Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: responde

Resultados (16)
Aproximádamente 16 resultados de responde

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

¿Dónde está mi ubicación IP? (Geolocalización)
¿Dónde está mi ubicación IP? (Geolocalización)

Si necesitas comprobar que ubicación está compartiendo tu proveedor de internet con las páginas con las que te conectas, con nuestro localizador de IP podrás geolocalizar al momento tu dirección IP o cualquier otra que ingreses manualmente. Para localizar la IP geográficamente únicamente necesitas estar conectado a internet. Si utilizas software de VPN o te conectas a través de un proxy para localizar la dirección IP puedes utilizar también nuestra herramienta. Ninguno de los datos generados por el localizador de IP quedan almacenados en nuestro sistema. @Mapa@ ¿Cómo ocultar mi IP para que no se pueda localizar? Para navegar de forma anónima en Internet y evitar ser localizados por la IP de nuestra conexión, existen dos formas básicas de hacerlo. Ocultar IP de manera que nadie podrá rastrear nuestra presencia en la red o acceder a nuestros datos de navegación y la segunda es cambiar IP y navegar a través de otra dirección IP siempre que lo necesitemos. ¿Para qué necesito localizar mi IP geográficamente? Localizar mi IP geográficamente es la mejor forma para averiguar que datos comparte sobre la ubicación de nuestra conexión, nuestro proveedor de servicios de internet. De esta ubicación depende, por ejemplo, que una web con url “.com“ cambie a “/es” si nos conectamos desde España, o que se simplifiquen algunas tareas relacionadas con el envío de formularios, al pre cumplimentarse automáticamente con algunos datos como nuestro país o ciudad, en función de cuál es mi IP de geocalización. Como usuarios, además, con una herramienta de localización IP geográfica como la que te ofrecemos en Cuál es mi IP, podremos ingresar manualmente una dirección IP y averiguar, por ejemplo, desde donde nos ha llegado un correo fraudulento, si hemos tenido acceso antes, claro está, a la dirección IP en cuestión. Con una herramienta de geolocalización de IP, ¿alguien puede averiguar la dirección de mi casa? Con una herramienta para localizar mi dirección IP, se puede rastrear la IP y geolocalizarla por coordenadas en el mapa, pero nunca se ofrece la dirección postal concreta. Esto es así porque nuestra dirección IP está en realidad registrada a nombre de nuestro proveedor de Internet (ISP) y no al nuestro. Entonces, ¿qué datos pueden averiguar sobre mí con una geolocalización IP? Al localizar la IP geográficamente la única información nuestra que se facilita es la del país y ciudad desde la que nos estamos conectando, ya que las coordenadas GPS  de altitud y latitud que se muestran corresponden, en realidad, a las de la central de la operadora que nos está ofreciendo el servicio de conexión a Internet. Esto es así, porque todos los datos vinculados a la dirección geográfica real del dispositivo que se emplea para acceder a Internet, es decir de nuestro router, no son públicos y pertenecen a nuestro ISP, que únicamente los puede revelar por orden judicial. ¿Para qué les interesa a las empresas localizar mi dirección IP geográficamente? La información es poder y para una empresa saber desde dónde se conectan sus potenciales clientes es una ventaja importante para diseñar estrategias de marketing dirigidas al perfil de cliente de una determinada área geográfica o país. Además, a nivel de lucha contra el fraude, los e-commerce pueden mejorar la seguridad del pago con tarjetas discriminando intentos de pago desde direcciones IP sospechosas. ¿Qué es una dirección IP?  Una dirección IP es una combinación numérica única que identifica individualmente a cada uno de los dispositivos conectados a una red. La dirección IP es un identificador obligatorio para poder navegar e interactuar en la red y cada dispositivo conectado a Internet dispone de una dirección IP individual. Cuando accedemos a Internet con nuestro equipo los servidores lo reconocen por su dirección IP, permitiendo, así, la comunicación bidireccional con el destinatario, el cual, con esa información puede saber la IP del ordenador, y ordenar así, respuesta de vuelta, sin errar el remitente. Vamos, lo que vendrían a ser los datos que incluimos en el dorso de un sobre y que nos identifica como emisores y también como destinatarios de la respuesta de vuelta. Para que este intercambio de datos sea posible se estableció el protocolo IP, un conjunto de normas que rigen el funcionamiento de Internet y que aseguran que todos los dispositivos conectados a Internet o a una red doméstica, sean de la clase que sean, “hablen” el mismo idioma y puedan comunicarse. Existen dos tipos de dirección IP, la IP externa y la IP privada: La IP externa o IP pública es la que nos asigna nuestro proveedor de servicios de internet (ISP) y nos identifica como usuarios de Internet cuando nos conectamos. Si quieres ver la IP del ordenador o de tu tablet o Smartphone,  puedes averiguarla de inmediato accediendo a la home de Cuál es mi IP o utilizando nuestro servicio de test de velocidad donde además de este dato podrás conocer la calidad de tu conexión a Internet. La dirección IP Privada o IP local, por su parte, es la que nuestro router otorga a cada dispositivo conectado a él y que les identifica individualmente dentro de la red doméstica. ¿Cómo localizar una dirección IP?  Si te preguntas cómo saber de dónde es una IP debes saber que no siempre resulta sencillo averiguar el origen IP de una conexión, pues existen diferentes sistemas para ocultar la IP que algunos usuarios utilizan por razones de seguridad o para simular, por ejemplo, su ubicación IP en otro lugar y tener, así, acceso a servicios de Internet no habilitados en el lugar donde se hayan físicamente. Ahora bien, si el usuario no utiliza ningún recurso para enmascarar la IP o saber la IP del ordenador o de cualquier otro dispositivo que, por ejemplo, se conecta a nuestra web, es tan sencillo como acceder a servicios de geolocalización IP como el que ofrece Cuál es mi IP y de forma gratuita e inmediata uno puede averiguar el origen IP de cualquier equipo que le interese rastrear. Saber la ubicación IP de nuestros clientes es una ventaja de cara a diseñar, por ejemplo, estrategias de marketing y una buena herramienta para mejorar la seguridad en la red, ya que permite localizar direcciones IP sospechosas. Además, con el servicio de geolocalización IP también puedes comprobar que ubicación está compartiendo tu proveedor de Internet con las páginas con las que te estás conectando. Hay que aclarar, eso si, que la ubicación que proporciona la geolocalización IP no corresponde nunca a la dirección concreta de nuestro domicilio o de quien estemos rastreando, sino a las coordenadas GPS de altitud y latitud en que se encuentra el nódo de la operadora que está ofreciendo el servicio de conexión a Internet a esa dirección IP en concreto. Es decir, la información de la geolocalización será la del país y población desde donde se está realizando la conexión, pero no la del domicilio donde se encuentra el usuario,  pues este rastreo está protegido por las leyes y es un dato que las operadoras solo pueden facilitar por mandato judicial.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

Proton Mail mejora la protección contra el rastreo en el correo electrónico
Proton Mail mejora la protección contra el rastreo en el correo electrónico
02/12/2022

La privacidad sigue siendo uno de los ámbitos a los que más atención y esfuerzos están dedicando las empresas del sector tecnológico y Protron Mail, el servicio de correo con cifrado de extremo a extremo de Proton, desarrollado por ingenieros del CERN, tras conocerse las vigilancias masivas de las agencias de seguridad estadounidenses, ha anunciado un nuevo nivel de protección en este sentido. Proton reforzará las protecciones frente al rastreo de los 'emails' con el objetivo de ofrecer a los usuarios un servicio de gran privacidad y neutralizar cualquier brecha que se haya podido abrir desde la creación de este servicio hace ya cerca de una década y que garantiza a sus clientes, un sistema de cifrado que nadie salvo el emisor y el receptor puedan acceder el mensaje. La nueva versión que se incluirá por defecto en la versión de la aplicación para iPhone e iPad, implementa, además, nuevas funciones que permitirán programar el envío de mensajes, establecer recordatorios para responder 'emails' importantes posponer los correos que pueden esperar. Proton está trabajando, además, en la posibilidad de responder a los mensajes sin tener que abrir el compositor de texto y también ultima los destalles de una nueva versión para Android más rápida.

[ ... ]

Europa propone una normativa muy estricta que obliga a incrementar la seguridad de fábrica de cualquier dispositivo diseñado para conectarse a Internet
Europa propone una normativa muy estricta que obliga a incrementar la seguridad de fábrica de cualquier dispositivo diseñado para conectarse a Internet
16/09/2022

Poco a poco se empiezan a conocer algunos de los detalles de las 'Cyber Resilience Act', las  nuevas reglas de la Comisión Europea contra la ciberdelincuencia y que serán de obligado cumplimiento en toda la Unión Europea.   Entre lo que ha trascendido se sabe que la nueva normativa obligará a todos los fabricantes de productos susceptiblemente inseguros a aumentarla de forma substancial y a brindar mayor información a los compradores sobre el nivel de protección de los dispositivos que compran.   Esta normativa será de aplicación general, y afectará a todo tipo de dispositivos y sistemas, desde los más básicos como un reloj a los más sofisticados como el software de cualquier ordenador pensado para conectarse a la red. También incluye los productos digitales. Todos deberán  cumplir con lo recogido en el 'Cyber Resilience Act' para recibir su aprobación y poderse venderse en el mercado europeo, y dicho de paso, para evitar, también,  ser objeto de investigaciones y multes importantes.   En este sentido, la propuesta de sanciones que se barajan en el borrador de la normativa podrían alcanzar los 15 millones de euros o el 2,5% de los ingresos anuales mundiales de la empresa multada.  Según recoge la Comisión Europea en la presentación de la consulta realizada para la elaboración de la 'Cyber Resilience Act', “la nueva normativa tiene por objeto responder a las necesidades del mercado y proteger a los consumidores de los productos inseguros mediante la introducción de normas comunes de ciberseguridad para los fabricantes y vendedores de productos digitales tangibles e intangibles y servicios auxiliares”. 

[ ... ]

España, quinta economía europea en volumen de criptomonedas
España, quinta economía europea en volumen de criptomonedas
25/08/2022

El progresivo proceso de digitalización de la sociedad hace tiempo que ha quedado evidenciado a través de la aparición de múltiples innovaciones, incluidas algunas de amplio calado en el ámbito financiero, donde, más allá de la incorporación de nuevos servicios de pagos, destaca, sobre todo, la fuerte expansión de las criptomonedas.La evidencia empírica muestra que en el pasado las innovaciones en este sector, el financiero, han elevado el crecimiento potencial de la economía, según concluye un reciente informe del Banco de España, lo que, en estos momentos, estaría determinando, sin duda, el especial foco y atención que se está poniendo en las criptomonedas que han llegado a nuestra sociedad para acometer con las tres funciones básicas que ha cumplido hasta ahora el dinero, ser unidad de cuenta, medio de intercambio y depósito de valor.La presencia de las criptomonedas crece y España se ha convertido ya en el quinto país de Europa en volumen de transacciones de criptoactivos, según apunta el Banco de España, que cifra en torno a los 60.000 millones de euros el volumen total de criptodivisas negociadas en el país durante el 2021. Esto significa un 4,8% del PIB y un 2,7% de todos los activos financieros que se movieron en España el pasado año. ¿Cuál es el perfil del inversor de criptomonedas? El Índice de Adopción de Criptoactivos de Finder, que realiza una encuesta periódica en 27 países, estima que un 12% de los españoles poseen ya criptoactivos. El porcentaje de inversores es superior en los hombres, 13%, que en las mujeres, 10% y, según la encuesta de la Comisión Nacional del Mercado de Valores, el perfil del inversor en criptomonedas correspondería al de un ciudadano de edad media (de 25 a 44 años), con estudios universitarios, que hace un uso especialmente intensivo de las tecnologías de la información y las redes sociales. El 18% de los que invierten gana entre 2.001 y 3.000 euros. El 15% ingresa al mes entre 1.001 y 2.000 y el 10,7% gana hasta 1000 euros al mes. Un 14,3% prefiere no responder a esta pregunta, según informa la CNMV, que también detecta la progresiva incorporación de otros grupos de inversores en el mercado de las criptomonedas, más allá del perfil hasta ahora habitual. Y es que en paralelo al crecimiento de la operativa financiera asociada a las criptodivisas se ha producido una expansión de los proveedores de servicios de criptomonedas, existiendo actualmente plataformas como https://bitcoin-prime.app/es/ que no se limitan a los inversores avanzados, sino que ofrecen servicios accesibles para que cualquier ciudadano, con o sin conocimientos previos, pueda invertir en criptomonedas sin intermediarios. Este tipo de plataformas de trading son la opción más sencilla para iniciarse y progresar en la compra de Bitcoin y aprender a manejar operaciones de trading de manera óptima. Guían al usuario en todas las tareas y facilitan las operaciones en función del perfil de riesgo apuntado, permitiendo al Exchange de criptomonedas ofrecer las mejores operaciones de inversión al usuario. Bitcoin, la criptomoneda favorita de los españoles El grueso de las transacciones de la actividad negociadora con criptoactivos en España en 2021 estuvo liderado, según fuentes del estudio del BCE, por Bitcoin (BTC), que junto con Ethereum (ETH) sumaron un 60% del valor total comercializado en criptomonedas en el país.Estos datos demostrarían que los españoles tienen poco interés por las altcoins debido a su volatilidad - del total comercializado solo un 15% estaba relacionado con ese tipo de activos - y que apuestan, definitivamente, por criptomonedas consolidadas que, a pesar de sus altibajos, como el Bitcoin ha demostrado ya en diversas ocasiones, su mayor capitalización,  mayor liquidez, mayor seguridad contra posibles estafas y mayor capacidad para recuperarse y hacerlo rápido y de forma segura.

[ ... ]

7 Claves para elegir la mejor impresora para el hogar
7 Claves para elegir la mejor impresora para el hogar
29/04/2022

¿Necesitas comprar una impresora para casa y no sabes cuál elegir? La oferta de impresoras domésticas es muy amplia y según tus necesidades de impresión, uso que le vayas a dar y presupuesto, puedes hacerte con la mejor impresora para ti. A continuación repasamos las claves para elegir una impresora para el hogar: qué tener en cuenta y cómo elegir.  ¿Qué uso le voy a dar a la impresora? Esta es la primera pregunta que nos deberemos hacer para elegir una impresora correctamente. La función de las impresoras convencionales se limita a imprimir documentos e imágenes, pero, en cambio, las impresoras multifunción, también conocidas como impresoras All in One, nos ofrecen funcionalidades adicionales como el escáner o la fotocopiadora. En un único equipo se cubren todas las necesidades ofimáticas de impresión, sin necesidad de dispositivos intermedios y ahorrando energía, espacio y tiempo. ¿Inyección de tinta o láser? Las impresoras de inyección de tinta son las más populares para un uso doméstico estándar. Ideales tanto para realizar impresiones puntuales, como para una utilización continua, sin llegar a grandes volúmenes de demanda. Las innovaciones recientes en este ámbito, han convertido a estas impresoras en equipos muy competentes y capaces de cubrir, de sobras, las necesidades de rendimiento y versatilidad que se le exigen a una impresora para trabajar en casa y/o estudiar. Las impresoras de inyección de tinta, además, tienen un tamaño más reducido que otros modelos y destacan por sus excelentes resultados al imprimir fotografías o a color. Las impresoras de inyección, en general, necesitan dos cartuchos de tinta reemplazables para funcionar, uno blanco y negro y otro de color que puedes comprar aquí, en internet, tanto en su versión original como compatible. Ahora bien, si por el uso que vas a darle a la impresora prevés unos ratios muy altos de trabajo, más de 2.000 páginas impresas al mes, entonces quizás debas optar por una impresora láser, de mayor coste, pero preparadas para volúmenes más exigentes de impresión, mayor capacidad de bandeja de entrada de hojas y más rápidas, especialmente en blanco y negro. Conectividad Aunque quizás no lo pondríamos en la lista de los imprescindibles irrenunciables, sí que elegir una impresora wifi puede aportar un plus de comodidad a nuestro trabajo.  Las impresoras wifi nos permiten imprimir de forma inalámbrica, sin necesidad de engorrosos cables por el medio, y hacerlo, además, desde el ordenador o desde cualquier otro dispositivo conectado a la red wifi de casa, como un móvil o una tablet. Resolución La resolución de la impresora es la que determina la calidad final del documento impreso. La resolución se mide en “dpi” (dots per inch) o, también, en “ppp”, que corresponde a  la cantidad de puntos por pulgada de tinta que se plasman en el papel. A  mayor número de dpi pueda llegar la impresora, mayor calidad obtendrás en tus impresiones. Si el uso que vamos a dar a nuestra impresora doméstica es únicamente para imprimir documentos de texto con gráficos, una impresora básica con 300dpi será suficiente, pero si nuestra idea es imprimir, también, documentos con imágenes o fotografías, la opción más recomendada es una impresora con resoluciones óptica de digitalización hasta 1200dpi. Características y Funcionalidades Más allá de las ventajas comentadas ya sobre la utilización de una impresora multifunción, hay algunas funcionalidades extras que incorporan algunos modelos de impresoras domésticas que vale tener en cuenta en el momento de nuestra elección. Por ejemplo, si compramos un equipo con impresión a doble cara, ahorraremos papel y ganaremos, también, agilidad en nuestro trabajo, al no tener que estar nosotros pendientes de realizar esta operación manualmente. Igualmente, resultará útil y cómodo optar por impresoras con una bandeja de entrada de hojas acorde con nuestras rutinas de impresión, de manera que el trabajo de impresión no se pare por falta de papel. Otra característica igualmente importante para optimizar al máximo el uso nuestra impresora en casa, sobre todo si la vamos a utilizar para imprimir fotografías o incluso para nuestros trabajos manuales es asegurarnos que además del DIN-A4 habitual, admite diferentes medidas de papel, como papel fotográfico o cartulina y también, diferentes formatos de papel, para poder imprimir, así, tarjetas, sobres, etiquetes,... Ciclo de trabajo  El cicló de trabajo es la referencia que emplean los fabricantes para calcular la vida útil de la impresora. El cicló de trabajo indica el número de impresiones que puede hacer el equipo en un mes funcionando de forma constante. Si se trata de una impresora para el hogar, este ciclo no necesita ser alto y la media de las impresoras destinadas a este uso ofrecen ciclos de trabajo mensual de hasta 1.000 páginas, aunque, en general, su volumen recomendado de impresiones es de 100 a 500 páginas/mes. Manteniéndonos en estos ratios, nos aseguraremos una vida útil larga para nuestra impresora. Precio Y por último, y por supuesto por ello no menos importante, el precio de la impresora. En términos generales, las impresoras de inyección de tinta suelen tener un coste menor que las impresoras láser y mucho menos que las de tóner. Si vas a destinar tu impresora exclusivamente a uso doméstico por precio y rendimiento, una impresora de inyección de tinta cumplirá perfectamente su función.

[ ... ]

Google Maps utilizará IA para actualizar los horarios de los comercios
Google Maps utilizará IA para actualizar los horarios de los comercios
14/04/2022

Google Maps actualizará los horarios de más de 20 millones de negocios en todo el mundo en los seis próximos meses. Para hacerlo, empleará Inteligencia Artificial (IA) y un modelo de aprendizaje automático de desarrollo propio, que identifica los horarios de los establecimientos que ya no corresponden.   Mediante este sistema, la IA actualizará los horarios según sus predicciones basadas en parámetros como la última actualización del perfil del comercio, los horarios de las tiendas cercanas y las horas más transitadas en esa ubicación. Además, el algoritmo tendrá en cuenta los datos de Google Business, la información del sitio web de la tienda, si lo tiene, y las imágenes de Street View.   En algunos países, además, Google usará la tecnología IA conversacional Google Duplex, para hacer llamadas con calidad de voz humana a los comerciantes y confirmar los horarios. En esta lista de países, Francia será el único país europeo en que se realizará la comprobación telefónica. El resto de países son Argentina, Australia, Chile, Japón, México, Nueva Zelanda, Perú y Estados Unidos.

[ ... ]

Cinco ventajas del trading automático de criptomonedas
Cinco ventajas del trading automático de criptomonedas
16/02/2022

El trading automático de criptomonedas se ha convertido en la forma más práctica, cómoda y segura para operar en el mercado de Bitcoins y otras criptodivisas, tanto para inversores que se inician en este tipo de activos como para los más experimentados, que buscan la tranquilidad de una negociación fácil, efectiva y sin estrés. El software de estas plataformas y Apps de trading automático- sirva como ejemplo Bitlq, una de las más conocidas, confiables y comprensibles - está específicamente programado para identificar oportunidades de inversión y ejecutarlas a voluntad del usuario, en el momento más óptimo para hacerlo, y sin que este deba estar pendiente de ordenar la operación. Veamos a continuación, qué es, como funciona y cuáles son las ventajas del trading automático de criptomonedas. ¿Qué es el trading automático? El trading automático de criptomonedas es una práctica común que emplean los inversores para participar en el mercado de Bitcoin y demás criptodivisas. Este tipo de trading se basa en un sistema algorítmico de negociación que ejecuta acciones de compra o venta de forma automática y según las reglas y órdenes preestablecidas por el usuario. Desde su introducción en el mundo de las criptomonedas, este tipo de software de comercio, se ha posicionado como la mejor herramienta para inversores, nuevos y experimentados, que buscan una estrategia de trading de criptodivisas que suponga una mínima vigilancia y que les permita operar de la manera más rápida y eficiente posible, para poder sacar partido de las oportunidades del mercado en cada momento. ¿Cómo funciona el trading automático? En las plataformas de trading automático de criptomonedas, como usuarios solo necesitamos establecer los parámetros de nuestra estrategia de trading, es decir, variantes como el importe de la inversión, rango de riesgo, la criptomoneda en la que queremos invertir, ... para poder empezar a operar. De todo el resto se ocupa el robot crypto trading que cruzará nuestra información con todos los datos del mercado de criptomonedas, la cotización del Bitcoin o de la criptomoneda con la que estemos trabajando, las tendencias, y demás información que monitoriza de modo constante. De este modo, cuando se cumplan las condiciones establecidas en nuestros parámetros, el robot reaccionará y ejecutará las operaciones automáticamente, sin necesidad de que debamos estar atentos a los movimientos del mercado, ni estudiando o tratando de acertar cuáles serán los movimientos de cada momento que nos pueden favorecer. ¿Cómo invertir en trading automático? Lo primero que deberemos tener en cuenta para invertir utilizando el sistema de trading automático es hacerlo, siempre, a través de plataformas fiables. Es importante, además, comprobar que nos ofrecen un software robusto y actualizado y averiguar a qué tipo de inversores se dirigen. Algunos robots comerciales están desarrollados pensando, por ejemplo, en los inversores principiantes, mientras que otros se orienta a los profesionales. Un tercer tipo son los que se orientan a ambos públicos y que resultan ser, generalmente, los más efectivos, pues si bien incorporan mecánicas y recursos básicos que ayudan a que los nuevos operadores comprendan y puedan operar, también disponen de funciones avanzadas pensadas para que los inversores más experimentados puedan trabajar con base a datos más técnicos y adecuados a su inversión, permitiendo, de este modo, que a medida que un usuario vaya ganando experiencia no necesite cambiar de plataforma. ¿Cuáles son las ventajas del trading automático de criptomonedas? Desaparición de sesgos emocionales del inversor. El trading automático funciona al margen de sesgos emocionales, es decir, aquellos que están relacionados con un razonamiento basado en sentimientos o emociones. Al trabajar con una estrategia previamente diseñada y al operar el robot crypto trading de forma automática, desaparecen emociones como la euforia o la aversión, muy habituales cuando el inversor debe decidir personalmente y al momento sobre la operación a realizar. Posibilidad de multioperación. Fijados los parámetros de nuestra inversión, el software de trading automático es capaz de detectar y gestionar de forma rápida y eficiente más de una operación a la vez, consiguiendo así optimizar, aún más, nuestra operativa en el mercado. Inmediatez y eficiencia. Una de las claves del éxito en cualquier mercado, incluidas las Inversiones en Bitcoin y otras criptomonedas, es la rapidez en las operaciones. De ahí la ventaja de trabajar con sistemas de algoritmos que responden de modo inmediato a cualquier cambio de mercado ventajoso para nosotros. Reducción del riesgo. Cuando un robot de trading procesa la orden de ejecución de una operación, lo hace porque los algoritmos con los que trabaja han analizado las tendencias e identificado las oportunidades basándose en nuestras indicaciones, cubriendo ampliamente un volumen de datos mucho más alto del que uno puede abarcar manualmente y minimizando, así, el riesgo que se produzca un error por una mala decisión. Operaciones 24/7. Al tratarse de sistemas automatizados, nos permiten estar “presentes” y participar en cualquier negociación, independientemente de la hora y el día, maximizando, aún más, nuestras oportunidades de obtener beneficios.

[ ... ]

Los 4 juegos de mesa más populares de todos los tiempos
Los 4 juegos de mesa más populares de todos los tiempos
24/11/2021

Los juegos de mesa son un clásico de la diversión. No son un juguete en sí, pero sí que han sido ideados para jugar y divertirse, y esto los ha convertido, a lo largo de los tiempos, en un perfecto recurso de esparcimiento ideal para jugadores de todas las edades y gustos. A día de hoy, los juegos de mesa viven una etapa dulce, favorecida, en parte, por las restricciones que nos obligaron a pasar semanas en casa y que propiciaron que muchos de estos juegos salieran del fondo del armario y no hayan vuelto allí, más. ¿Cuáles son los mejores juegos de mesa? No hay una única respuesta posible a esta pregunta, igual que no la hay para elegir los mejores juegos online. Todo depende de la edad, los gustos y las expectativas de cada jugador  Aún y así, es cierto que hay juegos de mesa que no suelen fallar y que por su aceptación y popularidad forman parte del ranking de los mejores juegos de mesa de la historia. Nos referimos, por ejemplo, al Trivial en la categoría de juegos de preguntas, al Risk, en la de juegos de estrategia, al Scrabble en  cuanto a juegos de palabras se refiere o el virus, toda una revelación de estos últimos años, en la categoría de juegos de cartas. ¿Cómo se juega al Trivial? El Trivial es uno de los juegos de tablero con más unidades vendidas en todo el mundo desde su lanzamiento en el año 1982.  Su objetivo es contestar correctamente preguntas sobre temas de diferentes categorías y conseguir sumar el máximo número posible de aciertos para ganar. El jugador que antes llega al centro del tablero es el primero en poder responder una pregunta final, que de acertar, le otorgará el triunfo absoluto. ¿Cómo ganar al Trivial? Usa la lógica del descarte para contestar las preguntas que no sepas. Según los expertos en este juego, más de la mitad de las preguntas del Trivial son válidas para utilizar este tip. ¿Cómo se juega al juego Scrabble? El Scrabble se lanzó por primera vez al mercado en 1948, a remolque del éxito de los crucigramas y hoy día es uno de los juegos más populares del mundo, tanto, que incluso cuenta con tres campeonatos mundiales, en inglés, francés y castellano. El juego consiste en formar palabras sobre un tablero de juego, combinando letras recibidas al azar. Cada una de estas letras tiene un valor determinado –según su dificultad para incluirlas en una palabra– y gana el jugador que más puntos acumula. ¿Trucos para ganar al Scrabble? Existen páginas especializadas como Scrabble Word Finder o Word Unscrambler que nos ayudan a generar palabras válidas para el juego. Para ello debemos introducir nuestras letras y estas herramientas buscan y nos muestran todas las combinaciones posibles. Además, son herramientas ideales para entrenar y probarse a uno mismo, comparando nuestra capacidad de armar palabras con todas las composiciones posibles.  ¿Qué es el juego del Risk?  El Risk juego de mesa es otro de los clásicos entre los clásicos. Es un juego de estrategia en el que un mínimo de dos ejércitos, es decir de dos jugadores, se enfrentan para conquistar territorios del mapa y eliminar al enemigo. Los dados marcan la  victoria o derrota de cada batalla y un jugador gana cuando cumple los objetivos marcados en las cartas que le han tocado al azar. Estrategias para ganar al Risk. Intenta colocar tus ejércitos en tus territorios fronterizos, de este modo, tu zona se fortificará y a tus rivales les costará más vencerte. Es importante, además, evaluar las ventajas y desventajas de cada continente, así podrás prever, posibles movimientos de tus enemigos. ¿Qué es el juego Virus? Podríamos decir, que el Virus es el juego de cartas más contagioso o al menos esto se deduce de su tremendo éxito. El Virus es un juego rápido y ágil que permite que jugadores de diferentes edades se diviertan por igual robando órganos e infectando a sus enemigos para lograr conseguir antes que nadie cuatro órganos sanos que le hagan ganar. Trucos para ganar al Virus. No hay mejor estrategia para ganar este juego que priorizar el uso de los virus contra los órganos que tienen cura, pues si tu contrincante logra asociar dos remedios a uno de sus órganos, este quedará inmunizado y no podrás atacar a ese órgano durante el resto de la partida.

[ ... ]

Gmail se renueva y permitirá llamadas y videoconferencias sin necesidad de compartir links
Gmail se renueva y permitirá llamadas y videoconferencias sin necesidad de compartir links
23/09/2021

La nueva actualización de Google anunciada para Workspace permitirá entrar al resto de aplicaciones y servicios de Google desde Gmail, desde donde además, se podrán realizar llamadas de voz y video sin links o sin abrir Google Meets.  Y es que esta nueva actualización de Gmail está destinada, según sus desarrolladores, a convertirse en una plataforma de comunicación global eficaz y resolutiva.  Así, se ha adelantado, por ejemplo, que podremos interconectar las aplicaciones de Google a través de ‘chips inteligentes’ con el símbolo ‘@’; se nos ofrecerá una aplicación muy similar a Slack en la que podremos tener diferentes espacios de trabajo usando las herramientas de Google y podremos iniciar y responder llamadas a través de la propia aplicación de Gmail sin necesidad de compartir con nuestro interlocutor o resto de participantes ningún link.

[ ... ]

Gran operación policial contra los ciberdelincuentes de Tetrade en España
Gran operación policial contra los ciberdelincuentes de Tetrade en España
29/07/2021

La Guardia Civil ha detenido a 16 personas en España relacionadas con la propagación de 'malware' bancario Grandoreiro y Melcoz que roba las contraseñas de los navegadores y de la memoria del dispositivo, proporcionando acceso remoto para capturar el acceso a la banca por Internet. También incluye un módulo de robo de carteras de Bitcoin.  Según la información proporcionada por el Ministerio del Interior del gobierno español en relación a estas operación, España sería el principal objetivo en Europa de los ciberdelincuentes detenidos sin que haya transcendido hasta el momento, si estos son solo operadores o si en el grupo se encuentra alguno de los desarrolladores de la familia de troyanos Tetrade a la que corresponden Grandoreiro y Melcoz.  Lo que si ha confirmado la telemetría es que, desde enero de 2020, Melcoz ha atacado activamente principalmente España, Brasil y Chile, además de otros países, igual que Grandoreiro que además se ha dejado notar en Portugal y Turquía. 

[ ... ]

Barcelona inaugura el primer corredor ferroviario 5G de Europa
Barcelona inaugura el primer corredor ferroviario 5G de Europa
30/06/2021

Coincidiendo con la celebración del Mobile World Congress esta semana en Barcelona, la capital catalana ha inaugurado el primer corredor ferroviario de Europa con cobertura 5G.  El corredor, que corresponde al tramo de túnel de Ferrocarriles de la Generalitat que atraviesa la Gran Vía, entre las estaciones de Plaza de España y Europa Fira, se convertirá en una infraestructura permanente que funcionará a modo de laboratorio de pruebas 5G para que las tecnológicas, emprendedores y operadores ferroviarios de todo el mundo puedan testear sus desarrollos. Además, el proyecto que cuenta con la colaboración de la MWCapital, la Generalitat de Catalunya y Vodafone servirá para ofrecer a los viajeros una mejor experiencia de viaje, gracias a una conexión más rápida y sin interrupciones y para testear nuevas mejoras relacionadas con la gestión y la seguridad de FGC.   Según los responsables de FGC el objetivo es que toda la red de la compañía disponga de esta nueva tecnología dentro de dos años, en 2023. Por el momento, los asistentes al Mobile Word Congress de Barcelona han sido los primeros en probar la máxima conectividad de este nuevo corredor 5G.

[ ... ]

Se anuncia el lanzamiento del sistema operativo HarmonyOS de Huawei
Se anuncia el lanzamiento del sistema operativo HarmonyOS de Huawei
27/05/2021

El próximo 2 de junio es la fecha anunciada por Huawei para el lanzamiento de la versión final de su sistema operativo HarmonyOS, un 'software' propio y alternativo a Android. El desarrollo de HarmonyOS responde al anuncio de veto de Estados Unidos anunciado por Donald Trump en mayo de 2019 por el que prohibía a Huawei acceder a tecnología estadounidense, lo cual incluía la relativa a Google, cuyo sistema operativo Android operaba entonces en sus 'smartphones'. Tres meses después, la compañía presentó el nuevo sistema operativo modular y de código abierto, y que tendrá soporte para móviles, tabletas, televisiones, 'wearables' y vehículos.

[ ... ]

España amplia de 20 a 40 años las concesiones de frecuencias 5G
España amplia de 20 a 40 años las concesiones de frecuencias 5G
06/05/2021

 Con objetivo de potenciar el 5G en España, el gobierno acaba de aprobar la ampliación de las concesiones de radio de 20 a 40 años. La medida pretende ser una garantía de estabilidad para las operadoras y un estímulo para que inviertan en las infraestructuras necesarias para el despliegue de la red 5G. La ampliación del tiempo de las concesiones se aplicará ya en la próxima subasta que se celebrará estas semanas y que incluirá la banda de 700 Mhz, hasta ahora ocupada por la TDT y que servirá para mejorar la cobertura en interiores de edificios. Otra banda que se beneficiará de la nueva duración de las concesiones es la de 26 Ghz, que se dirigirá al uso industrial, principalmente. Esta ampliación de los años de concesión de frecuencias para 5G era una medida ampliamente reclamada por el sector y responde a las directrices del Código Europeo en el que se recoge la necesidad de promover la inversión sostenible en el desarrollo de redes de comunicaciones electrónicas de alta capacidad e incorpora la ampliación del plazo de las concesiones como una manera de garantizar a los operadores estabilidad, previsibilidad y un retorno adecuado de las inversiones realizadas, según fuentes del Gobierno.

[ ... ]

Telefónica sigue adelante con Cloud Garden 2.0, su plataforma de servicios cloud híbrida y abierta
Telefónica sigue adelante con Cloud Garden 2.0, su plataforma de servicios cloud híbrida y abierta
09/02/2021

Según un reciente estudio de IBM, la mayoría de los directivos españoles, un 68%, considera que en los próximos dos años se priorizará la modernización de sus infraestructuras como parte de la transformación digital de sus organizaciones. En concreto, un 82% afirma que en dos años se va a convertir la computación en la nube en una prioridad y un 66% hace lo propio con la Inteligencia Artificial. Los ejecutivos españoles prevén, además, que en los próximos dos años aplicarán tecnologías de automatización sobre todas las funciones del negocio, pero especialmente en compras, riesgos, cadena de suministro e I+D. Y es en este sentido que IBM da valor a Cloud Garden 2.0, la plataforma de servicios cloud diseñada por Telefonica y IBM para acelerar la modernización de aplicaciones. La plataforma permite a los clientes de todo tipo de industrias reducir la complejidad de sus procesos de desarrollo y lanzar rápidamente al mercado servicios innovadores que se pueden desplegar en cualquier entorno de nube o instalaciones. Cloud Garden 2.0 responde a las características de una plataforma de cloud híbrida y abierta, construida, en este caso, sobre OpenShift de Red Hat e IBM Cloud Pak y que se aloja en el Virtual Data Center de Telefónica, situado en España, lo que según sus impulsores, ayuda a sus clientes "a experimentar una conectividad con baja latencia y una mayor velocidad en la ejecución y gestión de sus aplicaciones." En estos momentos, Cloud Garden 2.0 entra ya en una segunda fase de desarrollo y organizaciones como TIREA (Tecnologías de la Información y Redes para las Entidades Aseguradoras)  han empezado a utilizarla para desarrollar una nueva oferta de servicios que ayude a acelerar la transformación digital del sector seguros.

[ ... ]
See this content in english at Search results
Cargando...
x