar en el equipo a través de un USB o la red de la empresa. ChromeOS Flex ya está listo para dar una segunda vida a ordenadores Windows y Mac desfasados.  Google por el momento ya ha certificado cerca de 300 equipos compatibles con ChromeOS Flex, de primeras marcas del Mercado como Apple, Acer, Dell o Microsoft, aunque ha avanzado que, no obstante, no disponer de la certificación no impide que se pueda instalar el sistema operativo en nuestro viejo ordenador. Entre los servicios que ofrece este sistema operativa a sus usuarios destaca la protección contra ransomware y malware; actualizaciones en segundo plano; la administración a distancia de aplicaciones y, claro está, la posibilidad de ofrecer una nueva vida a un equipo obsoleto.  “Al instalar ChromeOS Flex en un ordenador antiguo, el usuario no solo obtendrá una gran experiencia, sino que también contribuirá a una causa importante. Cada año se generan 40 millones de toneladas de desechos electrónicos en todo el mundo, lo que equivale a tirar 800 computadoras portátiles por segundo. Actualizar los dispositivos a ChromeOS Flex en lugar de reemplazarlos por completo es una forma de reducir este desperdicio”, apuntan desde Google. 

[ ... ]

Vodafone prueba una nueva tecnologia para identificar la actividad de sus usuarios en Internet
Vodafone prueba una nueva tecnologia para identificar la actividad de sus usuarios en Internet
03/06/2022

Vodafone ha empezado a probar una nueva forma de rastrear la actividad de sus usuarios en la red. Se trata de un sistema de identificación de publicidad denominado TrustPid, que funciona creando una identificación fija para cada cliente a nivel deproveedor de servicios de Internet (ISP) y luego asocia toda la actividad del usuario con esa identificación.El objetivo es utilizar los datos obtenidos para la distribución de publicidad dirigida y personalizada y evitar que los editores no pierdan ingresos a causa del incremento constante de bloqueadores de anuncios o cookies.Según la compañía, dice que no hay manera de eludir el sistema a nivel del navegador, bloqueando las cookies o enmascarando la dirección IP y aseguran que se trata de un simple peaje si la gente quiere seguir consumiendo contenido de alta calidad en Internet de manera gratuita.“Los consumidores aprecian la idea de Internet con contenidos gratuitos, pero esto necesita una compensación: los editores necesitan un modelo de ingresos sostenible, lo que significa que se vuelve esencial agregar muros de pago de suscripción o confiar en la publicidad para mantener el acceso gratuito acontenido de alta calidad”, justifican desde Vodafone.Por el momento, la compañía de telefonía e internet está probando la identificación publicitaria en Alemania con algunos de los sitios web más grandes del país, Bild.de y Deutsche Telekom, la empresa matriz de T-Mobile.

[ ... ]

La OCU denuncia a Apple por la obsolescencia programada del iPhone6
La OCU denuncia a Apple por la obsolescencia programada del iPhone6
25/05/2022

La Organización de Consumidores y Usuarios (OCU) ha presentado una demanda colectiva contra Apple por la obsolescencia programada de sus iPhone 6 y se ha comprometido a pagar los gastos del juicio a los más de 400.000 afectados en nuestro país.La OCUconsidera esta obsolescencia programada una práctica comercial engañosa que vulnera la normativa de protección de los consumidores y exige una indemnización para los usuarios españoles por un importe que oscila entre los 99 y 189 euros. Esta cifra procede de la suma del importe de la batería (entre 29 y 89 euros, según si se acogió o no al plan de reemplazo), más un 10% del precio de compra del móvil (entre 699 y 999 euros, según el modelo, capacidad, etc.).Según la demanda de la OCU, Apple ha actuado de manera fraudulenta ocultando información a los usuarios, y considera que la tecnológica actualizó el software en los diferentes modelos del iPhone 6 para enmascarar los problemas de rendimiento de sus baterías, sabiendo que esto causaría una ralentización y pérdida de rendimiento de los teléfonos.Esta práctica, apuntan desde la OCU, condicionó de manera deliberada a los consumidores para renovar sus iPhonescausándoles un perjuicio económico que cifra entre 40 y 80 millones de euros, aproximadamente.La denuncia contra Apple es una acción más de la OCUen el marco de la campaña que puso en marcha una para animar a los usuarios afectados a luchar contra la obsolescencia programada.

[ ... ]

¿Qué ventajas tiene usar Bitcoins?
¿Qué ventajas tiene usar Bitcoins?
21/03/2022

A medida que las grandes empresas, los fondos de riesgo e inclusive los gobiernos han empezado a utilizar el Bitcoin, inversionistas de todo el mundo, muchos de ellos ciudadanos de a pie, han empezado, también, a invertir en esta moneda digital que hoy es el criptoactivo más importante del mundo. Y es que gracias a la introducción de diferentes tecnologías en el mundo de las finanzas, incluida la inteligencia artificial, la inversión en criptodivisas está, actualmente, al alcance de cualquier persona. Más aún, hoy ya es posible comprar y vender Bitcoins desde el móvil sin experiencia ni necesidad de conocimientos previos sobre finanzas y como ejemplo de ello, aplicaciones tan conocidas como https://bitiq.app/es/ creada  por un heterogéneo equipo de desarrolladores de software y especialistas de sectores financieros y empresariales, que han abierto las puertas a la inversión y las criptomonedas al público en general, a través de una App, tecnológicamente muy avanzada, capaz de leer los indicadores técnicos del mercado, analizar las tendencias e identificar cuándo es el mejor momento para comprar o vender Bitcoins. ¿Cuáles son las ventajas del Bitcoin frente a otras criptomonedas? Más allá de algunas características comunes que son vistas como grandes ventajas de las criptomonedas, como por ejemplo, su emisión descentralizada e independencia financiera respecto a los bancos centrales o el anonimato y privacidad en las operaciones, el Bitcoin presenta algunas ventajas particulares que han contribuido a su supremacía en el mercado de las criptodivisas. Oferta limitada: La oferta de Bitcoin está pensada para ir creciendo hasta alcanzar un tope de 21 millones, momento a partir del cual ya no se minaran más Bitcoins. Esta escasez inherente mantiene el valor de esta criptomoneda a largo plazo, cosa que no ocurre con las monedas fiduciarias que los bancos centrales aumentan de forma continua o con otras criptodivisas que no presentan este tipo de limitación. Bajas comisiones: Bitcoin goza de uno de los costes de transacción más bajos comparados con otras monedas digitales y sobre todo, en comparación a las comisiones en los pagos con tarjetas de crédito o los costes convencionales asociados a una transferencia bancaria. Moneda global: Aunque el uso de criptodivisas como moneda de intercambio no está totalmente generalizado, cada vez son más los que las utilizan y el Bitcoin, al ser la moneda digital más extendida, facilita las operaciones a nivel internacional. Como la divisa, en este caso, es la misma, se agilizan las operaciones y se eliminan perdidas o sobrecostes a causa de las diferencias de cotización. Seguridad: Bitcoin usa uno de los sistemas criptográficos más potentes que existe. El Bitcoin se cifra y respalda con un sistema especial denominado blockchain o cadena de bloques, en la que voluntarios colaboran para cifrar las transacciones que se producen en el sistema, asegurando, así, que toda la información se mantenga oculta. Esto no significa, sin embargo, que estemos a salvo de cualquier fraude y por ello es muy importante operar únicamente a través de App confiables, mantener siempre el software de trading de criptomonedas actualizado, y guardar en un lugar seguro las claves de las carteras de nuestros Bitcoins. ¿Qué puedo comprar con Bitcoins? La adopción del Bitcoin como moneda de pago tiene cada vez más protagonismo a medida que se generaliza el uso de internet, el comercio electrónico y la proliferación de bienes digitales se consuma.  Muchas tecnológicas, empresas de servicios digitales, comercios online,… ya permiten a sus clientes pagar con criptomonedas, y la variedad de cosas que se pueden pagar con Bitcoins son cada vez más, desde dispositivos y software informático a videojuegos, pasando por música, billetes de avión, productos de electrónica, tarjetas de regalo o productos de todo tipo en grandes plataformas de venta online. ¿Cómo comprar bitcoins? El Bitcoin es una moneda digital, no existe físicamente y, por tanto, si queremos  comprar o vender Bitcoins debemos hacerlo de forma virtual.  Las plataformas de trading automático de criptomonedas es la manera más sencilla de comprar o vender Bitcoins, sobre todo, si no tenemos experiencia en el tema. Estas plataformas, como la mencionada, por ejemplo, al inicio de este articulo, cumplen una función similar a la de un bróker que vela constantemente por nuestra inversión. De hecho, gracias a los algoritmos que utilizan este tipo de App, manejan muchos más datos de los que son posibles de procesar manualmente, permitiendo un ajuste de las operaciones muy exacto, tanto que incluso los inversores experimentados las utilizan, también, para complementar su información.

[ ... ]

¿Cómo recuperar el disco duro del ordenador?
¿Cómo recuperar el disco duro del ordenador?
17/03/2022

El disco duro del ordenador, a diferencia del resto de los componentes electrónicos de la computadora, es un dispositivo mecánico diseñado para escribir, borrar y sobreescribir datos una cantidad limitada de veces, y que por su propio funcionamiento no electrónico resulta más susceptible a daños y averías.  Cuando esto sucede, uno de los problemas que se presentan con mayor frecuencia es la imposibilidad de acceder a la información almacenada en esa unidad. Aún así,  la buena noticia es que, en la mayoría de los casos, existe la posibilidad de recuperar el disco duro. ¿Por qué se dañan los discos duros?  Aunque en algunas ocasiones la avería del disco duro se produce de repente y a causa de hechos extraordinarios– golpe fortuito, modificaciones accidentales de la configuración del registro del sistema, sobrecarga eléctrica puntual,... – lo habitual es que estas unidades, salvo error de fabricación, se dañen por el uso. Es por esta razón que antes de comprobar desesperados que el disco duro ha dejado de funcionar,  generalmente el ordenador nos habrá estado enviando señales que nos estarían avanzando que algo no va bien. Prestarles atención es vital para evitar daños mayores. ¿Cómo saber si el disco duro está empezando a fallar?  Aunque los “síntomas” varían notablemente según cuál sea la avería del disco duro - problemas con los cabezales, desgaste del motor, problemas en los circuitos electrónicos, descompensación térmica, desgaste de la superficie del disco,… - si detectas, por ejemplo, problemas para acceder a los ficheros, si se reinicia solo, si no guarda o le cuesta leer documentos, si notas que el ordenador hace un ruido raro (en los discos SSD, al no tener ningún mecanismo giratorio este síntoma no será detectable) o que se cuelga más de la cuenta, podrías encontrarte ante un problema de disco duro. Si el ordenador no se enciende y suena un pitido largo cuando intentas ponerlo en marcha, la señal es clara. ¿Cómo recuperar un disco duro dañado?  Aunque en Internet, muy probablemente, encontrarás mil y un tutoriales para intentar hacerlo tu mismo, debes ser consciente que no eres técnico en hardware y que si das un paso en falso, no utilizas las herramientas adecuadas o no dispones de los recambios correctos, el remedio puede ser peor que la enfermedad y la unidad quedar, irremediablemente, dañada sin opción a poder recuperar el disco duro y los datos que contiene. Para un primer diagnóstico puedes probar de acceder a las herramientas del sistema y pedir que escanee la unidad en busca de errores. Si los fallos son leves, es posible que el propio sistema pueda reparar los sectores defectuosos del disco, pero si son más graves, o se trata de fallos físicos, no podrá hacerlo. En estos casos o si el dispositivo ha dejado de funcionar, lo más recomendable es acudir, siempre, a un laboratorio especializado en recuperación de datos pues será necesaria la intervención de personal especializado para abordar el problema de forma óptima y poder recuperar, así, la información. No subestimemos la situación… en la mayoría de los casos de esta decisión depende conservar todos los archivos de trabajo, las fotos de las vacaciones de los últimos años, las carpetas con documentación digitalizada de toda índole,... en definitiva, información valiosa para nosotros, difícil de sustituir. ¿Cómo proteger los datos del disco duro?  Para mantener seguros los datos en el ordenador y evitar perder la información ante cualquier eventual error, avería o ataque, lo recomendable, además de lo tantas veces recordado sobre trabajar con un antivirus actualizado, no abrir ni acceder a páginas y correos sospechosos o no exponer nuestras contraseñas, es tener una copia de seguridad con toda la información almacenada en la computadora. Para hacer esta copia de seguridad, también conocida como backup, podemos optar por las herramientas de recuperación integradas en el sistema operativo que ofrecen, por ejemplo, las últimas versiones de Windows. Podemos, además, recurrir a servicios de plataformas de almacenamiento en la nube; y, también, resulta muy útil,  realizar copias de seguridad en un disco duro externo, programando su actualización puntual, como mínimo una vez al día, de todos los datos que no estemos dispuestos a perder.

[ ... ]

Contenedores amarillos inteligentes que premian el reciclaje
Contenedores amarillos inteligentes que premian el reciclaje
23/12/2021

Telefónica Tech y Ecoembes han creando unos nuevos contenedores amarillos inteligentes de reciclaje que disponen de un aro con sensores capaz de reconocer el código de barras del envase e identificar qué tipo de residuo se deposita.  El objetivo con este tipo de contenedores es fomentar el reciclaje y por ello, si el ciudadano se identifica previamente a utilizarlos en la webapp, cada vez que deposite envases en el contenedor recibirá puntos (tokens) al reciclar que pueden canjearse después para obtener incentivos ambientales o donarlos a causas de carácter social. Todo este proceso se certifica a través de tecnología 'blockchain'. Los aros con sensores están conectados a través de la conectividad 5G Narrow Band que proporciona Telefónica Tech, que hace posible las lecturas y las transmite. De esta forma, se logra obtener la trazabilidad de los envases depositados, lo que permite recoger datos relevantes como qué tipo de residuo se ha depositado, en qué zona, a qué hora o frecuencia de uso. El objetivo de Ecoembes es llevar este tipo de contenedores a todos los municipios de España. Por el momento, la población de Sant Boi de Llobregat (Barcelona) ya cuenta con 16 contenedores conectados, que sirven de experiencia piloto.

[ ... ]

Opera GX crea el primer Cibercementerio de Jugadores para despedir a quien deja de jugar online
Opera GX crea el primer Cibercementerio de Jugadores para despedir a quien deja de jugar online
24/11/2021

Curioso e incluso siniestro, el navegador Opera GX abre el primer cibercementerio del mundo para los jugadores que dejan de jugar a causa de las obligaciones del mundo real.  Este será el primer 'cementerio' en el metaverso, un lugar en el que se podrán enterrar avatares y despedirse de los amigos que se han alejado del mundo virtual”.   En el Cibercementerio de Jugadores online se puede, además, crear lápidas digitales para conmemorar los avatars. Una vez colocada la lápida, esta se puede compartir en redes sociales o enviar directamente a otro jugador.  "Morir en el metaverso, afortunadamente, no afecta a tu vida en el mundo real, pero hay quien te echa de menos. Este cementerio en línea es una herramienta sutil para que las personas les digan a sus amigos que desaparecieron en Discord o en un juego que los echan en falta ", ha explicado el jefe de Opera GX, Maciej Kocemba, en un comunicado.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

La venta de móviles cae un 6% en el tercer trimestre por la escasez de componentes
La venta de móviles cae un 6% en el tercer trimestre por la escasez de componentes
20/10/2021

El último estudio de la empresa de estudios de Mercado Canalys sobre la venta de teléfonos móviles en el tercer trimestre de este año 2021, advierte sobre la subida precios y la reducción en la producción de smarphpones a causa de lo que califica en el informe "hambruna de procesadores", derivada de la escasez de componentes como los procesadores que afecta a la industria a nivel global.   Según este informe, julio, agosto y septiembre, el mercado de 'smartphones' a caído un 6% en unidades comercializadas a nivel global, con respecto al mismo periodo del año pasado y no augura una mejora de la situación hasta bien avanzado el 2022.   De la investigación de Mercado de Canalys también se desprende que Samsung sigue siendo la marca más vendida, seguida por Apple que recupera el segundo lugar.

[ ... ]

El 93,2% de los españoles reconocen problemas con el Wifi
El 93,2% de los españoles reconocen problemas con el Wifi
07/09/2021

Prácticamente la totalidad de usuarios españoles de internet, 93,2% reconocen haber tenido problemas con el Wifi en casa y un 61,3% desconoce las causas de la lentitud o cortes en su conexión.   Los datos se extraen de una encuesta realizada por devolo durante es mes de junio en la que también se concluye que para el 98% de la población española, la conexión a internet para el hogar ya resulta imprescindible. Sólo un 1.9% de los encuestados declara que podría vivir sin internet.   En la lista de problemas relacionados con el Wifi, los usos más habituales en los que los usuarios dicen quedarse “colgados” son durante la navegación por internet, al realizar videollamadas, videoconferencias y al utilizar plataformas de streaming de vídeo.  En cambio, la descarga de archivos, el envío de mail, las redes sociales o la reproducción de música por streaming son los usos menos problemáticos con el Wifi, según los encuestados.   La estabilidad de conexión es con el 65% la principal característica que valoran los usuarios que también toman muy en cuenta la velocidad de su fibra o ADSL.   Comprueba ahora la calidad y velocidad de tu conexión a Internet 

[ ... ]

El Gobierno pone fecha a la subasta de la banda de 700 MHz para el 5G
El Gobierno pone fecha a la subasta de la banda de 700 MHz para el 5G
02/06/2021

El 5G en España esta cada vez más cerca de convertirse en una alternativa real, después que el Gobierno haya dado finalmente luz verde a la subasta pública de la banda de 700 MHz que se iniciará antes del 21 de julio. Las empresas que quieren optar a la subasta podrán presentar su solicitud hasta el 2 de julio y si ganan deberán comprometerse a proporcionar servicios 5G en el 30% de los municipios españoles antes de finales de 2022, del 70% en junio de 2024 y del 100% a finales de junio de 2025. El anuncio de la subasta llega con un año de retraso a causa de la pandemia y abre las puertas a los operadores de telefonía a llevar la tecnología 5G a todos los rincones de España. Para ello, el Gobierno pone a su disposición la banda de 700 MHz que habían ocupado las televisiones digitales terrestres, TDT y de acuerdo con las peticiones de los operadores, el pliego de condiciones contempla, ahora, una vigencia mínima de 20 años, más 20 años adicionales de prórroga, para las licencias. Esto no solo permitirá a las compañías amortizar su inversión sino que se espera que sirva de estímulo para su contribución al desarrollo del 5G en todo el territorio nacional. El precio de salida de la puja en España será de 995,5 millones de euros, un 15% menos que la cifra inicial sometida a consulta pública. Los países que asignaron antes las frecuencias de la nueva telefonía móvil, como Italia en 2018, recaudaron cerca de 6.500 millones de euros, tres veces más que lo esperado, ahora, en España.

[ ... ]

¿Qué puedo hacer si mi ordenador va muy lento?
¿Qué puedo hacer si mi ordenador va muy lento?
22/05/2021

Si tu ordenador va lento, no desesperes. El uso de un ordenador como el de cualquiera otra máquina necesita un mantenimiento apropiado y el rendimiento de nuestro PC se puede ver severamente afectado por la falta de atención a esta tarea. Pero, no te preocupes, si quieres que tu ordenador vuelva a funcionar como el primer día, te explicamos cómo conseguirlo. ¿Por qué va tan lento mi ordenador? La lentitud del ordenador puede ser debida a problemas de hardware, software, conectividad e, incluso, ¡de orden y limpieza! Toda computadora necesita un mínimo mantenimiento para que estos fallos no se produzcan y solo si le prestamos este tipo de atención podremos asegurarnos un rendimiento siempre óptimo para nuestro ordenador, prologar su vida útil y trabajar o disfrutar de nuestro PC, sin desesperarnos. Lo he probado todo, y todavía mi ordenador va muy lento ¿Qué puedo hacer? Si tu ordenador va lento y ya has probado lo típico de cerrar tareas secundarias, deshabilitar la ejecución automática de programas, has verificado que te queda espacio libro en el disco duro y reiniciado el PC, y todo sigue igual, está claro que algo está fallando en tu máquina y conviene que consideres recurrir a un servicio de reparación de ordenadores profesional, para que lo puedan solucionar. Puedes buscar mil y un videos en internet, pero… ¿realmente sabes por qué va lento el pc? ¿por qué arranca muy lento el ordenador? o ¿por qué el ordenador se ha vuelto lento después de un tiempo de trabajar con él? ¿Estás seguro que lo que hagas no acabará provocando otro error o, aún peor, otro problema más grave? ¿Es necesario acudir a un Servicio de reparación de ordenadores profesional para solucionar el problema de lentitud del ordenador? La respuesta es sí, si lo que buscamos es acabar realmente con el problema y evitar que se vuelva a repetir. Se puede ahorrar mucho tiempo y dinero si se recurre a un servicio de reparación de ordenadores profesional. Los mejores servicios en reparación de ordenadores trabajan con técnicos especializados que cuentan con los conocimientos necesarios para hacer un diagnostico rápido y preciso que permitirá volver a dar alas a tu ordenador. Además, e igual de importante, los servicios de reparación de ordenadores profesionales disponen de las herramientas adecuadas y todos los programas con licencias para poder intervenir. ¿Qué hará el Servicio de reparación de ordenadores para que deje de ir lento mi PC? Lo primero y más importante que te puede ofrecer un servicios de mantenimiento profesional de ordenadores son los planes de mantenimiento para tu ordenador, a medida de tus necesidades. Sólo con esto, muy probablemente, te evitarás ya, de entrada, muchos problemas relacionados con el buen rendimiento de tu máquina, incluidos los problemas de velocidad. Podrán, entre otras cosas, reparar o sustituir cualquier pieza de tu ordenador que esté provocando el problema, realizarán una búsqueda profunda de virus por si son la causa y los eliminaran; y si es necesario podrán limpiar en profundidad el sistema de refrigeración de tu ordenador para eliminar el polvo interno, una de las causas más habituales por las que nuestro ordenador va lento - el polvo se acumula en los ventiladores internos reduciendo su eficiencia y provocando el sobrecalentamiento de la máquina y sus componentes mecánicos -. A veces pensamos en cambiar la máquina, cuando una simple reparación y un buen mantenimiento pueden devolverle la vida a nuestro PC.¿Cuándo ha sido la última vez que le has hecho un mantenimiento a tu ordenador?

[ ... ]

¿Qué es el mantenimiento informático? Más vale prevenir que curar
¿Qué es el mantenimiento informático? Más vale prevenir que curar
19/04/2021

Mantener los equipos informáticos en buen estado es esencial para la buena marcha de nuestra empresa. El objetivo de un buen mantenimiento informático es garantizar el correcto funcionamiento del hardware y el software de nuestra red y equipos informáticos y con ello contribuir a la eficiencia general de nuestro negocio. ¿Para qué sirven los servicios de mantenimiento informático? Los servicios de mantenimiento informático tratan de anticiparse a los fallos y nos ofrecen soluciones para gestionar nuestros ordenadores y red informática, optimizar su funcionamiento y asegurar toda la información que contienen nuestras máquinas. En caso que se produzcan incidencias, un buen técnico en informática y sistemas los soluciona y estudia, además, cuál ha sido la causa del error para evitar que pueda volver a suceder. ¿Cuáles son las ventajas de contratar un servicio de mantenimiento informático y mantenimiento web? Gran parte de los problemas que se presentan en los ordenadores, servidores, discos duros, redes, conexiones, antivirus,… se pueden evitar o prevenir si llevamos a cabo un mantenimiento preventivo periódico. Detecta los fallos con anticipación antes de que se conviertan en un problema. Las incidencias pueden ocurrir en cualquier momento, cortarlas de raíz puede ahorrarnos muchos dolores de cabeza a lo largo de toda la vida del equipo. Mejora el rendimiento y fiabilidad de los ordenadores y red informática. Nos asegura que nuestro software está siempre actualizado, mejorando con ello la eficiencia, velocidad y funcionamiento de nuestras máquinas y demás equipos conectados. Evita la pérdida de datos. Una pérdida de datos puede causar estragos. Mantener los equipos en buen estado disminuye las posibilidades de estos accidentes que quedan del todo neutralizados si además, nuestro servicio experto en servicios informáticos incluye copias de seguridad y planes de contingencia y recuperación, en casos de desastre. Mejora nuestra protección contra ciberataques. Un mantenimiento regular significa que nuestros sistemas tienen instalado el software de seguridad más reciente y potencialmente más efectivo para evitará un problema de malware, virus, spyware u otros ataques indeseados. Contribuye a reducir costes. Con unos ordenadores al día maximizaremos siempre su vida útil y minimizaremos el riesgo de pérdidas por tiempo de inactividad no planificado causado por problemas informáticos. Nos ayuda a mantener la web correctamente actualizada y con copias de seguridad. Los servicios informáticos más completo incluyen servicios adicionales de alto valor como el mantenimiento web para empresas y backups de todo el proyecto para no perder nada ante eventuales problemas. ¿Qué funciones realizan los técnicos de mantenimiento informático? Revisiones periódicas de ordenadores, equipos y redes. Para asegurar desde el primer día que todo funciona correctamente, el software está actualizado y el hardware es el adecuado. Control de servidores con sistemas de monitorización activa. Para anticiparse a las incidencias o reaccionar de inmediato si se producen. Copias de seguridad. Para evitar la pérdida de información tanto en los equipos físicos como en la nube. Seguridad informática. Para mantener las máquinas protegidas y minimizar los riesgos de virus, ataques informáticos e intrusiones indebidas. Gestión de usuarios. Para garantizar un exhaustivo control de cómo y quién puede acceder a la información almacenada en los ordenadores y servidores de la empresa. Asistencia técnica remota y presencial. Soporte telefónico. Para asegurar una gestión rápida y ágil de las incidencias que permita restaurar el servicio en el mínimo tiempo posible.

[ ... ]

Los nuevos iPad y MacBook en standby por la falta de componentes
Los nuevos iPad y MacBook en standby por la falta de componentes
14/04/2021

Desde hace semanas se rumoreaba y parece que poco a poco se confirma que finalmente Apple deberá retrasar definitivamente el lanzamiento de los nuevos modelos de iPad y MacBook por la falta de componentes, específicamente de procesadores.   La noticia la ha hecho pública el semanario japonés Nikkei Asia, especializado en desarrollos internacionales que asegura que Apple se ha visto obligado a retrasar el montaje de los componentes en la placa base antes de la fase final de ensamblaje de los MacBook, debido a la escasez global de suministros en la industria de los semiconductores, responsable de la fabricación de procesadores para la mayoría de los dispositivos electrónicos.   En el caso de las tabletas iPad, explica Nikkei Asia, Apple ha tenido que detener la cadena de producción por la dificultad de acceder a pantallas y a componentes de estos paneles.  Se da el hecho que Apple no es la primera tecnológica que se encuentra en esta situación y ya hace un tiempo que empresas como Qualcomm, el fabricante de los procesadores móviles Snapdragon, señaló como causa de estos problemas la gran dependencia del mercado de un pequeño número de empresas asiáticas, sobre todo taiwanesas, como TSMC, Taiwan Semiconductor Manufacturing Company.

[ ... ]

La nueva versión de Google Chrome, Google Chrome 88, elimina el soporte a FTP
La nueva versión de Google Chrome, Google Chrome 88, elimina el soporte a FTP
25/01/2021

Google ha decidido eliminar definitivamente la compatibilidad de Google Chrome con FTP y desde la versión Chrome 88 lo deshabilita y elimina toda compatibilidad.  Google ha esgrimido al bajo uso de esta utilidad y a la falta de compatibilidad con conexiones cifradas (FTPS) o proxy para sentenciar su desaparición, largamente anunciada y aplazada hasta ahora, a causa de la irrupción en gran escala del home office durante los primeros meses de la pandemia.  Mac OS X 10.10 Yosemite se queda, también, sin soporte de Chrome con esta nueva versión que, en cambio, mejora su interface para Windows 10, con un mejor soporte para el tema oscuro.  Una de las nuevas características del Chrome 88 a la que seguro muchos sacaran partido es la función de búsqueda de pestañas, que permitirá al usuario desplegar una lista con todas las pestañas abiertas y localizar a través de un buscador específico cualquier pestaña relacionada específicamente con lo que estamos buscando. 

[ ... ]
See this content in english at Search results
Cargando...
x