Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: info

Resultados (230)
Aproximádamente 230 resultados de info

Glosario de Términos Informáticos y de Internet
Glosario de Términos Informáticos y de Internet

Descubre en este glosario de términos informáticos y de internet, la nomenclatura y significado de los vocablos más comunes relacionados con la tecnología,  hardware, software, utilidades y funcionamiento de estas áreas. Cada termino se acompaña con una explicación clara de su significado que nos ayuda a entenderlo y relacionarlo en el universo de Internet. Este diccionario de términos informáticos y de internet se encuentra en constante actualización de acuerdo a las novedades y evolución del sector.

[ ... ]

Newsletter Cuál es mi IP – La mejor información para tu conexión en tu correo
Newsletter Cuál es mi IP – La mejor información para tu conexión en tu correo

¡Qué no se te pase nada! Suscríbete a la Newsletter de Cuál es mi IP y recibe puntualmente las últimas noticias sobre todo lo relacionado con tu conexión a Internet. Sé el primero en enterarte de las novedades que te ayudarán a mejorar tu experiencia de navegación (redes, productos y servicios) y descubre todas las promociones de las principales operadoras de telefonía e internet de nuestro país. ¡Información 100% útil e interesante!

[ ... ]

¿Cómo extraer información de archivo PDF?
¿Cómo extraer información de archivo PDF?
06/04/2023

Los archivos PDF (Formato de Documento Portable) son un formato de archivo muy popular utilizado para compartir y distribuir documentos electrónicos. No es sorpresa que sea el formato predominante en el que se distribuyen libros, artículos e incluso trabajos y revistas científicas en internet, ya que son uniformes y facilitan la lectura. Una de las características más útiles de los archivos PDF es que son generalmente de solo lectura y están diseñados para conservar la apariencia y el formato del documento original, independientemente del dispositivo o software utilizado para abrirlos. Esto significa que, en teoría, un archivo PDF debería verse exactamente igual en cualquier dispositivo, lo que los hace muy útiles para compartir documentos con otras personas. Sin embargo, a veces es difícil extraer datos de archivos PDF. Esto se debe a que los archivos PDF no están diseñados para ser editados fácilmente, lo que significa que a menudo es difícil extraer texto, imágenes o datos de ellos. Además, si el archivo PDF se ha creado utilizando una imagen escaneada, en lugar de texto seleccionable, puede ser aún más difícil editar PDF. A pesar de esto, existen herramientas que pueden ayudar a extraer información de los archivos PDF. Por ejemplo, hay software especializado que puede convertir un archivo PDF en un formato editable. Además, algunos programas de reconocimiento óptico de caracteres (OCR) pueden escanear documentos PDF escaneados y convertirlos en texto seleccionable. Hay muchas situaciones en las que se puede requerir extraer información de un archivo PDF. Algunos ejemplos comunes incluyen: Conversión a otro formato: A veces, se puede necesitar convertir un archivo PDF a otro formato, como Microsoft Word o Excel, para poder editar o reutilizar la información del documento. Extracción de datos: Si el PDF contiene datos importantes que deben analizarse o procesarse en otro sistema, puede ser necesario extraer la información en un formato compatible con ese sistema. Reutilización de imágenes: Si el PDF contiene imágenes importantes, como diagramas o gráficos, que se desean reutilizar en otro documento o presentación, se puede necesitar extraer esas imágenes del archivo PDF. Archivado de documentos: En algunos casos, es posible que se desee extraer el texto completo de un documento PDF para archivarlo o indexarlo en un sistema de gestión de documentos. Extracción de información de formularios: Si el PDF contiene formularios electrónicos, se puede necesitar extraer los datos de los formularios para su procesamiento. En general, cualquier situación en la que se necesite utilizar la información contenida en un archivo PDF de una manera diferente a cómo se presenta en el archivo original puede requerir la extracción de información del archivo PDF. ¿Qué dificulta la extracción de información en archivos PDF? Si bien los PDF suelen tener información importante que puede ser requerida por terceros para implementarla en otros medios, muchos se encuentran con dificultades al momento de extraerla. Extraer información de un archivo PDF puede ser difícil por varias razones: Los archivos PDF pueden contener texto como una imagen: En algunos casos, el texto en un archivo PDF puede ser representado como una imagen en lugar de texto seleccionable. Esto significa que la información no se puede copiar y pegar como se haría normalmente en un documento de texto. En lugar de eso, se tendría que usar técnicas de reconocimiento óptico de caracteres (OCR) para convertir las imágenes de texto en texto seleccionable. La información puede estar protegida: A menudo, los archivos PDF están protegidos con contraseñas o restricciones de seguridad que impiden la extracción de información. En estos casos, es posible que se necesite una contraseña para acceder al contenido del archivo. Los archivos PDF no se diseñaron para la edición: Los archivos PDF están diseñados para presentar información de manera consistente en diferentes plataformas, no para ser editados. Por lo tanto, puede ser difícil extraer información de ellos, especialmente si se desea extraer información específica de una tabla o gráfico. El contenido del archivo PDF puede estar estructurado de manera compleja: El contenido de un archivo PDF puede estar estructurado de manera compleja, lo que puede dificultar la extracción de información. Por ejemplo, puede haber varias columnas de texto o elementos gráficos que se superponen y ocultan información importante. En general, extraer información de un archivo PDF puede ser difícil debido a la naturaleza de este tipo de archivo y a las formas en que se usa comúnmente. Sin embargo, hay herramientas y técnicas disponibles que pueden facilitar la extracción de información de un archivo PDF. Extraer la información de un archivo PDF Como se mencionó anteriormente, la mejor forma de extraer información de un PDF es mediante un programa que lo haga, en este caso podemos contar con editores de PDF que tienen esa funcionalidad como PDFelement. PDFelement es un programa de software para editar y gestionar archivos PDF desarrollado por la compañía Wondershare. El programa ofrece una variedad de herramientas para editar, crear, convertir y proteger archivos PDF, así como para extraer información de ellos. Con PDFelement, es posible extraer información de archivos PDF de varias maneras, como la extracción de texto, imágenes, formularios, archivos adjuntos y páginas. También se puede convertir PDFs a otros formatos, como Microsoft Word, Excel, PowerPoint, HTML y otros formatos de archivo populares. Aquí te detallo cómo extraer información de archivos PDF usando PDFelement para cada una de las situaciones más comunes: Extraer páginas de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Página" en la barra de herramientas superior. Selecciona "Extraer" y luego "Extraer páginas". Selecciona las páginas que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el nuevo archivo PDF con las páginas extraídas. Extraer datos de formulario de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Formularios" en la barra de herramientas superior. Selecciona "Extraer datos" y luego "Seleccionar campos". Selecciona los campos de formulario que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo CSV o XML que contiene los datos extraídos del formulario. Extraer texto de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "A Texto" en la barra de herramientas superior. Selecciona "Convertir" y luego "Convertir a texto". Selecciona las páginas del archivo PDF que deseas convertir a texto y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo TXT que contiene el texto extraído del PDF. Extraer imágenes de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Inicio" en la barra de herramientas superior. Selecciona "Editar todo" y luego "Imagen". Selecciona las páginas del archivo PDF que contienen las imágenes que deseas extraer y haz clic en "Guardar imagen como". Selecciona una ubicación para guardar las imágenes extraídas en formato PNG, JPEG u otro formato de imagen. Extraer archivos adjuntos de portafolios en PDF: Abre el archivo PDF en PDFelement. Haz clic en "Adjuntar" en la barra de herramientas izquierada. Selecciona el archivo adjunto y luego presiona "Guardar archivo adjunto". Selecciona una ubicación para guardar los archivos adjuntos extraídos del portafolio en formato original. Espero que estas instrucciones te sean útiles para extraer la información que necesitas de tus archivos. El programa es fácil de usar y cuenta con una interfaz intuitiva que permite a los usuarios trabajar con archivos PDF de manera eficiente y productiva. Además, ofrece una variedad de herramientas avanzadas para la edición y gestión de archivos PDF, incluyendo la capacidad de añadir marcas de agua, comentarios, firmas digitales y protección de documentos con contraseñas.

[ ... ]

Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
18/05/2022

Como ya debes saber, cada vez que visitas una página web, tu información y comportamiento queda almacenada para sacar en limpio diferentes datos: tiempo online, clics, lecturas, acciones y mucho más. Sin embargo, eso también puede traer problemas que afecten a nuestra seguridad y a nuestra intimidad. En el siguiente artículo hablaremos sobre las VPN. ¿Cómo pueden ayudarte las VPN con tu privacidad? Las tecnologías vinculadas a la comunicación avanzan a un ritmo cada vez mayor. Mientras el mundo se prepara para las conexiones 5G, es imposible no pensar en todo lo que podremos hacer en línea con ese salto. De hecho, nuestra vida se vuelva cada vez más en la pantalla, siendo una gran mediadora de experiencias. Así, muchos problemas de la vida cotidiana se han visto claramente simplificados, mientras que lamentablemente también debemos hablar de nuevos incordios que genera la vida digital. En ese sentido, debemos hacer mención a un mundo web cada vez más monitoreado y controlado, en donde cada paso que damos queda registrado tanto por entes privados como públicos. De esta manera, nuestra privacidad muchas veces queda expuesta, por lo que se recurren a herramientas como VPN Chrome. ¿De qué se trata? Una VPN es una red virtual privada que permite ocultar nuestra actividad en línea, así como también convertirnos en muy difíciles de rastrear. Su formato más conocido es el de extensiones para navegadores web, como el ya mencionado Chrome, Firefox, Opera, entre muchos otros. Sin embargo, también se pueden descargar para dispositivos móviles como teléfonos inteligentes o tabletas. Mediante una sofisticada tecnología, una VPN logra encriptar toda nuestra información y acción en la web, enrutándola por una suerte de túnel privado hasta depositarla en un servidor ubicado en otra ubicación, la cual puede ser en cualquier parte del mundo dependiendo el servicio de VPN que hayamos contratado. ¿Qué otras utilidades ofrece una VPN? Así entonces, con este recurso, las páginas en línea que visitemos no podrán rastrear nuestro comportamiento, así como tampoco almacenar nuestros datos personales, lo cual nos deja mucho más protegidos ante eventuales filtraciones o ataques por parte de hackers a dichos sitios. Además, una VPN cumple funciones cada vez más necesarias para el mundo web de hoy en día. En primer lugar, al ocultar nuestra IP y no poder almacenar nuestros patrones de comportamiento online, evitaremos el molesto fenómeno de las publicidades dirigidas, las cuales suelen invadir cada paso que damos online. De hecho, las mejores VPN del mercado suelen incluir dentro de sus funciones bloquear cualquier tipo de anuncio. Eso se traduce, claro, no solo en una mejor experiencia en internet, sino un riesgo mucho menor de caer en propagandas engañosas, estafas o trucos de marketing que nos generen dolores de cabeza. Por otro lado, podremos encontrar que una VPN es clave en la apuesta de un internet libre y horizontal, como era en sus principios. Poblaciones enteras las utilizan con el fin de acceder a ciertos contenidos periodísticos que se encuentran bloqueados en su zona, defendiendo así su libre derecho de información y expresión. Lo mismo sucede con plataformas de streaming y sitios de entretenimiento en los que la oferta varía de acuerdo a una zona u otra. A su vez, una VPN puede ser una gran manera de ahorrar dinero: muchas empresas cuentan con precios diferenciados por el mismo servicio de acuerdo a la zona en la que se lo contrate, por lo que una VPN puede alterar la ubicación de nuestro servidor y así evitar la discriminación geográfica en nuestra contra. En otras palabras, lo que se dice un negocio redondo.

[ ... ]

¿Qué es el mantenimiento informático? Más vale prevenir que curar
¿Qué es el mantenimiento informático? Más vale prevenir que curar
19/04/2021

Mantener los equipos informáticos en buen estado es esencial para la buena marcha de nuestra empresa. El objetivo de un buen mantenimiento informático es garantizar el correcto funcionamiento del hardware y el software de nuestra red y equipos informáticos y con ello contribuir a la eficiencia general de nuestro negocio. ¿Para qué sirven los servicios de mantenimiento informático? Los servicios de mantenimiento informático tratan de anticiparse a los fallos y nos ofrecen soluciones para gestionar nuestros ordenadores y red informática, optimizar su funcionamiento y asegurar toda la información que contienen nuestras máquinas. En caso que se produzcan incidencias, un buen técnico en informática y sistemas los soluciona y estudia, además, cuál ha sido la causa del error para evitar que pueda volver a suceder. ¿Cuáles son las ventajas de contratar un servicio de mantenimiento informático y mantenimiento web? Gran parte de los problemas que se presentan en los ordenadores, servidores, discos duros, redes, conexiones, antivirus,… se pueden evitar o prevenir si llevamos a cabo un mantenimiento preventivo periódico. Detecta los fallos con anticipación antes de que se conviertan en un problema. Las incidencias pueden ocurrir en cualquier momento, cortarlas de raíz puede ahorrarnos muchos dolores de cabeza a lo largo de toda la vida del equipo. Mejora el rendimiento y fiabilidad de los ordenadores y red informática. Nos asegura que nuestro software está siempre actualizado, mejorando con ello la eficiencia, velocidad y funcionamiento de nuestras máquinas y demás equipos conectados. Evita la pérdida de datos. Una pérdida de datos puede causar estragos. Mantener los equipos en buen estado disminuye las posibilidades de estos accidentes que quedan del todo neutralizados si además, nuestro servicio experto en servicios informáticos incluye copias de seguridad y planes de contingencia y recuperación, en casos de desastre. Mejora nuestra protección contra ciberataques. Un mantenimiento regular significa que nuestros sistemas tienen instalado el software de seguridad más reciente y potencialmente más efectivo para evitará un problema de malware, virus, spyware u otros ataques indeseados. Contribuye a reducir costes. Con unos ordenadores al día maximizaremos siempre su vida útil y minimizaremos el riesgo de pérdidas por tiempo de inactividad no planificado causado por problemas informáticos. Nos ayuda a mantener la web correctamente actualizada y con copias de seguridad. Los servicios informáticos más completo incluyen servicios adicionales de alto valor como el mantenimiento web para empresas y backups de todo el proyecto para no perder nada ante eventuales problemas. ¿Qué funciones realizan los técnicos de mantenimiento informático? Revisiones periódicas de ordenadores, equipos y redes. Para asegurar desde el primer día que todo funciona correctamente, el software está actualizado y el hardware es el adecuado. Control de servidores con sistemas de monitorización activa. Para anticiparse a las incidencias o reaccionar de inmediato si se producen. Copias de seguridad. Para evitar la pérdida de información tanto en los equipos físicos como en la nube. Seguridad informática. Para mantener las máquinas protegidas y minimizar los riesgos de virus, ataques informáticos e intrusiones indebidas. Gestión de usuarios. Para garantizar un exhaustivo control de cómo y quién puede acceder a la información almacenada en los ordenadores y servidores de la empresa. Asistencia técnica remota y presencial. Soporte telefónico. Para asegurar una gestión rápida y ágil de las incidencias que permita restaurar el servicio en el mínimo tiempo posible.

[ ... ]

Google ofrecerá información contextual durante la búsqueda para verificar páginas web
Google ofrecerá información contextual durante la búsqueda para verificar páginas web
08/02/2021

Google ha informado que ha empezado a implementar ya en Estados Unidos, información contextual en los resultados de las búsquedas para ayudar a sus usuarios a verificar la fiabilidad de las páginas web que ofrecen resultados relacionados con la información que buscan y puedan valorar así, si hacer clic o no en ellas. Las referencias que se muestran sobre las webs tienen su origen en Wikipedia, donde se almacena información de decenas de millones de páginas. Si la enciclopedia en línea no dispone de una entrada de una web concreta, Google mostrará la información de contexto que tenga disponible sobre ella, como la primera vez que la indexó. Este nuevo sistema de información contextual, aseguran desde Google, propiciará una mejor elección del sitio web a visitar y, también, hará más fácil valorar cuales de los resultados de la búsqueda pueden resultar más útiles para el usuario. La nueva función también permitirá comprobar si la conexión a la página web elegida es segura según el uso del protocolo HTTPS.

[ ... ]

Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
Detectada una campaña de FakeUpdates que ataca sitios web de Wordpress
20/03/2024

En las últimas semanas se ha detectado una nueva campaña del malware FakeUpdates, conocido también como SocGholish, dirigido a sitios web de WordPress. Su objetivo es que los usuarios descarguen troyanos de acceso remoto, pasra así poder controlar sus equipos. Desde su aparición en 2017, FakeUpdates ha sido uno de los software maliciosos más recurrentes en el panorama de las amenazas en ciberseguridad y ha sido asociado previamente con grupos de cibercriminales, como Evil Corp, que monetiza su uso vendiendo acceso a los sistemas infectados. En esta nueva campaña, los ciberdelincuentes utilizan JavaScript para atacar páginas web de WordPress, comprometiendo cuentas de administrador vulneradas para introducir versiones alteradas de plugins de WordPress. Estas versiones maliciosas engañan a los usuarios para que descarguen troyanos de acceso remoto, lo que otorga a los atacantes control total sobre los dispositivos infectados. ¿Cuál es el malware más utilizado? Además del ataque de FakeUpdates, el índice de amenazas de Check Point Research, cuyos investigadores han alertado sobre este nuevo ataque, revela alrededor de 200 sitios web de contenido sospechoso dirigidos por grupos de ransomware, que utilizan tácticas de doble extorsión para presionar a las víctimas a pagar rescates inmediatos. Estos ataques han afectado a un gran número de empresas, siendo el ransomware Lockbit3 el más utilizado por los ciberdelincuentes, seguido por Play y 8base. Las vulnerabilidades más explotadas por los actores maliciosos incluyen la 'Web Servers Malicious URL Directory Traversal', 'Command Injection Over HTTP' y 'Zyxel ZyWALL Command Injection', afectando a un gran número de empresas a nivel mundial y permitiendo a los atacantes acceder y manipular archivos o ejecutar comandos en los sistemas comprometidos. En España, a pesar de una disminución del 7% en los ataques de malware en febrero, los malware más buscados incluyen FakeUpdates, Qbot y Pandora.  En el caso de FakeUpdates, ha llegado a afectar al 11,9% de las empresas en España. Malware móvil En el ámbito de los dispositivos móviles, Anubis se mantiene como el malware más utilizado en España, seguido por AhMyth y Hiddad, todos diseñados para comprometer la seguridad y privacidad de los usuarios de dispositivos Android mediante la recopilación de información confidencial y la ejecución de acciones maliciosas

[ ... ]

Cables
Cables

Para conectar a nuestros equipos a la red, enlazarlos entre ellos o vincularlos con otros periféricos es esencial disponer del cable adecuado para cada tipo de conexión. La diferencia entre utilizar un cable correcto o recurrir a cualquiera de los muchos que almacenamos en el “cajón de los cables”,  puede ir desde un menor rendimiento de la conexión a internet, a fallos en resoluciones de pantalla, deficiencias el sonido, fallos en el almacenamiento de datos… o, incluso, la perdida de información o inoperatividad del equipo. Encuentra aquí el cable que necesitas, con todas sus especificaciones y detalles precisos para que tu elección sea la correcta.

[ ... ]

Armarios Rack
Armarios Rack

Encuentra en nuestra amplia selección de armarios Rack el mejor para mantener tu instalación informática ordenada, centralizada y protegida. La medida de todos nuestros armarios de redes son normalizadas y compatibles con los dispositivos que deben ir en su interior. Si necesitas ampliar tu armario rack con una nueva bandeja, cambiar el termostato o añadir una nueva regleta, también lo encontrarás aquí.

[ ... ]

Acer
Acer
Acer

Desde su creación en 1976, la marca taiwanesa de productos informáticos Acer ha sido puntera en la fabricación de ordenadores, portátiles y más recientemente tablets y smartphones. En la actualidad es una de las mejores marcas que existen en el mercado y en números reales es el cuarto fabricante de PC’s del mundo por detrás solo de marcas muy conocidas. Aunque sea siguiendo la estela de las grandes marcas que imponen el ritmo del mercado informático, en Acer, son creadores de productos que buscan siempre la innovación y la mejora de los dispositivos, produciendo siempre atentos a la evolución del consumo y a las necesidades reales  de los usuarios.

[ ... ]

¿Cómo cambiar la dirección IP?
¿Cómo cambiar la dirección IP?

Internet es como una gran autopista y para “circular” por ella es imprescindible que nos incorporemos a la vía equipados con un ordenador, tablet smartphone,… con matrícula. Esta “matrícula” es lo que se conoce como dirección IP y por múltiples y variadas razones, aunque sobre todo por una cuestión de seguridad y/o privacidad, nos puede interesar cambiarla ¿Cuál es mi IP? Para no empezraar la casa por el tejado, lo primero que debemos hacer para saber cómo cambiar la IP del ordenador es averiguar cuál es la IP de nuestra conexión y poder comprobar al final del proceso que el cambio se ha realizado correctamente.  Para saber cuál es mi IP es tan sencillo como visitar Cual es mi IP.  Al acceder a la página, sin necesidad de que descargar ni ejecutar ningún programa, nuestra herramienta te presentará automáticamente los datos de tu dirección IP en pantalla. Esta dirección que nos conviene también saber si queramos, por ejemplo, configurar servicios online como servidores, FTP, juegos, ... esta formada por una combinación numérica. Esta dirección es única y pública y es la que nos identifica en internet ante las webs que visitamos y resto de usuarios. Nadie puede navegar por la red sin una dirección IP. La IP nos la asigna nuestro proveedor de internet (ISP) y como está dirección está expuesta en la red es conocida como IP pública al contrario de la IP privada de nuestra red local, que solo nosotros podemos conocer.  ¿Cuál es mi IP pública y cuál es mi IP privada? ¿Qué importancia tienen para cambiar mi IP? Nuestro ordenador o cualquier otro dispositivo conectado a Internet tiene dos direcciones IP, una dirección IP pública y una dirección IP privada. La IP pública como hemos visto, es la que nos identifica para poder navegar por internet (imaginaros circular por una autopista sin matrícula… ¡nos pararían y prohibirían la circulación!). Esta IP pública está vinculada a nuestra conexión y, por tanto, todos los dispositivos conectados a un mismo router, tienen la misma IP pública. Por su parte, la IP privada es la que identifica de forma individual a cada dispositivo de nuestra red privada o doméstica. En esta red local cada equipo tiene una dirección IP privada que le sirve para diferenciarse del resto de ordenadores y dispositivos conectados al router. De esta manera cualquier orden de datos que salga de un dispositivo o se envíe a él, el router lo tiene identificado y recoge o envía allí los datos correspondientes. Entonces, ¿Qué dirección IP debo cambiar?  Las IPs privadas no son accesibles desde Internet, en cambio, las IP públicas si lo son y permiten rastrear nuestra ubicación, datos, y actividad en Internet, incluso las páginas que hemos visitado o el tiempo que hemos pasado en cada una de ellas. Así pues, para mejorar nuestra seguridad y privacidad en Internet, tenemos la opción de cambiar la IP pública, o si lo preferimos, ocultar ip. Hacerlo no es complicado y ahora te explicaremos cómo cambiar la IP, pero antes debes asegurarte si tu dirección IP es una IP dinámica o una IP estática, pues depende de ello que el proceso de cambio de IP lo puedas gestionar tú o necesites la intervención de tu proveedor de internet (ISP). ¿Cómo comprobar si mi IP es dinámica o estática para cambiar mi IP? Las direcciones IP pueden ser estáticas o dinámicas. En ambos casos, estas direcciones son asignadas por nuestro proveedor de Internet y la diferencia entre una y otra dirección es que en el caso de la IP estática, la asignación de la dirección es permanente para un dispositivo o router, mientras que la IP dinámica cambia cada vez que ese dispositivo o router se conectan a internet. Lo más habitual es que la dirección IP sea dinámica, pero puedes comprobarlo a través de la herramienta gratuita para saber cuál es mi ip de nuestra web. Recuerda que no debes descargar ningún programa ni ejecutar ninguna aplicación. Simplemente accede a cualesmiip.com y en la página de inicio se te mostrará tu dirección IP y bajo esta información se indicará si se trata de una dirección estática o dinámica.   En el caso de tratarse de una dirección IP estática, deberás contactar con tu proveedor de internet (ISP) y solicitar el cambio o bien utilizar un servicio VPN como te explicaremos a continuación. Pero si es una dirección IP dinámica, el cambio es fácil y tienes diversas alternativas para hacerlo. ¿Cómo cambiar mi IP pública? El recurso más sencillo para cambiar la dirección IP, si esta es una dirección dinámica es apagar y volver a encender el router. Con ello cambiará la IP pública y cuando navegues de nuevo lo harás con una dirección IP diferente a la de antes de apagarlo. Lo engorroso de la situación, es que la nueva dirección, como la anterior, seguirán expuestas en la red y si quieres volverla a cambiar de nuevo deberás apagar y encender el router cada vez. Sin embargo, puede pasar que a pesar de hacerlo, esto no funcione y la dirección IP no cambie. Esto sucede porque en determinadas circunstancias los proveedores de Internet (ISP) establecen un período determinado antes del cual no se puede cambiar la dirección IP. Como cambiar mi IP con una VPN Ante esto y si además buscas una solución definitiva que no te obligue a estar pendiente de apagar o encender el router y que además te ofrezca una solución permanente que contribuya a nuestra seguridad y privacidad en línea, las VPN’s son ya la solución más efectiva para cambiar nuestra IP.  Y es las VPN son servicios diseñados para ocultar la dirección IP, conectes con una dirección IP estática o una IP dinámica, por la de un servidor intermedio, de modo que muestra dirección IP queda enmascarada, figurando de cara a la galería como una IP diferente de forma permanente. Como esta nueva IP Pública pertenece al servidor VPN, ninguno de nuestros datos son expuestos y quien rastree la dirección únicamente llegará hasta ese servidor, sin poder acceder a ningún dato de nuestra conexión, navegación e identidad en la red. VPN vs Proxy Los servidores proxy actúan de forma similar, aunque las VPN tienen la ventaja añadida que cifran todos los datos de inicio a fin de la comunicación, con lo que la imposibilidad de rastrear datos queda 100% garantizada. Los servidores proxy no tienen esta función y por tanto tu conexión puede seguir siendo susceptible de caer en manos de ciberdelicuentes. Mayoritariamente, además, los servidores proxy, a diferencia de las VPN, deben ser configurados manualmente e incluso en algunos casos de forma individual en cada navegador. ¿Cómo saber si se ha cambiado mi IP? Y ahora que ya sabes cómo cambiar la IP, puedes hacer la prueba y comprobar  si ha ido bien, comparando tu nueva dirección IP con la que tenías anteriormente. Si todo ha ido bien, comprobarás que la numeración es diferente y por tanto tu IP ha cambiado.

[ ... ]

Ordenadores
Ordenadores

Si necesitas comprar un ordenador aquí encontrarás una amplísima gama de posibilidades, incluidos equipos, accesorios y gadgets. En la ficha de cada producto tienes toda la información que debes tener en cuenta a la hora de comprar un ordenador de sobremesa, comprar un ordenador portátil, comprar un ordenador gaming o cualquiera de sus accesorios. Determina tus necesidades, define el uso que vas ha hacer del ordenador y con toda la información que encontrarás de cada equipo te resultará muy sencillo saber qué ordenador comprar o que accesorio adquirir.

[ ... ]

Conectividad
Conectividad

¡Deja que la conexión fluya entre tus equipos!. En nuestra tienda de componentes informáticos online tienes todo lo que necesitas para conectar tus dispositivos entre sí, mejorar las conexiones que ya tienes e incluso para dotar de conectividad a equipos que actualmente no disponen de ella.  Tenemos todo tipo de soluciones de conectividad inalámbrica, Bluetooth, con cable y Wifi, y gran variedad de conexiones para adaptarse a infinidad de dispositivos y usos: HDMI, AVI, Jack, Firewiew, ATA, Thunderbolt, USB, PCI, RJ-45...  En nuestra tienda de componentes Electrónicos online también encontrarás todos los accesorios que necesitas para la conectividad gaming.

[ ... ]

Cisco
Cisco
Cisco

Cisco, crea conexiones poderosas y con sistemas de protección de alta gama a lo largo y ancho del mundo. Fundada por especialistas informáticos en 1984 desde el mismo epicentro del campus de la Universidad de Stanford, empezaron haciendo un trabajo fundamental como fue el de lograr conectar los ordenadores entre los diferentes departamentos de la propia Universidad, creando una primera red de conectividad eficiente y práctica. Hoy en día desde su central en San José California y sus empresas subsidiarias en todo el mundo , es hoy una de las empresas líder en comunicaciones en Internet permitiendo a las personas establecer potentes conexiones, ya sea en áreas de negocio a pequeña y gran escala, como en la educación, o también en sectores más creativos y de investigación.

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

Google Business mostrará las publicaciones recientes de la empresa en redes sociales
Google Business mostrará las publicaciones recientes de la empresa en redes sociales
18/03/2024

Google ha introducido una nueva función en su aplicación Maps y en el buscador que permite mostrar las últimas publicaciones de sus redes sociales a los propietarios de perfiles Google Business profiles (GBP). Estos perfiles comerciales son los utilizados por las empresas y organizaciones para gestionar su presencia online y registrar valoraciones de sus servicios y productos y, a partir de ahora, además, sus propietarios podrán agregar enlaces a diversas redes sociales, incluyendo Facebook, Instagram, LinkedIn, Pinterest, TikTok, X (antes Twitter) y YouTube para mejorar su presencia online. Cómo agregar en Google Business vínculos a redes sociales Para administrar vinculos a redes sociales en Google Business es necesario ir al menú de edición de perfil, y seleccionar la opción "Perfiles sociales" dentro de la pestaña de Contacto. Además, Google podrá añadir automáticamente enlaces de redes sociales a perfiles de empresa que cumplan con ciertos requisitos, los cuales pueden ser editados o eliminados. Esta actualización, explican desde Google, tiene como objetivo proporcionar a los usuarios de internet una visión más completa de la actividad de las empresas, más allá de las reseñas y la información de contacto habitual.

[ ... ]

Discos Duros
Discos Duros

Si quieres ampliar la capacidad de tu ordenador, acelerar el acceso a tus archivos almacenados en tu máquina o simplemente si quieres o necesitas cambiar tu disco duro, aquí encontrarás los mejores discos duros para PC, Mac y portátilde las mejores marcas del mercado.   En nuestra tienda de discos duros online podrás elegir entre una gran variedad de modelos de discos duros externos, discos duros internos y discos SSD. Cada disco duro se acompaña de su ficha de producto donde encontrarás información detallada sobre su capacidad, tipos de conexión, pulgadas, velocidad de rotación y tecnología para que puedas hacer tu mejor elección. 

[ ... ]

Seguridad wifi: evaluación de amenazas en redes inalámbricas
Seguridad wifi: evaluación de amenazas en redes inalámbricas
08/03/2024

La conectividad wifi ha dejado de estar limitada a entornos restringidos para convertirse en omnipresente en prácticamente todos los aspectos de nuestro día a día. La capacidad de conectarse a Internet desde cualquier lugar, desde casa, desde una cafetería, en el trabajo, desde espacios públicos o, incluso, desde el avión mientras volamos, ha mejorado la conveniencia en nuestra vida diaria. Además, la expansión de redes wifi y el uso de nuevas tecnologías de fabricación, permiten hoy, la interconexión de dispositivos, dando lugar al auge significativo de la Internet de las Cosas (IoT) y proporcionándonos, a los usuarios, un control más integral sobre nuestros entornos digitales. Sin embargo, es esta misma proliferación de redes wifi, la que también ha dado pie a nuevas amenazas que requieren una cuidadosa evaluación y estrategias efectivas de seguridad para garantizar conexiones wifi seguras y sin riesgos para nuestros datos e información. Amenazas comunes en la seguridad wifi: Interceptación de datos Amenazas MITM (Man-in-the-Middle) Uno de los desafíos fundamentales en la seguridad wifi es la prevención de ataques MITM o lo que es lo mismo, de “hombre por medio”. Este tipo de ataque implica a un intruso insertándose en la comunicación entre dos partes, comprometiendo la integridad y confidencialidad de datos sensibles, como contraseñas. información financiera, … Falsificación de puntos de acceso Otra amenaza común es la interceptación de datos mediante la falsificación de puntos de acceso. Los hackers son capaces de crear redes wifi falsas que imitan a las legítimas para atraer a usuarios desprotegidos. Una vez conectados a estas redes maliciosas, nuestros datos pueden ser capturados por los ciberdelincuentes, quienes suelen venderlos o utilizarlos con otros fines ilícitos. Tips para conseguir una conexión wifi segura Refuerzo de la autenticación y uso de protocolos de seguridad Para poder salvaguardarnos de los ataques de piratas informáticos, es importante priorizar un cifrado sólido para redes, el cual nos ayudará a proteger la información confidencial transmitida a través de esta. En este sentido, el cifrado WPA utiliza algoritmos de cifrado más fuertes que su predecesor, el WEP (Wired Equivalent Privacy), haciendo que sea más difícil para los hackers interceptar y descifrar los datos que enviamos y recibimos. El protocolo de seguridad WPA más avanzado es el WPA3 (wifi Protected Access 3) que contempla la encriptación individualizada de datos y métodos avanzados de autenticación de dos factores (2FA) en la conexión wifi, añadiendo, así, una capa adicional de seguridad al exigir una verificación adicional. Gestión de dispositivos conectados Una de las causas que aumenta el peligro de ataque informático, es la gran cantidad de dispositivos conectados a las redes wifi en hogares y empresas, por lo que se requiere una gestión adecuada y atenta a estos dispositivos para minimizar los riesgos. Para ello se recomienda, por ejemplo, actualizar regularmente el fireware del router, pero, también, de todos los dispositivos conectados para abordar posibles vulnerabilidades. Además, segmentar la red para separar dispositivos críticos de aquellos menos seguros ayuda a mitigar el riesgo de propagación de amenazas. Configuración Segura del Router La configuración segura del router es lo que nos asegurará la robustez y seguridad general de una red inalámbrica. El router, al tratarse del primer punto de contacto entre los dispositivos conectados a Internet, actúa como la primera línea de defensa contra posibles ataques. Por esta razón, es importante entender, que la configuración adecuada del router no solo garantiza una conexión estable y eficiente, sino que también establece un entorno protegido que resguarda la integridad y privacidad de nuestros datos. ¿Cómo configurar el router de forma segura? Para asegurarnos una correcta configuración segura del router se recomienda: Cambiar el nombre de usuario y la contraseña predeterminados del router, ya que estos son fácilmente accesibles por los atacantes. Utilizar contraseñas fuertes, que contengan una combinación de letras, números y caracteres especiales. Otro paso clave es desactivar la función de administración remota, ya que esto evita que los ciberdelincuentes accedan al router desde ubicaciones externas. También es recomendable habilitar el cifrado WPA2 o WPA3 en lugar del obsoleto WEP, ya que proporciona una mayor seguridad para nuestra red. Para hacer menos visible la rede y que resulte más difícil de detectar por los hacker, podemos  deshabilitar la difusión del nombre de la red (SSID). Por último, y como ya se ha indicado, es importante mantener el fireware del router actualizado, pues los fabricantes suelen lanzar actualizaciones que corrigen vulnerabilidades y mejoran la seguridad general del dispositivo. Siguiendo estos pasos, estaremos fortaleciendo la seguridad de nuestra red inalámbrica y reduciendo las posibilidades de sufrir ataques o intrusiones no deseadas

[ ... ]

Conceptronic
Conceptronic
Conceptronic

Hace más de 20 años que desde su creación, la marca Conceptronic ha conseguido alcanzar una posición destacada dentro del mercado de consumo de cualquier producto que almacene, recupere, manipule, transmita o reciba información, vaya, lo que se conoce comúnmente como producto TIC.  La evolución de esta empresa holandesa, crece en paralelo al desarrollo de nuevas soluciones con la última tecnología y diseños elegantes para satisfacer las demandas personales de los usuarios, apostando sobre todo por la gama de productos con un enfoque específico en las áreas de conectividad y movilidad.

[ ... ]

¿Cómo rastrear una dirección IP?
¿Cómo rastrear una dirección IP?

A estas alturas seguro que todos tenemos claro que navegar por Internet no es un viaje anónimo y que mientras estamos conectados a la red dejamos pistas que permiten rastrear la IP de nuestra conexión, ubicarnos físicamente en un territorio y averiguar algunos datos “prácticos” - para según quién -, sobre nuestro uso de Internet. De igual modo, gracias a herramientas para localizar IP, nosotros también podemos rastrear direcciones y buscar la dirección IP que haya detectado nuestro sistema o desde donde está accediendo un cliente de nuestro e-commerce, para cruzar, en este caso, los datos de la dirección IP con los de la localización de la tarjeta de crédito y evitar posibles fraudes. ¿Cómo rastrear IP de otra persona? Rastrear la IP de otra persona es posible, aunque decirlo es más fácil que conseguirlo. Y esto es así, porque solo con un mandato judicial es posible obtener (de forma legal) los datos exactos de ubicación física de la dirección IP que queremos conocer. Sin esta autorización no podremos acceder a los datos y lo máximo que nos permitirán las herramientas para localizar IP es averiguar, esto sí de forma concreta,  las coordenadas GPS del centro del proveedor de servicios de internet (IPS), o lo que es lo mismo, la subestación del operador de internet que tenga contratado el usuario que estamos rastreando, más cercano al domicilio de la dirección IP que buscamos. Adicionalmente, y según el tipo de herramienta para rastrear IP que estemos utilizando (logs de acceso a servicios web, etc..) obtendremos alguna información extra, como con qué tipo de dispositivo se conecta a internet la persona a la que estamos rastreando o el navegador y versión que utiliza. ¿Se puede localizar un dispositivo si el usuario ofusca la dirección?  Cuando el usuario utiliza medios, programas o herramientas para ocultar IP como VPN, Tor, Proxy,  entonces, la operación de rastreo se complica mucho, pues este tipo de servicios se utilizan para esconder la IP y ofuscar la dirección por otra diferente para ocultar la IP real y que no pueda ser localizada. Rastrear una red Wifi pública en busca de un usuario concreto es igualmente, misión prácticamente imposible, pues este tipo de red también puede servir para ocultar la IP pública de cada uno.  Rastrear IP de un móvil ¿Cómo lo hago? Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Nos referimos al GPS que nos permite localizar un móvil gratis de forma rápida; a la función “encontrar mi dispositivo” de Google, su homónima de Apple o diferentes Apps especialmente diseñadas para rastrear el móvil y como usuario encontrar mi dispositivo allá donde esté.  Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Rastrear IP a través de geolocalización. ¿Es posible?  Si, rastrear la IP a través de geolocalización es posible, aunque deberemos tener en cuenta, como ya hemos dicho antes, que la información que obtendremos no será, exactamente, la de la dirección IP que queremos localizar, sino la ubicación geográfica real del IPS más cercano por el que el dispositivo se está conectando a Internet. El sistema de geolocalización IP es muy utilizado por las empresas de todos los sectores, ya que se puede saber desde donde se conectan las personas que visitan una página web, algo realmente útil, por ejemplo, para el diseño de planes y campañas de marketing. Por tanto, que alguien sepa tu IP no es peligroso, lo peligroso es que tu ordenador no cuenten con los sistemas de seguridad adecuados que eviten el acceso a más información de la que realmente queremos exponer. He sufrido un fraude a través de internet, ¿es posible rastrear IP desde dónde han actuado los malhechores? Podremos localizar la IP hasta el ISP, algo que sin duda nos puede ayudar a ubicar en el mapa el origen del ataque, pero a no ser que exista una autorización judicial no se podrá rastrear la IP hasta la ubicación física del ordenador de los ciberdelincuentes. En la mayoría de las ocasiones, estas direcciones IP estarán ocultas a través de sistemas para ocultar Ip, por lo que la mejor solución pasará siempre por denunciar el fraude ante la autoridad competente, para que desde sus departamentos especializados intenten hasta la cuenta dónde se recepcionó el dinero captado con el fraude. Aún y así, poder llegar hasta el ISP de una dirección IP, en determinadas operaciones es una ventaja a la hora de mejorar la detección del fraude. Por ejemplo, si tienes un e-commerce poder rastrear la IP y acceder a la geolocalización desde donde se quiere realizar una transacción, nos permitirá comparar esa localización con la de la tarjeta de crédito con la que se intenta hacer el pago, pudiendo descartar al momento operaciones sospechosas. Por ejemplo denegar automáticamente transacciones de direcciones IP del extranjero, no aceptar transacciones no firmadas por el protocolo CES.

[ ... ]

Corsair
Corsair
Corsair

CORSAIR, es sin duda por su constante innovación aportando componentes informáticos de alto rendimiento a nivel mundial, una de las marcas punteras de alta calidad preferidas por el exigente ecosistema del mundo gamer. Desarrollando y fabricando equipos y tecnología de alto rendimiento, la marca CORSAIR desde su creación en 1994, fija el rumbo en la fabricación de componentes informáticos para gran alegría de los locos del videojuego, los creadores de contenidos y en general para los amantes del mundo del PC. CORSAIR, ofrece un ecosistema increíble de productos funcionales para que todos, desde los jugadores ocasionales hasta los profesionales comprometidos, puedan alcanzar un máximo rendimiento.

[ ... ]

¿Dónde está mi ubicación IP? (Geolocalización)
¿Dónde está mi ubicación IP? (Geolocalización)

Si necesitas comprobar que ubicación está compartiendo tu proveedor de internet con las páginas con las que te conectas, con nuestro localizador de IP podrás geolocalizar al momento tu dirección IP o cualquier otra que ingreses manualmente. Para localizar la IP geográficamente únicamente necesitas estar conectado a internet. Si utilizas software de VPN o te conectas a través de un proxy para localizar la dirección IP puedes utilizar también nuestra herramienta. Ninguno de los datos generados por el localizador de IP quedan almacenados en nuestro sistema. @Mapa@ ¿Cómo ocultar mi IP para que no se pueda localizar? Para navegar de forma anónima en Internet y evitar ser localizados por la IP de nuestra conexión, existen dos formas básicas de hacerlo. Ocultar IP de manera que nadie podrá rastrear nuestra presencia en la red o acceder a nuestros datos de navegación y la segunda es cambiar IP y navegar a través de otra dirección IP siempre que lo necesitemos. ¿Para qué necesito localizar mi IP geográficamente? Localizar mi IP geográficamente es la mejor forma para averiguar que datos comparte sobre la ubicación de nuestra conexión, nuestro proveedor de servicios de internet. De esta ubicación depende, por ejemplo, que una web con url “.com“ cambie a “/es” si nos conectamos desde España, o que se simplifiquen algunas tareas relacionadas con el envío de formularios, al pre cumplimentarse automáticamente con algunos datos como nuestro país o ciudad, en función de cuál es mi IP de geocalización. Como usuarios, además, con una herramienta de localización IP geográfica como la que te ofrecemos en Cuál es mi IP, podremos ingresar manualmente una dirección IP y averiguar, por ejemplo, desde donde nos ha llegado un correo fraudulento, si hemos tenido acceso antes, claro está, a la dirección IP en cuestión. Con una herramienta de geolocalización de IP, ¿alguien puede averiguar la dirección de mi casa? Con una herramienta para localizar mi dirección IP, se puede rastrear la IP y geolocalizarla por coordenadas en el mapa, pero nunca se ofrece la dirección postal concreta. Esto es así porque nuestra dirección IP está en realidad registrada a nombre de nuestro proveedor de Internet (ISP) y no al nuestro. Entonces, ¿qué datos pueden averiguar sobre mí con una geolocalización IP? Al localizar la IP geográficamente la única información nuestra que se facilita es la del país y ciudad desde la que nos estamos conectando, ya que las coordenadas GPS  de altitud y latitud que se muestran corresponden, en realidad, a las de la central de la operadora que nos está ofreciendo el servicio de conexión a Internet. Esto es así, porque todos los datos vinculados a la dirección geográfica real del dispositivo que se emplea para acceder a Internet, es decir de nuestro router, no son públicos y pertenecen a nuestro ISP, que únicamente los puede revelar por orden judicial. ¿Para qué les interesa a las empresas localizar mi dirección IP geográficamente? La información es poder y para una empresa saber desde dónde se conectan sus potenciales clientes es una ventaja importante para diseñar estrategias de marketing dirigidas al perfil de cliente de una determinada área geográfica o país. Además, a nivel de lucha contra el fraude, los e-commerce pueden mejorar la seguridad del pago con tarjetas discriminando intentos de pago desde direcciones IP sospechosas. ¿Qué es una dirección IP?  Una dirección IP es una combinación numérica única que identifica individualmente a cada uno de los dispositivos conectados a una red. La dirección IP es un identificador obligatorio para poder navegar e interactuar en la red y cada dispositivo conectado a Internet dispone de una dirección IP individual. Cuando accedemos a Internet con nuestro equipo los servidores lo reconocen por su dirección IP, permitiendo, así, la comunicación bidireccional con el destinatario, el cual, con esa información puede saber la IP del ordenador, y ordenar así, respuesta de vuelta, sin errar el remitente. Vamos, lo que vendrían a ser los datos que incluimos en el dorso de un sobre y que nos identifica como emisores y también como destinatarios de la respuesta de vuelta. Para que este intercambio de datos sea posible se estableció el protocolo IP, un conjunto de normas que rigen el funcionamiento de Internet y que aseguran que todos los dispositivos conectados a Internet o a una red doméstica, sean de la clase que sean, “hablen” el mismo idioma y puedan comunicarse. Existen dos tipos de dirección IP, la IP externa y la IP privada: La IP externa o IP pública es la que nos asigna nuestro proveedor de servicios de internet (ISP) y nos identifica como usuarios de Internet cuando nos conectamos. Si quieres ver la IP del ordenador o de tu tablet o Smartphone,  puedes averiguarla de inmediato accediendo a la home de Cuál es mi IP o utilizando nuestro servicio de test de velocidad donde además de este dato podrás conocer la calidad de tu conexión a Internet. La dirección IP Privada o IP local, por su parte, es la que nuestro router otorga a cada dispositivo conectado a él y que les identifica individualmente dentro de la red doméstica. ¿Cómo localizar una dirección IP?  Si te preguntas cómo saber de dónde es una IP debes saber que no siempre resulta sencillo averiguar el origen IP de una conexión, pues existen diferentes sistemas para ocultar la IP que algunos usuarios utilizan por razones de seguridad o para simular, por ejemplo, su ubicación IP en otro lugar y tener, así, acceso a servicios de Internet no habilitados en el lugar donde se hayan físicamente. Ahora bien, si el usuario no utiliza ningún recurso para enmascarar la IP o saber la IP del ordenador o de cualquier otro dispositivo que, por ejemplo, se conecta a nuestra web, es tan sencillo como acceder a servicios de geolocalización IP como el que ofrece Cuál es mi IP y de forma gratuita e inmediata uno puede averiguar el origen IP de cualquier equipo que le interese rastrear. Saber la ubicación IP de nuestros clientes es una ventaja de cara a diseñar, por ejemplo, estrategias de marketing y una buena herramienta para mejorar la seguridad en la red, ya que permite localizar direcciones IP sospechosas. Además, con el servicio de geolocalización IP también puedes comprobar que ubicación está compartiendo tu proveedor de Internet con las páginas con las que te estás conectando. Hay que aclarar, eso si, que la ubicación que proporciona la geolocalización IP no corresponde nunca a la dirección concreta de nuestro domicilio o de quien estemos rastreando, sino a las coordenadas GPS de altitud y latitud en que se encuentra el nódo de la operadora que está ofreciendo el servicio de conexión a Internet a esa dirección IP en concreto. Es decir, la información de la geolocalización será la del país y población desde donde se está realizando la conexión, pero no la del domicilio donde se encuentra el usuario,  pues este rastreo está protegido por las leyes y es un dato que las operadoras solo pueden facilitar por mandato judicial.

[ ... ]

Cómo las herramientas digitales están optimizando el tiempo y la productividad en las empresas y negocios
Cómo las herramientas digitales están optimizando el tiempo y la productividad en las empresas y negocios
06/03/2024

  La gestión eficiente del tiempo es un recurso invaluable para cualquier empresa competitiva y una prioridad, aunque no siempre ha resultado fácil de abordar. Hoy día, sin embargo, la digitalización ha traído consigo una serie de aplicaciones y plataformas diseñadas para mejorar la organización personal y empresarial, marcando un hito significativo en la forma en que abordamos nuestras responsabilidades diarias. Gestión del tiempo Uno de los aspectos más destacados de esta revolución es la proliferación de aplicaciones que permiten a los individuos y equipos gestionar sus tareas y proyectos de manera más efectiva. Aplicaciones como Trello, Asana, Slack y Monday ofrecen interfaces intuitivas y colaborativas que permiten una asignación clara de tareas, seguimiento de progresos y una visión general de los proyectos en curso. Estas herramientas no solo mejoran la eficiencia individual, sino que también fomentan la colaboración sin fisuras entre los miembros del equipo. Automatización de tareas La automatización de tareas recurrentes es otro pilar esencial en la gestión del tiempo. Herramientas como Zapier y Integromat permiten la integración y automatización de procesos entre diversas aplicaciones, eliminando la necesidad de realizar tareas manuales repetitivas. Desde la creación de informes hasta el envío de correos electrónicos programados, estas plataformas liberan tiempo valioso que los empleados pueden dedicar a tareas más estratégicas y creativas. Digitalización de Estrategias de Marketing La revolución digital también ofrece herramientas muy potentes para la digitalización de estrategias concretas de gestión de la empresa, como la atracción y retención de clientes. Por ejemplo, las Punch Cards o Tarjetas de Fidelización por Sellos Virtuales desarrolladas por Dommia, permiten a las empresas de cualquier tamaño, diseñar programas de recompensas y beneficios de manera completamente personalizada y online, sin necesidad de App externas ni inversiones extraordinarias. La solución ofrece la planificación, ejecución y seguimiento de las campañas, simplificando el proceso y asegurando una gestión eficaz. Además, incluye la recopilación de datos demográficos y preferencias a través de las interacciones digitales generadas con la tarjeta de fidelización, proporcionando a las empresas insights valiosos que pueden ser utilizados para personalizar futuras estrategias de marketing. Rendimiento personal Para mejorar la organización personal en el trabajo, existen aplicaciones diseñadas para ayudar a los individuos a planificar, priorizar y realizar un seguimiento de sus tareas diarias. Ejemplos notables incluyen Microsoft To Do y Google Keep. Estas aplicaciones ofrecen funcionalidades como listas de tareas, recordatorios y la capacidad de categorizar tareas según su importancia, garantizando una gestión eficiente del tiempo tanto en el trabajo como en la vida cotidiana. Analítica Empresarial y Business Intelligence Otra categoría destacada de herramientas digitales que están transformando la forma de trabajar en las empresas es la que se centra en la analítica empresarial y el Business Intelligence (BI). Plataformas como Tableau, Power BI y Google Data Studio ofrecen capacidades avanzadas para recopilar, analizar y visualizar datos empresariales de manera intuitiva. La automatización de informes y la generación de paneles de control interactivos proporcionan a los líderes empresariales una visión más profunda para identificar patrones y tendencias, y evaluar el rendimiento empresarial en tiempo real, optimizando así la toma de decisiones estratégicas y la gestión del tiempo dedicado a ello. La eficiencia que proporciona la digitalización es ya un elemento clave diferenciador para el éxito empresarial y una herramienta estratégica que impulsa el crecimiento y la excelencia en todas las facetas de una organización. Por ello la adopción proactiva de soluciones digitales se posiciona como una estrategia imperativa para las empresas que buscan no solo sobrevivir, sino prosperar en el escenario empresarial actual.

[ ... ]

Hubs/Switchs
Hubs/Switchs

Encuentra en nuestra tienda el hub o Switch que necesitas para tu red local. Disponemos de diferentes modelos con una gran variedad de conexiones. Recuerda que con un Switch la información solo llega al ordenador al que va dirigida la información, mientras que con un Hub, todos los dispositivos recibirán a la vez el mismo paquete de datos. 

[ ... ]

Memorias RAM
Memorias RAM

Con una RAM más rápida, aumentarás la velocidad en la que la memoria de tu ordenador transfiere información al resto de componentes del equipo y harás de tu pc una máquina todavía más eficiente. Sin la capacidad mínima de RAM que exigen determinadas aplicaciones, juegos y formas de trabajar multifunción no es posible alcanzar una buena experiencia de uso. Soluciónalo ya con las memorias RAM, RAM DDR3, DDR4 de las mejores marcas que encontrarás en nuestra tienda y asegúrate la máxima comodidad de uso, ¡desde ya!.

[ ... ]

Compañías Telefónicas
Compañías Telefónicas

Conoce los detalles de las mejores tarifas, ofertas y servicios de los operadores de telefonía en España. Te explicaremos que tipo de contratos ofrecen, cuál es la fibra más rápida que tienen, qué permanencia te exige cada compañía y cuáles son los servicios adicionales que puedes contratar con ellas. Actualizamos puntualmente toda la información para que estés al día de las novedades en tarifas y servicios y puedas, así, decidir que operador de telefonía se adapta mejor con tus necesidades. Aquí encontrarás información tanto de las compañías convencionales de telefonía como de operadoras móviles virtuales y, también, de operadores regionales.

[ ... ]

La AEPD prohíbe a Worldcoin escanear el iris de los españoles
La AEPD prohíbe a Worldcoin escanear el iris de los españoles
06/03/2024

La Agencia Española de Protección de Datos (AEPD) ha tomado la decisión de suspender de manera cautelar las operaciones de la empresa Worldcoin en España, prohibiéndole continuar con el escaneo de iris a ciudadanos en nuestro país. La instrucción de suspensión también incluye la orden de bloquear todos los datos personales obtenidos hasta el momento de aproximadamente 400.000 personas que ya se habían prestado a  escanear el iris a cambio de criptomonedas Worldcoin, las cuales, han dejado de poder ser monetizadas en España. La AEPD, tras confirmar el 20 de febrero la investigación de cuatro denuncias en España relacionadas con el escaneo de iris, ha optado por prohibir la actividad de Tools for Humanity Corporation, la entidad responsable de Worldcoin. Es más, en rueda de prensa , la directora de la AEPD, Mar España, ha asegurado que cualquier actividad de esta empresa orientada a la captura de datos personales en España es, ahora, considerada ilegal. De hecho, como ya habían denunciado previamente algunas entidades de consumidores, el tratamiento de datos biométricos, como los obtenidos mediante el escaneo del iris, está categorizado como de especial protección según el Reglamento General de Protección de Datos, debido a los riesgos elevados que implica para la privacidad de las personas. Por su parte, desde Tools for Humanity Corporation aseguran que la recopilación de datos es anónima y que los usuarios que reciben una compensación en criptomonedas Worldcoin por escanear su iris, mantienen en todo momento el control de su información. Esta es la primera vez que la Agencia Española de Protección de Datos ha adoptado una medida cautelar de estas características antes de concluir la investigación y resolver el expediente, marcando un precedente en sus acciones.

[ ... ]

Dell
Dell
Dell

La marca Dell es una de las más conocidas en lo referente al mundo de los ordenadores, ya sean de sobremesa como laptops. Cuenta además con una de las cifras de fabricación ḿás prolíficas del mundo en el entorno de pantallas y ordenadores portátiles de calidad. Dell, es una empresa americana gigante, es actualmente una multinacional de tecnología informática de prestigio con un amplio abanico de productos disponibles por todo el mundo con más de 165.000 trabajadores en todas sus filiales.

[ ... ]

Digitus
Digitus
Digitus

La marca alemana Digitus, cuenta con más de 25 años en el mercado internacional, especializándose en la fabricación de productos informáticos. Su amplia gama de productos abarca áreas tan variadas como pueden ser la seguridad y la vigilancia, distribución de vídeo y componentes informáticos, así como cables y adaptadores. Los productos de la marca, valorados por su buena relación calidad-precio son generalmente utilizados sobre todo por consumidores técnicamente adeptos e interesados en altas prestaciones al mejor precio. En estos momentos, los productos de Digitus se venden en más de 50 países.

[ ... ]

Routers
Routers

Si necesitas un router para tu casa, oficina o negocio, aquí encontrarás una amplia selección de routers con cable, routers Wifi, routers 5G, routers 6G  y módems para conexiones ADSL y  Fibra. Todos los enrutadores de nuestra tienda se acompañan de información práctica y características técnicas para facilitar tu elección.

[ ... ]

¿Qué es Worldcoin y qué implica escanear el iris?
¿Qué es Worldcoin y qué implica escanear el iris?
04/03/2024

Worldcoin se presentó en verano de 2023 como un proyecto revolucionario con la misión de crear una identidad digital 100% segura, o lo que es lo mismo, una especie de “pasaporte digital” blindado, basado en la verificación de un elemento único e intransferible, propio y característico de cada ser humano, el iris. Según sus desarrolladores, World ID ayudará a distinguir la actividad humana online de la generada por máquinas. En la primera fase del proyecto, se contempla la creación de esta identidad digital segura para 2.000 millones de humanos. Para hacerlo posible, Worldcoin ha hecho un llamamiento a la población mundial para escanear su iris. A cambio, Worldcoin paga a los interesados, con unos cuantos tokens de su exitosa criptomoneda WLD, que en unas pocas semanas ha multiplicado por cuatro su valor inicial. El pago con tokens WLD no es casual, y forma parte de la estrategia de Worldcoin que quiere aprovechar los nuevos pasaportes digitales para crear un completo ecosistema que proporcione acceso universal y equitativo a servicios financieros avanzados a toda la población mundial. Para ello invita a los “vendedores de iris” a utilizar la criptomoneda Worldcoin en su blockchain gratuita, en la que no se cobran comisiones como sí sucede con Bitcoin, Ethereum o el resto de las criptomonedas. ¿Cómo funciona Worldcoin? Worldcoin quiere hacer frente a los bots y la creación rápida de identidades y contenidos falsos con Inteligencia Artificial, y nace con la voluntad, explican sus desarrolladores, de proporcionar a cada individuo del mundo, una identificación digital única, bajo la promesa, además, de garantizar a cada una de estas personas su inclusión financiera en un ecosistema más justo y equitativo, a través de una renta mínima universal, que los usuarios reciben por prestarse a escanear el iris. Para crear el pasaporte digital blindado con Worldcoin, los usuarios deben dejarse escanear el iris, el cual servirá como prueba de humanidad e identidad única en la blockchain, y de que quien hay al otro lado de esa identidad es un humano y no un perfil falso creado con inteligencia artificial. Buscando el éxito de su propuesta, la empresa ofrece a los usuarios una pequeña cantidad de sus propios tokens Worldcoins a cambio de escanear su iris, Y es en este incentivo inicial de criptomonedas gratis, en el que los impulsores de Worldcoin aseguran se basa el carácter inclusivo y universal de su iniciativa, pues cualquiera puede escanear su iris y los WLD que recibe a cambio, en forma de renta básica universal, pueden ayudar a las personas que no tienen acceso a los servicios financieros tradicionales a comenzar a ahorrar e invertir. ¿Cómo escanear el iris con Worldcoin? El proceso de registro en Worldcoin implica el escaneo del iris con un orb, el dispositivo de hardware central de Worldcoin desarrollado por Tools for Humanity. El orb tiene forma de esfera y es el que procesa toda la información. Actualmente, Worldcoin ha instalado orbs en diferentes países, también en España donde los usuarios pueden escanear su iris a cambio de Worldcoins. Para hacerlo, es necesario descargarse en el móvil la aplicación de Worldcoin, World ID, generar con ella un código QR y exhibirlo frente al orb que, al reconocerlo, escaneará el iris del usuario, mientras que en remoto, un colaborador de Worldcoin supervisa la operación. El orb tarda menos de un minuto en realizar el escaneo y validar la identidad del sujeto, que a cambio de su iris recibe número único "IrisHash" y una billetera criptográfica con Worldcoins, “Este pasaporte digital es admitido como prueba de humanidad única, que las personas podrán usar en el mundo digital, sin necesidad de compartir ningún otro dato”, aseguran sus desarrolladores. ¿Qué pasa con mi iris escaneado a cambio de Worldcoins? Una vez finalizado el escaneo del iris y otorgada la identidad digital al usuario, Worldcoin asegura que el orb elimina rápidamente las imágenes, a menos que el usuario solicite su conservación, y solo se almacena el conjunto de números "IrisHash" para identificación, sin otros datos biométricos adicionales. Worldcoin, además, se compromete a garantizar que los usuarios compartan solo la información necesaria y que deseen compartir, ofreciendo opciones de verificación a través de dispositivos vinculados o el orb de autenticación facial adicional para casos de alta seguridad. A pesar de estos compromisos, sin embargo, la recopilación de datos biométricos a través del escaneo del iris para lograr la prueba de humanidad única sigue generando interrogantes importantes en cuanto a la privacidad y la seguridad de la información y algunos países como Brasil, Francia, India o Kenia han detenido el escaneo de iris de Worldcoin. En España, la Agencia Española de Protección de Datos (AEPD) ha iniciado una investigación sobre Worldcoin. ¿Cuánto pagan por escanear el iris? Por escanear tu iris Worldcoin te paga 25 WLD que, de acuerdo con la cotización de esta criptomoneda durante el mes de febrero de 2024, han supuesto para los vendedores de iris, una media de entre 50 y casi 160€, según el valor del Worldcoin el día que escanearon su iris. A principios del mes de febrero el valor de cada unidad de WLD era de unos dos euros y próximos a final de mes, había subido casi a los siete euros. ¿En qué puedo gastar mis WLD? Los 'vendedores de iris' tienen la libertad de utilizar sus Worldcoins desde el mismo momento que los reciben. Pueden canjear el pago por otras criptomonedas, retirarlos en euros en un cajero especializado o conservar los tokens con la esperanza de un aumento de su valor. Además, ya se admite el pago con WLD en plataformas como Discord, Shopify, Minecraft, Telegram, Mercado Libre o Reddit, entre otros lugares. ¿Quién hay detrás de Wordcoin? Worldcoin lleva el sello de dos mentes innovadoras: Sam Altman y Alex Blania. Altman es el director ejecutivo de OpenAI y figura clave en el desarrollo de la inteligencia artificial, campo en el que ha liderado proyectos como ChatGPT. Blania, por su parte, es cofundador de Tools For Humanity, y quien aporta a esta nueva y exitosa criptomoneda gratuita, su experiencia en la creación de herramientas tecnológicas para un sistema económico más justo.

[ ... ]

Comprar Online
Comprar Online

Bienvenido a tu tienda de informática, electrónica y componentes para mejorar tu conexión a internet. Hemos seleccionado las mejores marcas y referencias en cables, redes, ordenadores, tablets, smartphones, componentes informáticos, accesorios, periféricos, consumibles y electrónica de consumo, y hemos elegido, también, a los proveedores de mayor profesionalidad y calidad que nos garantizan el mejor servicio para ti. Te proponemos una experiencia de compra cómoda y ágil. La tienda se actualiza de forma continua con las novedades del mercado y nuevos equipos y accesorios que optimizaran tu trabajo y ocio, conectado a Internet.

[ ... ]

España investiga a Worldcoin, la empresa que escanea el iris a cambio de criptomonedas
España investiga a Worldcoin, la empresa que escanea el iris a cambio de criptomonedas
04/03/2024

La Agencia Española de Protección de Datos (AEPD) ha anunciado que está llevando a cabo una investigación exhaustiva sobre Worldcoin, el proyecto de Sam Altman, director ejecutivo de OpenAI, que está escaneando el iris de la población a cambio de unas cuantas criptomonedas gratuitas. La investigación se ha abierto en respuesta a cuatro denuncias presentadas por el momento, relacionadas con el tratamiento de datos biométricos por parte de Worldcoin. Antes que en España, otros países como Francia, India, Brasil, Kenia ya han restringido la operativa de Worldcoin. Además de la investigación de la AEPD, la Federación de Consumidores y Usuarios, CECU ha hecho público un comunicado en el que advierte de los riesgos del escaneo de iris y ceder nuestra identidad. A través de esta práctica, han explicado, es posible recopilar todo tipo de información de carácter personal y extremadamente sensible con escaso error estadístico (un error por cada 100 billones de escaneos). La CECU, además, señala la posibilidad de un uso inapropiado de la cesión de datos y ha advertido sobre la vulnerabilidad de las personas ante un mayor riesgo de seguimiento y vigilancia, ya que el escaneo del iris, al ser información única para cada individuo, podría facilitar la identificación no consensuada de las personas. Además, existe la preocupación de que ciberdelincuentes puedan acceder a esta información personal si se emplea este método de autenticación. En estos momentos, las denuncias presentadas frente a la Agencia Española de Protección de Datos se encuentran en proceso de evaluación, y se espera que, en próximas semanas, la AEPD emita una resolución que aclare si Worldcoin están violando las normativas de privacidad vigentes. Investigación por fraude Paralelo a las investigaciones de la Agencia Española de Protección de Datos y las iniciadas, también, en otros países sobre el escaneo de iris y el tratamiento de datos biométricos por parte de Worldcoin, la autoridad alemana de supervisión financiera BaFin ha abierto también, otro expediente de investigación contra Worldcoin, en este caso por ofrecer servicios financieros en Alemania, sin tener los permisos oportunos.

[ ... ]

Cookies
Cookies

Política de Cookies Desde nuestra Web queremos explicarle que son las Cookies, para que sirven, la finalidad de las mismas y cómo puede configurarlas o deshabilitarlas. ¿Qué es una Cookie? Las Cookies son pequeños archivos de datos recibidos por el terminal desde el sitio web visitado y se utilizan para registrar ciertas interacciones de navegación en un sitio web mediante el almacenamiento de datos que puede ser actualizado y se recupera. Estos archivos se almacenan en el ordenador del usuario y contienen datos anónimos que no son perjudiciales para el sistema. Se utilizan para recordar las preferencias del usuario, tales como el idioma seleccionado, los datos de acceso o la página de personalización. Las Cookies son seguras ya que sólo pueden almacenar la información que se puso en su lugar por el navegador, lo que es información que el usuario ha introducido en el navegador o la que se incluye en la solicitud de página. No pueden ejecutar código y no se pueden utilizar para acceder a su ordenador. Tipos de Cookies. En función de Quien las gestione: Cookies propias: son las enviadas y gestionadas por un equipo o dominio del propio editor de la web que se está visitando. Cookies de terceros: son las enviadas y gestionadas por un tercero que no es el propio editor de la web, cuando proceden de otro servidor. Como por ejemplo, las usadas por redes sociales, o por contenido externo como Google Maps. En función de la finalidad para la que se traten los datos obtenidos de las mismas. Cookies técnicas: permiten al usuario la navegación a través de una página web y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico, identificar la sesión del usuario, acceder a partes de acceso restringido, recordar los elementos que integran un pedido, realizar la solicitud de inscripción o participación en un evento, utilizar elementos de seguridad durante la navegación, almacenar contenidos para la difusión de videos o sonido o compartir contenidos a través de redes sociales. Cookies de personalización: Son aquéllas que le permiten acceder al servicio con unas características predefinidas en función de una serie de criterios, como por ejemplo el idioma, el tipo de navegador a través del cual se accede al servicio, la configuración regional desde donde se accede al servicio, etc. Cookies de análisis: Son aquéllas que nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios de los servicios prestados y en base a ello también aplicar mejoras de diseño y velocidad. Cookies de publicidad comportamental: son aquellas que almacenan información del comportamiento de los usuarios obtenida a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo. En función de la caducidad: Cookies de sesión: son Cookies temporales que permanecen en el archivo de Cookies del navegador hasta que se abandona la página web. Se suele emplear para analizar pautas de tráfico en la web. A la larga, esto permite proporcionar una mejor experiencia para mejorar el contenido y facilitar su uso. Cookies permanentes: son almacenadas en el terminal y la página web las lee cada vez que se realiza una nueva visita. A pesar de su nombre, una Cookie permanente posee una fecha de expiración determinada. La Cookie dejará de funcionar después de esa fecha que puede ir de unos minutos a varios años. Se utilizan, generalmente, para facilitar los diferentes servicios que ofrecen las páginas web. Cookies Utilizadas: Este portal Web utiliza Cookies que son estrictamente indispensables para poder utilizar nuestro sitio web y navegar libremente, utilizar las áreas de seguridad, opciones personalizadas, etc. No se recogen datos personales salvo que quiera registrarse, de forma voluntaria con el fin de realizar compras de los productos y servicios que ponemos a su disposición o de recibir información sobre promociones y contenidos de su interés previo consentimiento. No se ceden datos a terceros, no obstante nuestro portal Web puede contener enlaces a sitios web de terceros, cuyas políticas de privacidad son ajenas a nosotros. Al acceder a tales sitios web usted puede decidir si acepta sus políticas de privacidad y de Cookies. También pueden contener enlaces a Redes Sociales (como Facebook o Twitter). Nuestro Portal Web no tiene control sobre las Cookies utilizadas por estos sitios web externos. Para más detalles sobre las Cookies de redes sociales o las de sitios web no relacionados, le recomendamos que revise sus propias políticas de cookies. Cookies utilizadas de terceros: _ga, __utma, __utmb, __utmc, __utmz, __utmv: Cookies asociadas a Google Analytics. Permiten distinguir los diferentes usuarios de la web. Caducan a los dos años. Configurar o deshabilitar cookies: Todos los navegadores de Internet permiten limitar el comportamiento de una Cookie o desactivar las Cookies dentro de la configuración o las opciones del navegador. Los pasos para hacerlo son diferentes para cada navegador, pudiéndose encontrar instrucciones en el menú de ayuda de su navegador. En los siguientes enlaces tiene a su disposición toda la información para configurar o deshabilitar las Cookies en cada navegador: Google Chrome: https://support.google.com/chrome/answer/95647?hl=es Mozilla Firefox: https://support.mozilla.org/es/kb/Deshabilitar%20cookies%20de%20terceros Microsoft Edge: https://support.microsoft.com/es-es/microsoft-edge/eliminar-las-cookies-en-microsoft-edge-63947406-40ac-c3b8-57b9-2a946a29ae09 Safari: https://support.apple.com/es-lamr/HT201265 Opera: https://blogs.opera.com/la-spain/2016/04/como-borrar-el-historial-de-navegacion/

[ ... ]

Servidores
Servidores

¿Buscas un servidor de torre para tu empresa o para alojar tu página web?, ¿Necesitas un servidor para ejecutar soluciones en la nube?, o  ¿Precisas un servidor para virtualizaciones, bases de datos, servicio de impresión de archivos o informática de alto rendimiento? ¡Encuentra aquí variedad de modelos que se ajustan a cada necesidad! Todos son servidores robustos y rentables que ofrecen una gran  fiabilidad y  gran variedad de funcionales para trabajar en local, remoto y en la nube. Aquí encontrarás Servidores formato torre, Servidores formato rack y Servidores formato blade.

[ ... ]

Genius
Genius
Genius

Genius es un reputado fabricante de accesorios y productos electrónicos relacionados con la informática. Fundada en el año 1983, Genius es una empresa taiwanesa que se ha convertido en una marca internacional líder en periféricos personales conectando a las personas al mundo digital. Genius diseña ratones para ordenador, teclados, bolígrafos táctiles, auriculares, altavoces, cámaras web y dispositivos de juego para ofrecer a las personas una mejor experiencia de usuario y los periféricos con la mejor relación calidad-precio en los entornos móvil, doméstico y empresarial.  

[ ... ]

Orange transforma la experiencia de los juegos con IA y la Red 5G+ Stand Alone
Orange transforma la experiencia de los juegos con IA y la Red 5G+ Stand Alone
29/02/2024

Orange ha utilizado la potencia de la Inteligencia Artificial (IA) y la arquitectura avanzada de la red 5G+ Stand Alone, aprovechando su capacidad de fragmentación, para reinventar un videojuego de Realidad Virtual (RV) de atletismo de los años 80. En esta versión renovada, los usuarios tienen la oportunidad de transformarse en avatares excepcionalmente realistas, compitiendo con otros jugadores ubicados en diversos lugares. El juego emplea la Inteligencia Artificial (IA) para identificar con precisión la anatomía y las texturas del usuario y crear el avatar. Este proceso implica un escaneo volumétrico tridimensional del sujeto, realizado con un total de 21 cámaras. A partir de esta información detallada, se crea el avatar que permite al jugador participar en emocionantes carreras de atletismo, compitiendo contra oponentes virtuales que participan físicamente desde diferentes ubicaciones. Tecnología de fragmentación para redes virtuales eficientes Durante el uso del juego, este aprovecha la capacidad de la tecnología de fragmentación de red para establecer diversas redes virtuales en la misma infraestructura física. Esto se logra mediante una asignación eficiente de recursos adaptada a las necesidades específicas del servicio, considerando para ello, aspectos clave como calidad, disponibilidad, privacidad y seguridad. En el caso de la realidad virtual (RV) del juego Orange, lo consigue priorizando una conexión rápida y segura con latencia mínima, para una mejor experiencia de juego. Immersive Now de Orange La presentación del juego de atletismo de Orange se ha llevado a cabo en el Mobile World Congress en Barcelona, donde la operadora naranja de telefonía móvil, también ha mostrado una reproducción virtual de su stand con la plataforma Immersive Now 360 de entretenimiento y eventos.

[ ... ]

Gigabyte
Gigabyte
Gigabyte

Fundada en el año 1986, Gigabyte es una empresa taiwanesa de accesorios y productos informáticos especializados en la construcción de ordenadores. En Gigabyte fabrican desde hardware y software para ordenadores personales hasta soluciones para servidores empresariales, reconocidos por su calidad e innovación. También son muy populares los laptops y accesorios de Gigabyte creados especialmente para lograr máxima efectividad en el mundo de los videojuegos.

[ ... ]

Google
Google
Google

Hablar de Google es casi como hablar de alguien de la familia. Suena como suena pero es una realidad que su presencia en nuestra vida cotidiana es impresionante. Impactante casi, si lo pensamos bien. Google es actualmente una de las cinco grandes empresas tecnológicas junto con Amazon, Facebook, Apple y Microsoft. Aunque el alcance y cantidad de productos y áreas que toca es inmensa, pero a grosso modo podemos decir que está especializada en servicios y productos relacionados con Internet, que incluyen tecnologías de publicidad online, un motor de búsqueda, computación en la nube, software y hardware. Así, en breve. Fundada en 1998 en Estados Unidos, Google es hoy en día una empresa mega-multinacional (y más) que nació con la idea de organizar la información y hacerla accesible y útil de una manera universal. Así fue.

[ ... ]

Listado de Puertos
Listado de Puertos

Para enviar y recibir información de Internet debemos conectar nuestro equipo físicamente o de forma inalámbrica a la red y abrir las puertas de nuestra conexión para dejar entrar y salir datos. Este acceso es lo que denominamos Puertos y depende del protocolo de la capa de transporte que utilicen, TCP o UDP nos facilitan la comunicación bajo unos u otros parámetros.  El protocolo TCP permite establecer una conexión entre dos puntos terminales en una red y que la transmisión de información sea en ambas direcciones y de forma simultanea. El protocolo TCP se activa de forma automática a través de aplicaciones de red, como los navegadores o los servidores. Para asegurar el éxito de la conexión, los puertos TCP emisor y receptor tienen un número asignado que se incluyen en los paquetes de datos que estos se intercambian. De este modo, uno y otro, emisor y receptor, saben a que puerto específico deben devolver su respuesta.  Los puertos TCP están orientados específicamente  a la conexión y su protocolo se considera del todo fiable ya que cuenta con acuse de recibo y añade al datagrama IP su propio encapsulado y cabecera para asegurar el transporte de datos y que estos lleguen correctamente a su destino y en el orden en que los ha enviado el emisor. El protocolo TCP es capaz, además, de realizar las retransmisiones necesarias si durante el envío de estos datos se produce algún problema, como la congestión de la red.  El protocolo UDP sirve también para el envío y recepción de datos, sin embargo, para hacerlo no es necesario establecer voluntariamente una conexión entre dos equipos, sino que por el simple hecho de tener abierto un puerto, los paquetes de datos entran. En este caso, el router no tiene control sobre los puertos UDP y tampoco sobre el flujo de información que entra y sale y en este protocolo, el emisor no sabe si los paquetes de datos llegan a su destino y en que orden.   Es así que el protocolo UDP se dirige principalmente a servicios como DNS o DHCP, para los que es más importante la rapidez que la fiabilidad de conexión y entrega. Destacando su uso, por ejemplo, en la transmisión, de audio o vídeo a través de Internet.   Listado de puertos Según el tipo de comunicación que queramos establecer, envío de correo, juegos, conexiones remotas,... los protocolos de la capa de transporte cambiaran y con ello los puertos TCP y puertos UDP, ofreciéndonos en cada caso funcionalidades distintas. Los puertos TCP y los puertos UDP están numerados, habiéndose estandarizado algunos de ellos para determinadas aplicaciones. Veamos a continuación el listado de puertos TCP y UDP principales y su función:

[ ... ]

¿Qué es el Halving de Bitcoin y cómo afecta a la criptomoneda?
¿Qué es el Halving de Bitcoin y cómo afecta a la criptomoneda?
25/02/2024

El término "Halving" en el contexto de Bitcoin se refiere a un evento programado en el protocolo de la criptomoneda, en el cual la recompensa por la minería de bloques se reduce a la mitad. Este evento ocurre aproximadamente cada cuatro años y tiene un impacto significativo en la oferta y demanda de Bitcoin. Durante el Halving, la cantidad de nuevas Bitcoins creadas por bloque se reduce a la mitad. Esto implica una disminución en la tasa de emisión de la criptomoneda, lo que a su vez puede tener un efecto en el precio y la volatilidad de Bitcoin. Muchos analistas y expertos especulan sobre las implicaciones a largo plazo del Halving y su influencia en los mercados de criptomonedas. Servicios relacionados con el Halving de Bitcoin Existen diversos tipos de servicios y herramientas relacionadas con el Halving de Bitcoin que pueden resultar beneficiosos para diferentes actores del ecosistema de las criptomonedas. Estos servicios incluyen: 1. Análisis y pronóstico del Halving Este tipo de servicio proporciona información detallada sobre el pasado, presente y futuro del Halving de Bitcoin. A través de análisis y pronósticos, ayuda a los inversores y entusiastas de las criptomonedas a tomar decisiones informadas sobre cómo posicionarse antes y después del evento. 2. Minería de Bitcoin A medida que la recompensa en Bitcoin se reduce, la minería de esta criptomoneda se vuelve más desafiante. Los servicios de minería de Bitcoin ofrecen soluciones y asesoramiento para maximizar la eficiencia y rentabilidad de la minería, incluso en un entorno de recompensas reducidas. 3. Asesoramiento financiero relacionado con el Halving Al reducirse la tasa de emisión de Bitcoin, es posible que los inversores necesiten adaptar sus estrategias de inversión. Los servicios de asesoramiento financiero especializados en criptomonedas y Bitcoin brindan recomendaciones personalizadas y análisis para optimizar el rendimiento de las inversiones en este contexto. 4. Desarrollo de herramientas para criptomonedas El Halving de Bitcoin puede generar cambios en el ecosistema de las criptomonedas, lo cual puede requerir la creación de nuevas herramientas y soluciones. Empresas especializadas en desarrollo de software y aplicaciones relacionadas con las criptomonedas pueden brindar servicios de desarrollo y consultoría para adaptarse a estas nuevas demandas. Bitcoin: Reducción de recompensa y sus implicaciones en el ecosistema de las criptomonedas El Bitcoin, la criptomoneda más famosa y valiosa del mundo, ha experimentado periódicamente un evento conocido como "reducción de recompensa" o "Halving", el cual tiene implicaciones significativas en el ecosistema de las criptomonedas. En este artículo, exploraremos en profundidad qué es la reducción de recompensa de Bitcoin y cómo afecta tanto a los mineros como a los inversores. ¿Qué es la reducción de recompensa de Bitcoin? La reducción de recompensa de Bitcoin es un evento programado e integrado en el protocolo de la criptomoneda. Ocurre aproximadamente cada cuatro años y consiste en una reducción a la mitad de la recompensa que reciben los mineros por validar transacciones y agregar nuevos bloques a la cadena de bloques de Bitcoin. Originalmente, cuando Bitcoin fue lanzado en 2009, los mineros recibían una recompensa de 50 Bitcoins por cada bloque minado. Sin embargo, debido al proceso de reducción de recompensa, esta cantidad ha disminuido con el tiempo. En 2012, se redujo a 25 Bitcoins por bloque, en 2016 a 12.5 Bitcoins por bloque, y en 2020 se redujo nuevamente a 6.25 Bitcoins por bloque. Implicaciones para los mineros de Bitcoin La reducción de recompensa de Bitcoin tiene un impacto significativo en la minería de la criptomoneda. Con cada reducción, los mineros reciben menos Bitcoins por su trabajo, lo que implica una menor recompensa monetaria directa. Esto puede tener como resultado que algunos mineros abandonen la red de Bitcoin, especialmente aquellos con costos de electricidad y equipo de minería más altos. Por otro lado, aquellos mineros que logran adaptarse y seguir siendo rentables incluso con una menor recompensa, son recompensados con una mayor parte del suministro de Bitcoin que se genera a través de la minería. Esta concentración de Bitcoins en manos de menos mineros puede tener efectos en la descentralización y seguridad de la red, ya que se reduce el número de participantes activos en el proceso de validación de transacciones. Implicaciones para los inversores y el precio de Bitcoin La reducción de recompensa de Bitcoin también tiene implicaciones en el precio y la oferta de la criptomoneda. A medida que la emisión de nuevos Bitcoins disminuye, la oferta en el mercado se reduce. Esto puede generar una mayor demanda relativa si la demanda de Bitcoin sigue creciendo o se mantiene estable. En eventos anteriores de reducción de recompensa, se ha observado un aumento en el precio de Bitcoin a largo plazo. Esto se debe a que la disminución en la oferta de Bitcoins nuevos puede llevar a una mayor escasez percibida y, por lo tanto, a un aumento en su valor. Sin embargo, es importante tener en cuenta que el precio de Bitcoin es altamente volátil y puede estar influenciado por una variedad de factores externos, por lo que no se puede garantizar un aumento continuado después de la reducción de recompensa. La reducción de recompensa de Bitcoin es un evento clave en la vida de la criptomoneda y tiene implicaciones tanto para los mineros como para los inversores. A medida que la cantidad de nuevos Bitcoins generados se reduce a la mitad, los mineros deben adaptarse para seguir siendo rentables y la oferta de Bitcoin en el mercado puede disminuir. Sin embargo, este evento también puede tener un impacto positivo en el precio de Bitcoin a largo plazo. Es importante comprender y tener en cuenta estos factores al evaluar el potencial de inversión en Bitcoin y en el mercado de las criptomonedas en general. Bitcoin y la oferta limitada: una combinación única Bitcoin ha capturado la atención del mundo financiero como ninguna otra criptomoneda. Una de sus características más destacadas es su oferta limitada, lo que significa que solo se crearán un número finito de bitcoins en el mundo. Esto contrasta con las monedas fiduciarias tradicionales, que pueden ser impresas a discreción por los gobiernos. ¿Cómo funciona la oferta limitada de Bitcoin? Bitcoin fue diseñado para tener una oferta total de 21 millones de monedas. A medida que los usuarios minan nuevos bloques y se agregan al blockchain de Bitcoin, se generan nuevas monedas y se distribuyen como recompensas a los mineros. Sin embargo, esta recompensa se reduce a la mitad en un evento conocido como "Halving", que ocurre aproximadamente cada cuatro años. El Halving asegura que la tasa de emisión de nuevos bitcoins disminuye con el tiempo, siguiendo una función matemática predecible. Actualmente, la recompensa por bloque minado es de 6.25 bitcoins, pero se espera que este número se reduzca aún más en el futuro. Este mecanismo de escasez controlada es una parte central de la política monetaria de Bitcoin. Ventajas de la oferta limitada de Bitcoin La oferta limitada de Bitcoin tiene varias ventajas significativas: Sentido de escasez: La limitación en la oferta de Bitcoin lo convierte en un activo escaso y valioso. A medida que se acerca a su oferta máxima, se espera que la demanda y el precio aumenten. Protección contra la inflación: A diferencia de las monedas fiduciarias, Bitcoin no puede ser inflado o devaluado a discreción de los gobiernos. Su oferta limitada lo protege de la inflación y lo convierte en una reserva de valor segura. Estabilidad monetaria: Con una oferta cuidadosamente controlada, Bitcoin ofrece una mayor estabilidad monetaria en comparación con las monedas nacionales, que pueden verse afectadas por decisiones políticas y económicas. Desafíos y debates en torno a la oferta limitada de Bitcoin A pesar de las ventajas, la oferta limitada de Bitcoin también ha generado debates y desafíos. Algunos argumentan que la escasez de bitcoins podría dificultar su adopción masiva como una moneda de uso cotidiano. La volatilidad de los precios también es un tema de preocupación. Además, el hecho de que solo se hayan minado alrededor del 80% de todos los bitcoins existentes plantea preguntas sobre cómo se distribuirán los últimos bitcoins y cómo esto afectará a la red y su sostenibilidad en el futuro. Bitcoin ha revolucionado el mundo financiero con su oferta limitada y su política monetaria única. La escasez controlada y predictible es una parte esencial de su diseño, proporcionando una alternativa sólida a las monedas fiduciarias tradicionales. Aunque la oferta limitada puede plantear desafíos y debates, también ofrece beneficios significativos, como un sentido de escasez, protección contra la inflación y estabilidad monetaria. A medida que Bitcoin sigue madurando y su oferta se acerca a su límite máximo, su valor y relevancia en el mundo financiero continúan creciendo, dejando a los inversores y entusiastas con gran expectativa sobre su futuro.

[ ... ]

Hama
Hama
Hama

La empresa catalana Hama, es actualmente una de las mayores compañías de Europa en la fabricación de todo tipo de accesorios electrónicos, con una impresionante cifra de más de 18.000 líneas de producto. Convertida en una empresa de referencia en el sector por la amplia gama de productos informáticos y accesorios electrónicos de los que dispone su catálogo, Hama fue fundada en el año 1969. Desde entonces, han apostado por una constante innovación y producción de componentes electrónicos e informáticos de alta gama siempre atentos a la evolución de las necesidades del mercado.  

[ ... ]

Meta advierte sobre la vulnerabilidad en la recuperación de contraseñas vinculadas al reciclaje de números de teléfono
Meta advierte sobre la vulnerabilidad en la recuperación de contraseñas vinculadas al reciclaje de números de teléfono
22/02/2024

Meta, líder en redes sociales, ha anunciado que no asumirá responsabilidad por los robos de cuentas personales en Instagram y Facebook relacionados con la recuperación de contraseñas a través del uso de números de teléfonos reciclados. La compañía argumenta que carece de control sobre los proveedores de telecomunicaciones y los usuarios involucrados en esta práctica. Reciclaje de números de teléfono: un riesgo ignorado En un comunicado reciente, Meta reveló su incapacidad para gestionar los robos de cuentas personales que ocurren cuando los números de teléfono son reciclados por las operadoras de telecomunicaciones. Esta práctica común entre las empresas de telefonía móvil implica la reasignación de números desechados a nuevos clientes, convirtiéndolos en propietarios de un número utilizado previamente por otro usuario. En países como España, las operadoras esperan un periodo de 30 días antes de reasignar un número, pero el riesgo persiste si los usuarios no desvinculan el número de servicios digitales o plataformas asociadas, como redes sociales y correos electrónicos. El peligro de no desvincular números de teléfono de cuentas digitales Cuando los usuarios dan de baja un número de teléfono, ya sea por cambio de operadora o cualquier otra razón, las operadoras deben esperar antes de reasignar el número. Sin embargo, la falta de desvinculación de este número de servicios digitales puede resultar en acceso no autorizado a cuentas personales. En muchos servicios, se permite vincular el número de teléfono para acciones como restablecer contraseñas. Los usuarios, al recibir un código de verificación en su número, pueden completar el inicio de sesión sin necesidad de la validación por correo electrónico o contraseña. Este proceso, aunque admitido, puede llevar a estos accesos no autorizados de manera involuntaria. Meta advierte a los usuarios sobre la importancia de desvincular números de teléfono de cuentas digitales al darlos de baja, insistiendo en la necesidad de actualizar la información asociada para prevenir robos de cuentas.

[ ... ]

Nota Legal
Nota Legal

Esta página Web, preparada con una finalidad meramente informativa, es propiedad de Dommia Design Studio SL, en adelante Dommia. Su contenido está protegido por la legislación vigente de propiedad intelectual, quedando expresamente prohibida su reproducción (total o parcial), copia o almacenamiento sin autorización expresa y por escrito de Dommia. Dommia no asume responsabilidad alguna derivada de la información de esta Web y se reserva el derecho exclusivo de modificar y/o suprimir a su arbitrio y sin previo aviso, la información contenida en ella. Dommia Design Studio SLc/Lepant, 326, entlo. desp.308025, BarcelonaCIF: B66445081Inscrita en el Registro Mercantil de Barcelona Tomo: 44619, Folio: 176, Hoja: 461387, Inscripción: 1

[ ... ]

HP
HP
HP

Quien hoy en día aún está inmerso en el mundo de los ordenadores PC, sin duda, conoce la marca HP. Hewlett-Packard, fundada en 1939 en Estados Unidos, es una de las marcas pioneras en la fabricación de software y servicios informáticos.  Como curiosidad mencionar que en 1972, mientras lanzaban la primera calculadora de bolsillo adaptada a la vida moderna y con precio asequible, la empresa lanzó también su primer mini ordenador, el HP 3000, una línea de productos que aunque parezca increíble sigue en uso hoy en día en muchas empresas.

[ ... ]

Las empresas españolas avanzan a buen ritmo en la implementación de la IA
Las empresas españolas avanzan a buen ritmo en la implementación de la IA
08/02/2024

La presencia de centros de datos locales y las limitaciones en capacidades digitales ejercen un impacto determinante en las inversiones de las empresas españolas en inteligencia artificial (IA), cuya tasa de adopción ha experimentado un notorio incremento del 29%. De seguir creciendo a este ritmo, el estudio independiente 'Desbloqueando el potencial de la IA en Europa en la Década Digital', realizado por Strand Partners para Amazon Web Services (AWS), sugiere que esta tendencia  podría contribuir con hasta 55.000 millones de euros adicionales al valor añadido bruto de España para el año 2030,. Según datos de la misma fuente, actualmente, el 36% de las empresas españolas ya ha implementado la IA, representando un aumento del 29% respecto a septiembre de 2022, destacando las empresas, entre las ventajas más importantes de esta implementación, la agilización de procesos empresariales (79%), el ahorro de costes (79%), y una mayor eficiencia (88%). Además, un 72% afirma que la adopción de la IA ha impulsado un aumento en sus ingresos. Desafíos y oportunidades en la Implementación de la IA Además, y en este contexto de adopción creciente de la IA en las empresas españolas destaca el hecho de que estas utilizan esta tecnología de forma cada vez más avanzada, contemplando en el 64% de los casos, la IA generativa o modelos de grandes lenguajes. Sin embargo, a pesar de la percepción optimista hacia la IA - el 42 por ciento de los españoles cree que la IA generará más oportunidades que riesgos en cuanto a la seguridad laboral y el futuro del trabajo-, actualmente son las grandes empresas, 46%, las que lideran en la implementación de IA y otras tecnologías digitales, en contraste con el 33% de las pymes. España líder europeo en conocimiento del cloud computing En España, la adopción de la nube ha experimentado un crecimiento importante, alcanzando el 32% en 2023, frente al 27%en 2022. Y es en este contexto que las compañías españolas sobresalen de forma notable en su conocimiento del cloud computing – informática en la nube - en comparación de las europeas, declarando el 69% de las empresas de nuestro país que están muy familiarizadas con la nube frente al 39% de las europeas.   Déficit de especialistas TIC A pesar de ello, la falta de capacidades digitales se presenta como el principal obstáculo para las empresas españolas que buscan aprovechar plenamente la tecnología. Un 18% señala la dificultad para encontrar empleados con competencias digitales, lo que coincide con la media europea (19%). Solo el 25% encuentra fácil capacitar a sus empleados en habilidades digitales necesarias. En este sentido, la Comisión Europea estima un déficit de ocho millones en especialistas en TIC para 2030, lo que destaca la necesidad de abordar la brecha de capacidades digitales.

[ ... ]

Huawei
Huawei
Huawei

Huawei es a día de hoy el líder mundial de las telecomunicaciones con una gran gama de productos y servicios. Se estima que más de 3.000 millones de personas en todo el mundo utilizan los productos y servicios de Huawei para hacer llamadas, enviar mensajes o navegar por Internet. Fundada en 1987, en la ciudad meridional china de Shenzhen, emplea hoy a más de 195.000 personas en más de 170 países del mundo.  Huawei, es una empresa independiente que proporciona tecnología de la información y la comunicación y desde sus inicios no ha parado de crecer de manera exponencial hasta convertirse en el mayor proveedor mundial de equipos de telecomunicaciones y el segundo fabricante de smartphones.

[ ... ]

Arc Search, buscador con IA para iOs
Arc Search, buscador con IA para iOs
05/02/2024

The Browser Company ha presentado al mercado su innovación más reciente, Arc Search, un buscador diseñado exclusivamente para dispositivos iOS, que integra inteligencia artificial y las funcionalidades de navegación privada. Arc Search promete una navegación ágil y sin interrupciones, liberada de anuncios molestos. Impulsado por inteligencia artificial, este buscador ofrece características avanzadas, como la capacidad de resumir las páginas web visitadas y proporcionar resultados de búsqueda de manera más eficiente. Además, se destaca por sus bloqueadores de anuncios, un modo lectura que minimiza distracciones y un teclado diseñado para iniciar búsquedas con solo unas pocas pulsaciones. Adicionalmente a Arc Search, en primavera, The Browser Company lanzará también, su navegador web ARC, basado en Chromium, y que nace con la ambición de desafiar la supremacía de Google Chrome. Con estos lanzamientos, The Browser Company ha explicado, busca no solo establecerse como una opción robusta en el ámbito de los navegadores y buscadores, sino también redefinir la forma en que los usuarios interactúan con la información en sus dispositivos iOS.

[ ... ]

Noticias y novedades
Noticias y novedades

Sigue toda la actualidad y última hora de la información tecnológica en Cuál es mi IP. Te explicamos todas las noticias y novedades sobre acceso y navegación a internet, operadoras de telefonía, informática y electrónica profesional y de consumo. Actualizamos todas las noticias a diario. Aquí encontrarás información sobre las últimas innovaciones en hardware, software, gadgets, 5G, IoT,… además de artículos y reportajes de interés relacionados con la tecnología de internet. ¡Entérate aquí y no te pierdas nada!

[ ... ]

Kensington
Kensington
Kensington

En Kensington saben que para muchas personas el ordenador es de vital importancia.  Ya sea que trabajes con ordenador o simplemente porque tengas grandes episodios de tu vida guardados en tu portátil, la seguridad en el ordenador es una prioridad. Desde hace más de 35 años y con su sede central en California, la marca de accesorios informáticos Kensington es el inventor y líder mundial en candados y sistemas de seguridad para portátiles.  En Kensington son diseñadores, comercializadores y fabricantes de productos de marca para empresas, entidades académicas y también son populares sus líneas de protección para consumidores particulares. Venden en más de 100 países de todo el mundo.

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

Política de Privacidad
Política de Privacidad

Esta política de privacidad aplica a todos los contenidos de este sitio web y que sean publicados por Dommia Design Studio. Si usted tiene alguna consulta sobre cómo usamos su información personal, por favor contacte con nuestro responsable de privacidad en [email protected]. Según lo establecido en el RGPD (Reglamento (UE) 2016/679), les proporcionamos la Información Detallada de Protección de Datos que se expone a continuación: Responsable: Dommia Design StudioRazón Social: Dommia Design Studio SLC.I.F.: B-66440581Dirección: c/ Lepant, 326, Entlo, Desp 3 - 08025 - BarcelonaTeléfono: 936 241 455Correo Electrónico: [email protected] Inscrita en el Registro Mercantil de Barcelona Tomo: 44619, Folio: 176, Hoja: 461387, Inscripción: 1 Información que recopilamos y con qué objetivo Esta sección detalla la información que podemos recoger sobre usted. Explicamos por qué y cómo lo utilizamos en secciones posteriores. Información que obtenemos a través de cookies y herramientas similares Utilizamos cookies (y tecnologías similares) y herramientas de análisis en nuestros sitios para recopilar información sobre usted. Esta información se puede utilizar para mejorar el rendimiento del sitio y mejorar la experiencia de usuario. Proporcionamos información detallada sobre cookies y tecnologías similares dentro de nuestra Política de Privacidad; algunos ejemplos incluyen: Su ubicación: utilizamos cookies para mostrar información del lugar más relevante para su ubicación. Su uso: utilizamos cookies para entender como nuestros clientes utilizan nuestros sitios. El dispositivo: utilizamos cookies para entender el tipo de dispositivo que está utilizando para mostrarle la mejor versión del sitio. Si desea administrar sus cookies, siga las instrucciones de la sección "Cómo gestionar las cookies" dentro de nuestra Política de Privacidad. Información que obtenemos a través del formulario de contacto Datos de contacto: nombre y correo electrónico. Web Beacons Utilizamos web beacon en nuestras páginas web y nuestros correos electrónicos. Cuando enviamos correos electrónicos a los miembros del boletín de noticias, podemos hacer un seguimiento del comportamiento como quien abrió los correos electrónicos y quien hizo clic en los enlaces. Esto nos permite medir el rendimiento de nuestras campañas de correo electrónico y mejorar nuestras características para determinados segmentos de miembros. Fundamentos legales para el procesamiento Solo tratamos información personal cuando tenemos su consentimiento de usuario: es decir, cuando nos ha dado permiso explícito para procesar información personal para un fin determinado. Por ejemplo, si completa uno de nuestros formularios de comunicación, le solicitaremos su consentimiento si quisiéramos utilizar su información personal para cualquier otro propósito. Usted tiene el derecho de retirar este consentimiento en cualquier momento. Puede administrar sus preferencias contactando con nuestro Delegado de Protección de Datos en [email protected]. ¿Cómo utilizamos su información personal? Recopilamos información personal por una razón principal, para mejorar y mantener el rendimiento de nuestro sitio web y poder brindarle la mejor experiencia de usuario posible. Recopilamos información personal por dos motivos principales: Mejorar y mantener el rendimiento: para proporcionarle la mejor experiencia de usuario posible, debemos asegurarnos de que nuestros productos y servicios funcionan como deberían ser. Comunicar cambios y ofertas de productos: queremos que obtenga el máximo rendimiento de nuestros productos o servicios, incluyendo mostrar nuestros últimos contenidos y boletines informativos. Puede cambiar sus preferencias en cualquier momento contactando a nuestro oficial de privacidad a [email protected]. ¿Con quién compartimos su información personal? No divulgamos su información personal a ningún tercero a menos que lo exijan las leyes aplicables, órdenes judiciales u otros procesos legales válidos. ¿Cuánto tiempo conservamos su información personal? Un resumen de la duración de su información personal: Categoría de datosEjemploPeríodo RetenciónJustificación del Período Comercial Clientes Hasta 5 años después de la resolución de cualquier relación comercial Para informar de nuestros productos y servicios Comercial Formulario de contacto Hasta 5 años después de la resolución de cualquier relación comercial Para informar de las peticiones realizadas por el usuario Marketing Newsletter Hasta que exprese su negativa a que sea enviada Para informar de nuestros productos y servicios Los datos se almacenarán el tiempo estrictamente necesario exclusivamente para el desempeño de sus competencias legalmente establecidas. A veces es necesario que guardemos su información personal por períodos más largos, por ejemplo: Si existe un requisito legal para retenerlo; Si requerimos la información por razones legales o existe una necesidad legítima para que la retengamos; Para garantizar que no nos comuniquemos con usted si nos ha pedido que no lo hagamos. ¿Cómo mantenemos su información personal segura? Contamos con las medidas de seguridad técnicas y organizativas adecuadas para garantizar que la información de nuestros usuarios esté protegida contra el acceso, uso, alteración o pérdida no autorizados o accidentales. Sus derechos Según las leyes de protección de datos, tiene derechos en relación con sus datos personales que gestionamos. Estos derechos incluyen: El derecho de oposición al márquetin directo; El derecho de acceso a los datos personales que procesamos sobre usted; El derecho a solicitar la eliminación de sus datos personales; El derecho a solicitar la rectificación de sus datos personales. Puede ejercer estos derechos contactando a nuestro oficial de Privacidad en [email protected]. ¿Dónde se aplica esta política de privacidad? La información personal recopilada por el CLIENTE. Nuestro sitio web puede contener enlaces a sitios web de terceros que no están sujetos a esta política de privacidad. No somos responsables de su contenido, uso de información personal o prácticas de seguridad. Si tiene una consulta sobre el tratamiento de su información personal, comuníquese con nuestro oficial de Privacidad en [email protected]. Cambios en esta política de privacidad Esta política es efectiva desde el 24/05/2018. Cualquier cambio que hagamos a esta política de privacidad se publicará en esta página, explicitando la fecha del último cambio.

[ ... ]

Microsoft
Microsoft
Microsoft

El mundo de la informática no se entendería sin los productos de la multinacional Microsoft Corporation...y quién no ha oìdo hablar de Bill Gates,¿verdad? Microsoft es una de las cinco grandes empresas del sector de las tecnologías de la información de Estados Unidos, junto con Google, Apple, Amazon y Facebook. Fue fundada por Bill Gates y Paul Allen en 1974 y tiene su sede en Redmond, Washington. Microsoft, hace casi de todo.  No solo desarrolla y fabrica ordenadores personales y servicios relacionados, sino que licencia, da soporte y vende software informático y electrónica de consumo, a todo el mundo.  Su campo de acción es tan basto que provee tanto a usuarios particulares como a grandes corporaciones, instituciones e incluso gobiernos.

[ ... ]

Test de Velocidad
Test de Velocidad

Selecciona tu operadora ¿Preparado para comprobar la calidad de tu conexión? Busca a tu operadora en el siguiente listado y accede al test de velocidad de conexión a Internet. Es una prueba interactiva que no requiere que descargues ningún programa o aplicación. @operadoras@ Test desde el extranjero o sin operadora del listado Si te encuentras fuera de España o no localizas a tu operadora en el listado, también puedes realizar el test de velocidad de Internet aquí. Esta es, también, una prueba interactiva, por lo que no deberás utilizar datos para descargarte ninguna aplicación o programa y, tampoco, tienes que aportar ninguna información sobre donde te encuentras o sobre la conexión que utilizas.

[ ... ]

¿Cómo se impulsa la eficiencia organizativa con sistemas de gestión ERP?
¿Cómo se impulsa la eficiencia organizativa con sistemas de gestión ERP?
26/01/2024

No es más estable la industria que tiene una estructura más amplia o la que invierte más recursos, sino aquella que es más eficiente. La eficiencia organizativa es un aspecto que tiene que ver con los procesos y el uso de la tecnología para facilitar el trabajo del personal. Para ello es muy habitual intentar utilizar un ERP industrial. El objetivo es lograr el mayor grado de automatización, aumentar la productividad y facilitar el flujo de información entre los distintos departamentos. Las empresas que utilizan procesos tradicionales y desactualizados corren mayor riesgo de quedarse atrás. Su productividad tiende a ser cada vez menor y las tareas de planificación y gestión administrativa impiden al negocio avanzar. De ahí la importancia de implementar una solución ERP que permita planificar, organizar y almacenar la información de la empresa. En este post te mostraremos los beneficios que supone la implantación de un software de planificación empresarial y a qué tipo de sectores está orientado. ¿De qué manera los sistemas de gestión de ERP funcionan en las empresas? Los sistemas ERP (Enterprise Resource Planning) son herramientas de software que permiten gestionar y planificar todas las áreas del negocio: finanzas y contabilidad, gestión de almacén, gestión de proveedores, gestión de RRHH y gestión de las relaciones con los clientes (CRM). A través de este tipo de herramienta, las industrias pueden lograr: Una herramienta para planificar y organizar sus procesos empresariales. Almacenar todos los datos en un único registro. Facilitar la comunicación interna entre departamentos. Ver la evolución de la empresa a lo largo del tiempo Mejorar la toma de decisiones Proteger la seguridad y confidencialidad de la información de la empresa. Hay algunos aspectos que además son muy importantes cuando se trata de utilizar un ERP: la integración con otras soluciones de software (TPV, SGA-WMS, eCommerce…), la escalabilidad y su nivel de personalización, si permite acceder al código fuente para aplicar mejoras y desarrollos. También es muy importante el nivel de soporte que proporciona el proveedor. ¿Cuáles son los tipos de sistemas ERPs existentes? Podemos distinguir entre varios tipos de sistemas ERP que existen actualmente en el mercado. Elegir el más adecuado para tu industria requiere primero tener claros los conceptos sobre los tipos de soluciones que existen, ya que no todas son adecuadas para cada empresa. ERP por Funcionalidad Son aquellos ERP que están enfocados en una única área del negocio, que suele ser la columna vertebral de la empresa. Por ejemplo, un software ERP para distribución estará centrado en los procesos de distribución, y un software ERP de RRHH estará más orientado a las tareas de gestión de personal. ERP por tamaño de la empresa Otro de los enfoques que se puede considerar a la hora de clasificar los sistemas ERP actuales son los del tipo de empresa al que van dirigidos. Hay muchos programas de planificación empresarial que están pensados para empresas de retail, comercios minoristas, PYMEs y o autónomos cuya actividad está orientada a los servicios o la venta al por menor, pero que no cubren la fabricación. Por otra parte, hay que hablar también de los sistemas ERP orientados a grandes organizaciones, que requieren soluciones de gran escalabilidad y robustez. ERP vertical Se trata de aquellas herramientas ERP que están diseñadas para cubrir todas las áreas de gestión de un sector específico. Así, por ejemplo, un ERP para el sector vitivinícola cubrirá las necesidades de una empresa bodeguera que requiera llevar a cabo tanto la gestión de viñedos como la gestión de la vendimia, así como también el almacenamiento, los procesos de producción del vino, la facturación, las ventas, la contabilidad y la logística. ERP orientados a industrias Los ERP para industrias son soluciones de gestión que se enfocan además en una industria específica. Si bien hay sistemas verticales que pueden cubrir las necesidades generales de un sector en específico, hay programas que se han elaborado para un tipo concreto de empresa, como las empresas de construcción. ¿Qué tipo de sector utiliza un sistema de ERP? Hay una gran variedad de sectores que requieren de programas ERP para la gestión empresarial. Los sistemas de ERP han evolucionado mucho a lo largo del tiempo. La digitalización ha permitido que no sólo las grandes empresas los utilicen, sino también las PYMEs. Hoy día podemos encontrar sistemas ERP instalados en todo tipo de industrias (siderurgia, construcción, máquina-herramienta, robótica…), así como también en el sector agroalimentario o en la distribución. Los profesionales de distintas áreas, desde la dirección de la empresa al Director de RRHH o el Jefe de Ventas, pueden tener en el sistema ERP un poderoso aliado para potenciar la productividad de su departamento, facilitar el trabajo en equipo y la comunicación y planificar y organizar los procesos de negocio de la manera más eficiente para beneficiar a la organización.

[ ... ]

Millenium
Millenium
Millenium

Los productos de la marca Millenium tienen el honor de ser de los preferidos por los jugadores empedernidos a nivel mundial. Millenium, fundada en Francia en el año 2002, comenzó como una comunidad de jugadores de videojugeos donde se compartía información, y es actualmente una empresa líder y con mucha experiencia en el sector gamer. Cuenta con un equipo de jugadores profesionales que ha logrado un éxito internacional tras otro y su comprometida comunidad de jugadores sigue prosperando, lo que convierte a Millenium en uno de los nombres imprescindibles en el mundo del videojuego.

[ ... ]

Nace Fem Gràcia, una plataforma web avanzada que incluye herramientas Data Science para potenciar el comercio local
Nace Fem Gràcia, una plataforma web avanzada que incluye herramientas Data Science para potenciar el comercio local
08/01/2024

En una apuesta por ofrecer mayor visibilidad a la oferta comercial de Gràcia y, también a la programación cultural y propuestas de ocio en este barrio de Barcelona, ha nacido la web Fem Gràcia, una innovadora plataforma digital que utiliza herramientas avanzadas Data Science para recopilar, procesar y publicar información relevante para disfrutar de Gràcia. Desarrollada por la agencia de diseño web Dommia Design Studio, Fem Gràcia reúne en un único portal web toda la información necesaria para asegurarse los mejores planes en Gràcia y disfrutar, también, de las mejores promociones y descuentos de las tiendas, restaurantes, teatros y cines en Gràcia, donde vecinos y visitantes pueden encontrar opciones para todos los gustos, intereses y edades. Open Data y Smart Data al servicio del comercio y del cliente Entre las características propias que hacen de Fem Gràcia una plataforma digital tecnológicamente avanzada destaca, por ejemplo, la automatización de procesos de gestión del sitio y el uso de herramientas data science combinadas, Open Data y Smart Data, que aseguran que todas las actividades, promociones, concursos, sorteos, la programación de teatro en Gràcia o la cartelera de los cines del barrio son informados en tiempo real en este portal de negocios de Gràcia y, todo, justo en el momento en que sus promotores comunican la actividad. Además, gracias a la tecnología Smart Data, los usuarios de Fem Gràcia pueden tener la certeza de que todos los datos de valor comercial sobre las tiendas y restaurantes abiertos en Gràcia y publicados en la web son reales. Herramientas de fidelización de clientes, integradas Además, otra de las novedades más destacadas de esta web sobre Gràcia es que ofrece a todos los comercios, restaurantes y servicios adheridos, el acceso a innovadoras herramientas de marketing digital para favorecer la competitividad del comercio local, la fidelización de clientes y la atracción de nuevos compradores. Esto es, por ejemplo, una herramienta para crear tarjetas de fidelización para comercios de proximidad (Punch Cards), que cada negocio puede personalizar y que se pueden utilizar sin ningún tipo de App externa.  Asimismo, esta plataforma digital avanzada facilita, también, que los restaurantes y tiendas de Gràcia puedan organizar sorteos y concursos online o publicar ofertas y promociones en la web Fem Gràcia de acuerdo con su estrategia de comunicación y marketing. Web avanzada En cuanto al funcionamiento y accesibilidad de la página web, su estructura clara de menús facilita a los usuarios de Fem Gràcia, encontrar la información de forma rápida y sencilla. La carga rápida de la página web es otro aspecto sobresaliente que mejora la experiencia de navegación y evita que los visitantes experimenten demoras innecesarias al buscar información sobre las tiendas y restaurantes de Gràcia, las ofertas y promociones en estos negocios o sobre las actividades, agenda cultural, teatros y cines en Gràcia.

[ ... ]

Cómo encontrar mi móvil perdido o robado
Cómo encontrar mi móvil perdido o robado
26/12/2023

El teléfono móvil se ha convertido en una herramienta indispensable para buena parte de la población mundial. No sólo se considera un elemento crucial para la comunicación a distancia (especialmente desde la aparición de las aplicaciones de mensajería instantánea), sino que actualmente se usa para almacenar contenido personal, laboral, académico y otras muchas funciones que superan el mero contacto con otras personas. Sin embargo, este propio protagonismo es también de responsable que lo tomemos como una parte más de nosotros y, a veces, olvidemos incluso dónde lo hemos dejado, provocando pérdidas. Esto por no hablar de su valor económico, que incita a no pocos usuarios a sustraer dispositivos ajenos para venderlos en el mercado negro. Desafortunadamente, ninguno de nosotros está libre de sufrir un incidente como éste. Para ello, en este artículo hablaremos de métodos para saber cómo encontrar un móvil perdido y qué debemos hacer inmediatamente después de percatarnos. Si somos de los que nos preguntamos cómo encontrar mi móvil en caso de necesidad, veremos las posibilidades que existen tanto para Android como para iPhone, además de dar algunos consejos para evitar estas situaciones. Pasos inmediatos tras la pérdida Lo primero que debemos hacer al darnos cuenta de que nuestro móvil no está donde debería es reconstruir qué hemos hecho justo antes. Los sitios donde hemos estado con él (en casa, en un bar, en el trabajo, en el coche…) serán cruciales. Si hay alguien a nuestro lado, podemos intentar localizarlo llamando para escuchar el sonido. Pero si no suena cerca, lo mejor es no hacerlo sonar más para evitar llamar la atención sobre él si se ha quedado en un lugar desconocido. Inmediatamente daremos parte a la policía y contaremos todo lo que sabemos, como los posibles lugares y una descripción lo más precisa posible del móvil. Por supuesto, si en un tiempo prudencial no ha aparecido, debemos dar de baja la información financiera que esté asociada al dispositivo, así como todo lo que indique datos personales delicados. La tarjeta SIM también tendremos que darla de baja tras, máximo, 28 horas después de su desaparición. Por supuesto, iniciaremos las aplicaciones de rastreo que puedan localizarlo. Pero a propósito de esto, veremos ahora los métodos más efectivos. Rastrear la localización de mi Android Afortunadamente para todos los usuarios, Android cuenta con formas de localizar un móvil perdido o robado, así que conviene prestar atención a los pasos que debemos seguir. Usar “Find my device” de Google Éste es el primer paso. Desde un navegador, iremos a la web android.com/find que encontramos aquí. En ella iniciaremos sesión con la cuenta Google asociada al dispositivo. Si hay más de una, debemos usar la principal. Si hay más de un dispositivo, seleccionamos el perdido. Inmediatamente después el móvil recibirá una notificación. Localizar el dispositivo en un mapa La aplicación nos mostrará en un mapa en directo la ubicación del dispositivo. Ésta es aproximada, no exactamente precisa, pero sí ubica con acierto un radio de 200 m. En caso de no localizarse, recibiremos información de la última ubicación en la que estuvo. Opciones para bloquear y borrar datos en remoto Si la aplicación nos muestra una notificación, pulsaremos sobre “Habilitar bloqueo y borrado”. Entonces podremos optar entre tres opciones distintas. La primera, reproducir un sonido intenso duramente 5 minutos que nos permita escuchar el móvil si ya estamos en la zona. La segunda, bloquear el dispositivo con un PIN y nuestra contraseña. Podemos crearla si no la tenemos. La tercera, borrar la información del móvil, aunque puede que no se elimine la de la tarjeta SD. Si elegimos ésta, ya no podremos seguir usando la aplicación de localización. Rastrear la localización de mi iPhone Una de las ventajas por las que se caracterizan los dispositivos Apple es por su alta seguridad. No sólo son de difícil acceso exterior, sino que también cuentan con un sistema de geolocalización para pérdida y robos muy preciso y fiable que veremos a continuación. Usar “Find my phone” de Apple Si tenemos otro dispositivo Apple en casa, ese nos bastará para poder empezar a buscar nuestro iPhone. En caso de que no sea así, cualquier amigo o conocido con iPhone puede ayudarnos a localizar nuestro móvil rápidamente desde esta aplicación que incorporan todos los dispositivos Apple. Localizar el dispositivo en un mapa Lo primero que la aplicación muestra es un mapa con la ubicación de los dispositivos, entre los cuales estará el que estamos buscando. La precisión de esta aplicación es muy fiable, por lo que posiblemente lo encontremos justo donde nos dice. Si estamos cerca de él, pero no lo vemos, tenemos la opción de emitir un sonido fuerte durante un tiempo prolongado para encontrarlo y disuadir del robo a quien lo haya cogido. Opciones para bloquear y borrar datos en remoto Si finalmente no conseguimos dar con él en el primer intento, la aplicación nos ofrece la opción de borrar todos los datos que queramos. Podremos ejecutar esta opción sin ningún tipo de reparo, ya que, si finalmente lo recuperamos, podemos volver a descargar toda la información que teníamos desde iCloud sin ninguna dificultad. Uso del “Modo perdido” para mostrar un mensaje en la pantalla Apple incluye, además, el “modo perdido”, que facilita aún más la tarea de búsqueda y recuperación. Esta opción inicia el rastreo, nos envía una notificación cuando se detecta el dispositivo en la red y activa el código para proteger la información. Además, desde que se inicia la herramienta “Find my Phone”, el dispositivo se bloquea para que quien lo tiene no pueda usarlo. También podremos enviar un mensaje que aparece en la pantalla. Luego podremos desbloquearlo fácilmente con nuestro ID. Medidas de seguridad adicionales Aunque estas aplicaciones nos ayudarán a mantener la calma en estas situaciones y a encontrar nuestro móvil, no estaría de más tomar algunas otras precauciones que dificulten el robo tanto del dispositivo como de la información que atesora. Cómo prevenir el robo o la pérdida Aunque pueda sonar anticuado, la mejor manera de que no nos lo quiten es no dejarlo en sitios vulnerables, como las mesas de los bares, las bibliotecas, la calle, etc. El bolsillo del pantalón, el bolso, la mochila o cualquier complemento que vaya siempre con nosotros son el mejor repositorio para evitar tanto robos como olvidos. En el caso de que lo hayamos perdido por casa, siempre recomendamos tener el móvil en sonido para que alguien pueda llamarnos y encontrarlo. Contar con productos asociados, como los relojes digitales, que se sincronizan con los dispositivos móviles, suele ayudar a prevenir tanto el robo como la pérdida, ya que tienen herramientas de búsqueda y localización y podemos hacerlos sonar sin necesidad de llamada. Consideraciones sobre la seguridad de las contraseñas Ya decíamos antes que mucha de nuestra información personal la llevamos ahora en nuestros teléfonos, por lo que es vulnerable en caso de pérdida o robo. En especial, las contraseñas de las aplicaciones como el correo, el banco, la mensajería o el contenido multimedia pueden ser muy delicadas, por lo que siempre deberíamos tenerlas protegidas. Gracias a la informática, actualmente contamos con aplicaciones como Dr.Fone que actúan como gestores de contraseñas y que son grandes preventivos en estas situaciones. Desarrollada por Wondershare, este software no sólo protege las contraseñas de los posibles ladrones de datos, sino también de nuestros propios olvidos. Sus funciones están pensadas para gestionar todas las contraseñas desde la propia aplicación, por lo que de un modo fácil tendremos acceso a todos los lugares cerrados de un modo seguro. Es capaz de abrir los bloqueos de pantalla cuando nos olvidamos del código, restablecer contraseñas de acceso a aplicaciones como el email y aplicar un mismo código a todas las aplicaciones para que accedamos a ellas de modo seguro desde Dr.Fone. Aplicaciones de seguridad Para casos como estos, existen aplicaciones que protegen nuestros teléfonos de injerencias externas y robos de información. Están diseñadas para bloquear el móvil cuando la actividad es anómala y para denegar el acceso a la información personal y vulnerable cuando no se identifica al usuario reconocible. Igualmente, los antivirus pueden proteger nuestros móviles de robos virtuales y hackeos, por lo que tampoco debemos descartar usar uno de estos. Otras Una última recomendación que debemos hacer es la de las copias de seguridad. Incluso si no volvemos a encontrar el dispositivo, al menos poder salvar la información que contenía será un alivio. Para ello, las copias de seguridad desde Google Drive, iCloud, MobileTrans o el propio Dr.Fone son una solución que nos permite tener nuestro datos siempre a salvo en la nube y accesibles desde cualquier lugar. Conclusión Que los móviles son una parte fundamental en la vida de los ciudadanos de hoy en día es un hecho innegable, por lo que protegerlos de accidentes desafortunados como robos o pérdidas es fundamental. “Find my Android” y “Find my Phone” son herramientas que nos ayudarán sobremanera a recuperar tanto nuestro dispositivo como nuestra información, aunque siempre debemos tomar precauciones adicionales como las que hemos mencionado. Cómo no, una aplicación del estilo de Dr.Fone siempre será bien recibida. No sólo nuestras contraseñas estarán a salvo y nuestro acceso a las aplicaciones principales, sino también nuestra información con sus copias de seguridad. Su descarga es gratuita, por lo que podemos disfrutar de un software sencillo y eficaz con apenas un clic. Nuestro móvil será más seguro si Dr.Fone forma parte de él.

[ ... ]

Netgear
Netgear
Netgear

Netgear, fundada en 1996 y con su sede central en California, es una empresa multinacional de redes informáticas. Su especialidad es la producción de hardware de red y todo tipo de accesorios para conseguir de una manera sencilla la mejor y más veloz conectividad posible para todo tipo de consumidores, empresas y proveedores de servicios. Vaya, para todos. Los productos de Netgear, están pensados y fabricados sobre todo para facilitar la vida al usuario y que sus conexiones sean de la mejor calidad posible, porque, no hay tecnología válida si no es accesible y eficiente.

[ ... ]

¿Qué ventajas tiene un teléfono VoIP para pymes?
¿Qué ventajas tiene un teléfono VoIP para pymes?
20/12/2023

En el mundo de la empresa y los negocios, la comunicación telefónica efectiva es clave para el éxito, ya que constituye una herramienta ágil y directa de relación para las empresas, tanto a nivel externo como interno. En este contexto, las plataformas avanzadas de telefonía y comunicación en la nube surgen como una opción destacada, ahora, también al alcance de las pequeñas y medianas empresas, a las que aseguran una solución integral de Telefono VoIP, teléfono conectado a internet, que combina innovación y eficiencia, con bajos costes y mayor funcionalidad. ¿Por qué elegir un Telefóno VoIP? aA través de los proveedores de servicios VoIP tendremos acceso a un sistema de telefonía y call center basado en la nube más avanzado y flexible que la telefonía analógica. Además, los proveedores VoIP especializados en pymes, como Aircall, son capaces de ofrecer, también, plataformas de teléfono VoIP para pymes, a medida de las necesidades de las pequeñas y medianas empresas, con todas las herramientas más populares de productividad y helpdesk integradas - grabación de llamadas, notas, etiquetas, triangulación de llamadas, información en tiempo real, análisis, integración CRM, números telefónicos en diferentes países …- y otras funcionalidades que optimizan la gestión y trabajo de las pymes, mejorando, incluso, su competitividad frente a otras compañías. Ventajas de un Telefóno VoIP para una pyme Con un teléfono VoIP la gestión de la información se optimiza, ya que las plataformas VoIP pueden integrar aplicaciones empresariales, como CRM, Customer Relationship Management. Del mismo modo, un teléfono VoiP mejora la productividad y la eficiencia, asegurando una conversación más fluida y provechosa en entornos comerciales gracias a sus funciones avanzadas como mensajería de voz a correo electrónico, aplicaciones de conferencias web, grabación de llamadas, envío de texto, imágenes y videos,... También, los teléfonos VoIP facilitan el teletrabajo, ya que permiten a los empleados acceder a sus líneas telefónicas de empresa desde cualquier lugar con una conexión a Internet y, así, pueden realizar y recibir llamadas como si estuvieran en la oficina. ¿Por qué elegir un teléfono VoIP para mi empresa? La simplicidad del teléfono VoIP garantiza una experiencia fluida, productiva y segura, con interfaces de usuario intuitivas y sin complicaciones. Estas plataformas están diseñadas para minimizar la curva de aprendizaje, permitiendo a los usuarios concentrarse en su trabajo sin tener que preocuparse en aprender una nueva tecnología. Escalabilidad VoIP Otra de las mayores ventajas del teléfono VoIP es su escalabilidad para adaptarse al crecimiento de los negocios, sin necesidad de configuraciones complicadas ni inversiones extraordinarias como comprar nuevo hardware o realizar cambios físicos en la infraestructura existente. Los servicios VoIP basados en la nube permiten ajustar los recursos en cualquier momento, integrar nuevas funciones, agregar o eliminar usuarios, … y, también, añadir características avanzadas, como videoconferencias, colaboración en línea y mensajería instantánea, sin realizar cambios significativos. Fácil implementación y costes más bajos La incorporación en la empresa de sistemas VoIP suele comportar una implementación más sencilla que la instalación de líneas telefónicas tradicionales y los costes de uso más bajos. Seguridad y privacidad Los sistemas de telefonía y call center VoiP basados en la nube contemplan funcionalidades avanzadas como la administración de identidades y cifrado de la información y comunicación capaces de aumentar la seguridad y privacidad de las llamadas para prevenir el acceso no autorizado a las llamadas y a los datos relacionados. ¿Listo para transformar la comunicación de tu empresa?

[ ... ]

Ngs
Ngs
Ngs

Desde 1996 la empresa vasca NGS lleva dando mucha guerra en el sector de los periféricos informáticos y la electrónica de consumo, fabricando productos donde el diseño es tan importante como la calidad.  En apenas 30 años NGS ha conseguido convertirse en un claro referente en su sector, con productos de alta gama, tecnología innovadora y un diseño atractivo, sin dejar de ser competitivos.

[ ... ]

Nox
Nox
Nox

La marca española Nox, lleva más de diez años en el mercado y tiene una gran reputación en el sector de la fabricación y desarrollo de componentes informáticos. Se ha convertido en poco tiempo en una marca de referencia, no solo por ofrecer productos súper competitivos en precio, sino porque además las prestaciones de sus componentes son de alta calidad y son muy apreciados por el consumidor, cada vez más exigente y en particular por los usuarios del mundo gamer.

[ ... ]

Cómo eliminar una cuenta de Instagram y qué otras opciones tenemos
Cómo eliminar una cuenta de Instagram y qué otras opciones tenemos
27/11/2023

El uso de las redes sociales en nuestros días se ha convertido en una práctica masiva. Este fenómeno, que nació como una forma de conectar con personas de todo el mundo entre los jóvenes, se ha extendido por todos los rincones del planeta y entre todos los sectores poblaciones, desde los más altos a los más bajos y desde edades tempranas hasta edades avanzadas. Es innegable, pues, que hablamos de un fenómeno mundial sin precedentes. Aunque podemos hablar de cientos de redes sociales en el mercado, Instagram es, sin ápice de dudas, una de las aplicaciones líderes del sector, sólo igualada y quizá superada por la joven Tik Tok. Parece, entonces, evidente, que frente a este uso masivo es crucial para los usuarios aprender prácticas básicas de estas redes como borrar una cuenta de Instagram o saber gestionar los posibles problemas que aparecen. Con este artículo queremos llegar a todos los usuarios de redes sociales, especialmente de Instagram, que tienen sus cuentas activas en estos momentos. Y es que, a pesar de las horas de uso que le damos en general a esta aplicación, es más frecuente de lo que parece encontrar usuarios que desconocen muchos de los aspectos básicos de la plataforma. ¿Sabría la mayoría cómo eliminar una cuenta de Instagram con todas las garantías y precauciones que se deben tomar? Casi con toda seguridad más del 70 % diría que no, y eso puede considerarse un problema de competencia que puede acarrear ciertos riesgos en las redes. En los siguiente apartados veremos detalladamente cómo eliminar una cuenta de Instagram, qué consideraciones debemos hacer antes de tomar esta decisión y qué precauciones conviene tomar antes de proceder a la eliminación definitiva. También hablaremos de MobileTrans para las copias de seguridad necesarias, cómo puede ayudarnos durante la transferencia de datos y qué soluciones alternativas existen al borrado. Cómo eliminar una cuenta de Instagram Borrar una cuenta no tiene ningún tipo de complicación y se puede realizar en unos pocos pasos sencillos. Lo más importante de todo este proceso es, más bien, valorar y pensar si realmente queremos ejecutar el borrado como solución al posible problema con el que nos hayamos topado. Sobre esta cuestión volveremos en el siguiente apartado. En cualquier caso, si estamos decididos a borrar nuestro perfil, este es el proceso que debemos seguir: 1er paso: Entrando en la aplicación, pulsaremos sobre el icono de la cuenta que aparece en la parte inferior derecha. 2º paso: Una vez que hayamos llegado a la página de inicio de nuestro perfil, clicaremos sobre el botón de opciones que aparece en esquina superior derecha, indicado con un icono formado por tres rayas superpuestas.  3er paso: Inmediatamente después se desplegará un menú en el que encontraremos múltiples opciones. Pulsaremos sobre el primero, “Configuración y privacidad”. 4º paso: Una nueva ventana nos mostrará varios botones, de los que seleccionaremos el primero de ellos, “Centro de cuentas”. 5º paso: Al entrar en este apartado, lo primero que veremos será el perfil de la cuenta que vamos a eliminar. Si tenemos varios perfiles asociados, debemos asegurarnos de seleccionar el que deseamos borrar, ya que el borrado se aplica sobre perfiles concretos. 6º paso: Una vez escogido el perfil que va a ser eliminado, en el apartado “Configuración de la cuenta” encontraremos la opción “Datos personales” y pulsaremos sobre ella.  7º paso: Una nueva ventana nos mostrará tres opciones. Elegiremos la última, “Propiedad y control de la cuenta”, que nos llevará hasta otra ventana donde pulsaremos sobre “Desactivación o eliminación”.  8to paso: Instagram volverá a preguntarnos la cuenta que deseamos borrar para evitar despistes que se puedan lamentar, así que volveremos a seleccionarla.  9º paso: Finalmente, aparecerán dos botones y pulsaremos sobre el segundo, “Eliminar la cuenta”. 10º paso: Antes de ejecutar la eliminación definitiva, Instagram nos dará la opción de descargar un documento con toda nuestra información (vídeos, historias, publicaciones, mensajes, etc.) para no perderla. Después, la cuenta desaparecerá para siempre.  Lo que debemos tener en cuenta El uso de redes sociales como Instagram puede ser un pasatiempo muy entretenido y, a la vez, convertirse en un verdadero calvario. Por desgracia, la ciberdelincuencia está en auge y estas aplicaciones son un blanco fácil para atacar a sus usuarios, esto por no hablar de los hackeos, el acoso, los perfiles falsos, etc. Cuestiones de este tipo son algunas de las que empujan a muchas personas a abandonar la red social y eliminar su cuenta directamente, incluso cuando siempre la han tenido como un disfrute. Aun así, antes de eliminar nuestra cuenta deberíamos hacer algunas valoraciones que quizá no se nos hayan pasado por la cabeza. ¿Debemos eliminar nuestra cuenta? Si la razón de que vayamos a eliminar nuestra cuenta de Instagram es una mala experiencia con acoso, perfiles falsos, robo de datos o similares, la aplicación cuenta con mecanismos de defensa que podemos poner en marcha para proteger la integridad de nuestro perfil. Bloquear a un usuario molesto, denunciar una cuenta por spam, contenido inapropiado o acoso, avisar de un hackeo, etc. Es cierto que estas opciones no siempre funcionan o, al menos, no con la eficacia esperada, por lo que sí nos veríamos abocados a tener que cerrar la cuenta. Si acaso nuestra decisión se fundamenta en una pérdida de interés, entonces debemos ser más cautos, ya que nuestras ganas de volver a Instagram pueden regresar en cualquier momento. Ahora bien, si borramos nuestra cuenta, nunca podremos volver a recuperarla y ni siquiera tendremos la opción de poner nuestro nombre de usuario anterior. Todos los datos que tuviésemos en esa cuenta se perderán y tendremos que volver a volcar todo el contenido, recuperar todos los seguidores y, en definitiva, empezar de cero. Si ésta es la razón, más adelante presentaremos una opción mucho más recomendable para esos casos.  En cualquier caso, debemos tener presente que antes de borrar nuestra cuenta sería conveniente eliminar todos los datos personales que hayamos volcado en ella, ya que la información permanece intacta durante 30 días posteriores para una posible recuperación y puede ser vulnerable a ciberataques.  MobileTrans Decíamos en el apartado de cómo eliminar una cuenta de Instagram que, antes de ejecutar el borrado definitivo, la aplicación permitía descargar la información para no perderla. Pues precisamente para casos como esos queremos hablar de MobileTrans. Este software desarrollado y diseñado por la firma informática Wondershare tiene como objetivo la transferencia segura y rápida de datos entre distintos dispositivos. Millones de usuarios en todo el mundo ya la usan y cuentan con sus servicios para ocasiones como un cambio de terminal, volcado de información en un PC por falta de memoria, descarga de contenido desde un Smartphone a otro y situaciones similares.  Para aquellos usuarios que han eliminado su cuenta y han guardado la información, resultaría muy útil contar con MobileTrans para transferir todos los archivos a un nuevo terminal. No sólo serán un recuerdo de nuestra etapa en Instagram, sino que también servirá como solución por si en algún momento queremos volver a la red social y deseamos volcar en el nuevo perfil toda la información que teníamos en el anterior.  MobileTrans está disponible para los grandes sistemas operativos. Su uso y funciones son compatibles en dispositivos Windows, MAC, Android e iOS, por lo que la transferencia de datos puede darse entre cualquiera de ellos. El proceso es rápido, sencillo y permite envíos masivos, evitando así la selección de archivos uno por uno. Su modo de envío evita la generación de copias que puedan ser sustraídas, mejorando de este modo la protección de nuestros datos. ¿Hay alternativa a la eliminación? Como decíamos, eliminar la cuenta definitivamente no es la única opción que tenemos, sino que también la desactivación temporal es un recurso interesante. Este modo permite al usuario hacer desaparecer su cuenta y todo el contenido que haya en ella, sin que ello implique su eliminación. En pocas palabras, la información no se puede ver, pero está. La ventaja principal es que podemos activarla de nuevo cuando nosotros queramos y todo volverá a estar en su sitio. Para ejecutar esta opción debemos seguir los mismos pasos descritos en la eliminación, pero cuando lleguemos al último paso, seleccionaremos la opción “Desactivación temporal”, que es la primera que nos aparece. Volver a activarla es tan fácil como llegar hasta ese botón y pulsarlo de nuevo.  Algunas precauciones Si la desactivación temporal no nos convence y estamos decididos a eliminar la cuenta, insistiremos en dos precauciones que podemos agradecer en el futuro. La primera, eliminar todos los datos personales antes de eliminar la cuenta. La segunda, hacer una copia de seguridad de todos los datos para tenerlos a mano en el caso de que queramos crear un nuevo perfil más adelante. Conclusión Saber borrar la cuenta de Instagram es básico para cualquier usuario de esta red social y, como hemos aprendido, no tiene ninguna complicación. Puede resultar una buena alternativa cuando nos encontramos con ciberdelitos que amenazan nuestra seguridad y la de nuestros seguidores, pero si no es el caso, la desactivación temporal es más recomendable y permite opciones de recuperación en el futuro. Borrar los datos personales y hacer una copia de seguridad son dos pasos imprescindibles antes del borrado. No nos olvidamos de MobileTrans, que es nuestra aplicación de cabecera para transferir todos los archivos que hayamos recuperado de la cuenta antes de borrarla. En pasos sencillos y rápidos podremos pasar con ella todos los datos de un dispositivo a otro. Cualquier formato y tipo de dato que tengamos en nuestros móviles y PC podrá ser transferido sin dificultad y por lotes. Además, es compatible con los principales sistemas operativos de PC y Smartphone para facilitar los envíos entre ellos.

[ ... ]

Skechers
Skechers
Skechers

La marca Skechers, fue creada en el año 1992 en California, y seguramente resulta más conocida con el nombre con el cual fue creada, L.A. Gear. Se dedicaba a la equipación deportiva e informal, así como a mochilas y demás accesorios prácticos para el mundo del deporte. Pese a su transformación, Skechers, actualmente sigue siendo muy popular, porque en su filosofía de empresa se intenta combinar la misión de hacer accesible el American Way of Life al mundo del calzado y demás accesorios deportivos, y apoyarse en publicidad efectiva con gente conocida, sobre todo en el mercado americano.  Con sede en Manhattan Beach, actualmente es la tercera marca de calzado deportivo e informal de Estados Unidos.

[ ... ]

Análisis de las principales criptomonedas para el trading de CFD
Análisis de las principales criptomonedas para el trading de CFD
13/09/2023

En el mundo del trading de CFD, las criptomonedas se han convertido en una opción cada vez más popular. Con su volatilidad y potencial de ganancias, es comprensible por qué muchos traders están interesados en invertir en estas monedas digitales. En este artículo, analizaremos las principales criptomonedas para el CFD trading evaluaremos su viabilidad y potencial. Bitcoin: La criptomoneda más popular y su análisis para el trading de CFD El Bitcoin es la criptomoneda más conocida y ha sido pionera en el mundo de las monedas digitales. Su popularidad se debe a su valor y reconocimiento generalizados. Para el trading de CFD, el Bitcoin ofrece una gran oportunidad debido a su volatilidad y liquidez. Los traders pueden especular sobre el precio del Bitcoin sin poseer realmente la criptomoneda. Al analizar el Bitcoin para el trading de CFD, es importante tener en cuenta su historial de precios, tendencias y factores que pueden afectar su valor. La demanda y adopción del Bitcoin, así como las regulaciones gubernamentales, pueden tener un impacto significativo en su precio. Los traders deben estar atentos a estos factores y utilizar herramientas de análisis técnico para tomar decisiones informadas. Ethereum: Una mirada detallada a la segunda criptomoneda más grande y su potencial en el trading de CFD Ethereum es la segunda criptomoneda más grande en términos de capitalización de mercado y ha ganado popularidad debido a su tecnología blockchain y su capacidad para ejecutar contratos inteligentes. Para el trading de CFD, Ethereum ofrece oportunidades interesantes debido a su volatilidad y su potencial para el crecimiento a largo plazo. Al analizar Ethereum para el trading de CFD, es importante considerar su tecnología subyacente, así como los factores que pueden afectar su precio. La adopción de Ethereum en diferentes industrias y el desarrollo de aplicaciones descentralizadas pueden tener un impacto significativo en su valor. Los traders deben estar informados sobre las últimas noticias y eventos relacionados con Ethereum para tomar decisiones informadas. Ripple: Análisis exhaustivo de la criptomoneda enfocada en pagos internacionales y su relevancia en el trading de CFD Ripple es una criptomoneda que se centra en facilitar pagos internacionales rápidos y de bajo costo. Su objetivo es revolucionar la industria de las transferencias de dinero y ha ganado reconocimiento en el mundo financiero. Para el trading de CFD, Ripple ofrece oportunidades interesantes debido a su enfoque en los pagos internacionales y su potencial para la adopción masiva. Al analizar Ripple para el trading de CFD, es importante considerar su adopción por parte de instituciones financieras y su asociación con bancos y proveedores de pagos. Los traders deben estar atentos a los desarrollos en la industria de las transferencias de dinero y las noticias relacionadas con Ripple para tomar decisiones informadas. Litecoin: Evaluación de la criptomoneda conocida como la plata digital y su viabilidad para el trading de CFD Litecoin es una criptomoneda que se ha ganado el apodo de "plata digital" debido a su similitud con el Bitcoin. Sin embargo, Litecoin ofrece transacciones más rápidas y tarifas más bajas en comparación con su contraparte más grande. Para el trading de CFD, Litecoin puede ser una opción interesante debido a su volatilidad y su potencial para el crecimiento a largo plazo. Al analizar Litecoin para el trading de CFD, es importante considerar su relación con el Bitcoin y su adopción por parte de los comerciantes. Los traders deben estar atentos a las tendencias del mercado y las noticias relacionadas con Litecoin para tomar decisiones informadas.

[ ... ]

Startech
Startech
Startech

La empresa canadiense StarTech, fue fundada en 1985 por dos excompañeros de Universidad.  Parece una historia recurrente sobre todo en el mundo de las empresas tecnológicas e informáticas, pero es una realidad que compartir estudios en estas disciplinas debe unir mucho, porque ha dado pie a la creación de innumerables empresas de éxito en todo el mundo. StarTech, ha trabajado desde el principio para facilitar y la identificación, la búsqueda, la obtención y el uso de las piezas de conectividad que cualquier profesional necesita para habilitar las soluciones tecnológicas en el hogar o en la empresa.

[ ... ]

Dos Emocionantes Eventos Celestiales: Eclipses Totales de Sol en España en Años Consecutivos
Dos Emocionantes Eventos Celestiales: Eclipses Totales de Sol en España en Años Consecutivos
06/08/2023

El cielo de España será testigo de dos acontecimientos astronómicos excepcionales en los próximos años: dos eclipses totales de sol que se sucederán en años consecutivos. Estos fenómenos celestiales están programados para el 12 de agosto de 2026 y el 2 de agosto de 2027, ofreciendo un regalo inigualable para los aficionados a la astronomía y los entusiastas de la naturaleza. Eclipse Total de Sol del 12 de agosto de 2026 El primero de los eclipses totales de sol, que tendrá lugar el 12 de agosto de 2026, regalará un espectáculo cósmico en ciertas áreas de España. Desde el noroeste, en Galicia, hasta las Islas Baleares, la franja de totalidad cruzará el territorio español en el atardecer. Las regiones dentro de esta franja disfrutarán con la experiencia única de un eclipse total, mientras que aquellos fuera de ella tendrán la oportunidad de presenciar un emocionante eclipse parcial, donde más del 90% del Sol quedará oculto por la Luna. Sin embargo, es crucial recordar que nunca se debe mirar directamente al Sol sin la debida protección, ya que podría dañar gravemente los ojos. Se recomienda el uso de gafas especiales para eclipses solares o proyectores solares seguros para observar este fenómeno celeste. Eclipse Total de Sol del 2 de agosto de 2027 Solo un año después, el 2 de agosto de 2027, España será testigo nuevamente de otro eclipse total de sol. En esta ocasión, la franja de totalidad atravesará la península en su extremo sur durante la mañana. Este segundo eclipse total de sol ofrecerá una experiencia inolvidable, donde el día se transformará momentáneamente en noche, permitiendo a los observadores disfrutar de un espectáculo celestial verdaderamente mágico. Eclipsetotal.info: Tu Guía Celestial para los Eclipses Solares Si eres un apasionado de la astronomía y deseas estar bien informado sobre los próximos eclipses totales de sol en España, te invitamos a visitar eclipsetotal.info. Esta plataforma en línea es una fuente confiable de información y recursos sobre los eclipses solares y otros eventos astronómicos. En eclipsetotal.info, encontrarás detalles precisos sobre los horarios y la ubicación exacta de la franja de totalidad para ambos eclipses. Además, obtendrás consejos de seguridad para observar los eclipses y aprenderás las mejores prácticas para fotografiar estos fenómenos celestiales sin dañar tus ojos. Prepárate para vivir dos emocionantes eventos celestiales y sé parte de estos impresionantes eclipses totales de sol en años consecutivos. Serán momentos únicos para contemplar la grandeza del universo y la maravilla de la naturaleza. ¡No te pierdas esta oportunidad celestial!

[ ... ]

Surfshark VPN
Surfshark VPN
Surfshark VPN

Proteger tu vida digital nunca había resultado tan fácil, como con Surfshark VPN. Si necesitas una herramienta para sentirte a salvo de pirateos, phising, malware o usurpación de identidad, el software de Surfshark VPN es para ti. Creada en 2018 y basada convenientemente en las Islas Vírgenes, la empresa Surfshark es un excelente proveedor de VPN que está a la altura de las mejores y más populares VPN  de la actualidad. Destacan sus bajos precios, su programa fácil de usar, sus útiles funciones adicionales y la velocidad de navegación. Además, Surfshark tiene una política de «cero registros». Sus desarrolladores se esfuerzan para solicitar la menor cantidad de información personal posible para que la VPN funcione. Y lo logran.

[ ... ]

Kafka Connect, la herramienta para importar y exportar datos de forma segura desde la nube pública
Kafka Connect, la herramienta para importar y exportar datos de forma segura desde la nube pública
25/07/2023

La Public Cloud o nube pública ha resultado uno de los principales impulsos para la transformación digital de las empresas en los últimos años. Este tipo de plataformas online, permiten a las organizaciones acceder y utilizar servicios de computación, almacenamiento y aplicaciones de forma virtual, o conectarse con una gran variedad de sistemas de datos externos, como facilita, por ejemplo, Kafka Connect, sin la necesidad de invertir en costosos equipamientos e infraestructuras físicas y pagando, únicamente, por aquellos servicios y herramientas de la Public Cloud que se utilizan. Esto ha democratizado el acceso a tecnologías avanzadas y permite a empresas de todos los tamaños competir en igualdad de condiciones. En esta oferta de servicios y herramientas cloud, las nubes públicas son punteras y se mantienen constantemente actualizadas, siendo actualmente algunas de las novedades más importantes que ponen al alcance de sus clientes, las soluciones de Inteligencia Artificial (IA) y Big Data. Herramientas de IA en la nube Estas tecnologías están revolucionando la forma en que las empresas gestionan y utilizan los datos para obtener información valiosa y tomar decisiones estratégicas, y su convergencia está transformando el panorama tecnológico y el impacto que tiene en diversos sectores. Esto obliga a todas las organizaciones que quieren asegurar su competitividad a “jugar” en la misma liga y las soluciones que ofrecen las Public Cloud más avanzadas, permiten hacerlo de inmediato, sin necesidad de costosas inversiones en infraestructuras. Las nubes públicas preparadas para ello ofrecen a sus clientes catálogos de modelos IA preentrenados y, también, la oportunidad de lanzar sus propios modelos a la nube y entrenarlos de forma simple y rápida, siendo, la propia solución de AI Training de la Public Cloud, la que se ocupa de planificar, por ejemplo, el uso de sus recursos de cálculo CPU/GPU para facilitar, así, una mayor agilidad en todas las tareas de preproducción y tareas de machine learning básicas y/o tareas de deep learning que requieran recursos de cálculo intensivo. Todo ello permite una innovación más ágil y a los data scientist de las empresas acelerar el desarrollo y poner a punto, en muy poco tiempo y bajo un costo controlado de pago por consumo, modelos de IA capaces de contribuir a la gestión y operativa de sus organizaciones, cubriendo múltiples ámbitos, desde la innovación para modernizar servicios e infraestructuras, a la mejora de la atención al cliente, pasando por la investigación empresarial estratégica, transformación de servicios financieros o la optimización y desarrollo de programas de I+D, entre otras oportunidades. Además, una vez todo a punto, gracias a herramientas como Kafka Connect es posible importar y exportar los datos desde o hacia cualquier base de datos, sistema de ficheros,… sin tener que desarrollar productores o consumidores ad hoc. Big Data en la nube Las nubes públicas ofrecen también, en general, una infraestructura escalable y flexible para procesar grandes conjuntos de datos en tiempo real, además de herramientas cloud para identificar patrones, tendencias y relaciones que ayudan a las empresas a comprender mejor el comportamiento de los clientes, optimizar las operaciones comerciales y prever cambios en el mercado. Las soluciones de Big Data en la nube pública proporcionan, además, un entorno ágil para la colaboración entre equipos distribuidos geográficamente. Los datos se pueden compartir y acceder de forma segura desde cualquier ubicación, lo que permite a los equipos trabajar juntos en proyectos de Big Data sin restricciones físicas, pudiendo, además, introducir y sacar datos de forma segura con herramientas fiables como la ya mencionada Kafka Connect que cuenta con gran variedad de conectores tanto versión Sink como versión Source, ya desarrollados y listos para utilizar e integrar casi cualquier sistema externo. Además, la combinación de IA y Big Data en la nube facilitan un entorno propicio para la innovación. Las empresas pueden utilizar los datos recopilados para descubrir nuevas oportunidades de mercado, desarrollar productos y servicios personalizados y optimizar la experiencia del cliente, además de optimizar sus recursos y automatizar tareas repetitivas, logrando, así, mayor eficiencia operativa y ahorro de costos.

[ ... ]

Toshiba
Toshiba
Toshiba

La marca nipona Toshiba, es de aquellas que ha pasado por altos y bajos tanto de producción como de reputación a lo largo de su larga historia. Fundada en 1939, Toshiba ha sido una prolífica empresa productora de todo tipo de soluciones electrónicas para el sector doméstico, comercial e industrial. En sus buenos tiempos sus productos y servicios estaban muy diversificados, y eran tan variados como para fabricar desde componentes electrónicos, soluciones y accesorios para la informática, hasta ascensores y escaleras mecánicas para infraestructuras industriales.

[ ... ]

¿Cómo ayuda un software ERP a las empresas a superar la crisis económica?
¿Cómo ayuda un software ERP a las empresas a superar la crisis económica?
20/07/2023

Mantener la rentabilidad y la competitividad son dos de los desafíos más importantes a los que se enfrenta cualquier empresa en tiempos de crisis económica y, en estas circunstancias, reducir costos y aumentar la eficiencia no solo es vital, sino la oportunidad más valiosa para fortalecer a cualquier empresa. En este objetivo, una solución que ha demostrado ya ampliamente ser especialmente efectiva es el uso de software ERP (Enterprise Resource Planning), que permite a las empresas administrar y controlar sus procesos de negocio de manera inteligente y eficiente. Un ejemplo destacado de este software ERP es, por ejemplo, el de Exact, que ofrece soluciones específicas para diferentes sectores de actividad, permitiendo administrar, controlar y optimizar la gestión de negocio en su globalidad, incluida la automatización de procesos financieros, contables y de recursos humanos. La implementación de un software inteligente de gestión empresarial ERP de estas características, contribuye a aumentar la productividad y la eficiencia, permitiendo a la empresa hacer más con menos recursos y obtener mejores resultados en términos de rentabilidad y competitividad. ERP, información integrada y centralizada para planificar con anticipación Sin duda, la clave principal de cómo ayuda un software ERP a las empresas a superar la crisis económica es la capacidad de este tipo de software para integrar y centralizar todos los aspectos del negocio, desde la gestión financiera hasta la cadena de suministro, el control de stocks, ventas, recursos humanos o cualquier otra área crítica para la empresa y ofrecer una visión completa y en tiempo real de la situación, con la ventaja, añadida, además, de que  toda esta información se almacena en una base de datos central, a la que pueden acceder todos aquellos usuarios con permisos adecuados. El uso de un software ERP de planificación de los recursos empresariales hace posible tener una visión más clara de la situación financiera y de las necesidades de recursos de la empresa y esto facilita la toma de decisiones informadas y estratégicas, fundamentadas con base a datos reales y concretos. Un software de gestión ERP dispone de herramientas de análisis e informes que  permiten a los gerentes y directivos de las empresas, examinar y comprender el rendimiento financiero, identificar áreas de mejora, identificar tendencias y analizar, también, el rendimiento de los productos o servicios y con ello, planificar estrategias con anticipación, algo crucial en tiempos de crisis económica, donde la capacidad de prever y adaptarse a los cambios resulta esencial para la supervivencia de cualquier empresa.   Automatización de procesos, más eficiencia con menos recursos Además, de esta capacidad trascendente de consolidar toda la información y operaciones empresariales en un solo sistema centralizado, en tiempos de crisis económica, lograr reducir recursos sin sacrificar la productividad y la eficiencia es, también, de vital importancia. Con una solución de software ERP especializada para nuestro sector de actividad concreto, como los muchos y diferentes que ofrece Exact, las empresas pueden, además, optimizar y estandarizar sus flujos de trabajo manual, mecanizando tareas redundantes de su actividad al automatizar procesos financieros, contables, de RRHH, ERP o CRM y liberando, por tanto, a los empleados de estas tareas a favor de otras con mayor valor agregado. Esto no solo ahorra tiempo y esfuerzo, sino que hace posible reducir los costos operativos, contribuyendo, así, a una gestión más eficiente de los recursos financieros. Al centralizar la información, automatizar procesos, mejorar la eficiencia y proporcionar herramientas de análisis, el software ERP permite a las empresas optimizar su capacidad para superar una crisis económica, y especialmente para las medianas y grandes empresas, como para las multinacionales contar, hoy, con una herramienta ERP de planificación de los recursos empresariales es ya una ventaja competitiva que les está ayudando, no solo a fortalecer su resiliencia, sino a enfrentar los desafíos económicos con mucha más confianza y mayor éxito. 

[ ... ]

RRHH en la era digital: Potencia tu empresa
RRHH en la era digital: Potencia tu empresa
14/07/2023

La digitalización ha revolucionado la gestión de recursos humanos en las empresas, y la implementación de un software de RRHH se ha convertido ya en un imprescindible en este proceso, sobre todo entre las organizaciones que desean potenciar la eficiencia y el crecimiento de su negocio. La gestión de recursos humanos es una de las funciones más importantes y complejas en cualquier empresa. Implica desde la selección y contratación de los mejores talentos, hasta el desarrollo y retención de estos, pasando por la evaluación del desempeño, la gestión del rendimiento, la formación continua y otras tareas. En otras palabras, implica tiempo, recursos y la atención de los profesionales del departamento de RRHH, quienes a menudo ven reducida su productividad debido a la alta carga administrativa que conllevan la mayoría de estas tareas. En este contexto, los softwares de RRHH se han posicionado como herramientas útiles y de alto valor que brindan a las medianas y grandes empresas la capacidad de tener un mejor y mayor control estratégico en la gestión de su personal y talento, promoviendo la eficiencia, la satisfacción de los empleados y el éxito de la compañía. ¿Qué es un software de RRHH? Un software de RRHH es una herramienta informática que integra y optimiza las funciones del departamento de RRHH, facilitando su gestión, simplificando los procesos de reclutamiento y selección de personal y automatizando las tareas repetitivas y administrativas relacionadas con estas labores. Este tipo de software de RRHH y gestión del talento, también conocido como software HRIS (por sus siglas en inglés, Human Resources Information Systems), está pensado además para reducir costos, evitar errores, mejorar la comunicación y la colaboración, y en los casos de los programas más innovadores y avanzados, proporcionar información valiosa con business intelligence en tiempo real, facilitando así aún más la toma de decisiones estratégicas. ¿Por qué utilizar un software de RRHH? Los beneficios de tener un software de RRHH para la empresa son numerosos: Ahorro de tiempo y dinero: Al eliminar las tareas manuales y repetitivas, se libera tiempo para dedicarlo a actividades estratégicas que agregan mayor valor a la empresa. Estas soluciones permiten, por ejemplo, crear y gestionar bases de datos de candidatos, publicar ofertas de empleo en diferentes plataformas, filtrar automáticamente los perfiles más relevantes para una posición determinada y muchas otras funciones relacionadas. Además, los sistemas de seguimiento de candidatos ATS (Applicant Tracking System) que incluyen ayudan a centralizar toda la información relacionada con los procesos de selección, facilitando la colaboración entre los miembros del equipo.  Incremento de la productividad: Al agilizar y simplificar los procesos, un software de RRHH mejora el rendimiento y la calidad del trabajo. Además, facilita el acceso a la información y evita duplicidades y errores. Este tipo de programas permiten crear, por ejemplo, perfiles individuales para cada empleado, donde se almacenan todos los datos de valor relacionados con su historial laboral, habilidades y formaciones realizadas. Esto simplifica la gestión y asignación de tareas, así como la evaluación del desempeño, ya que todos los datos relevantes están centralizados en un solo lugar. Aumento del peso estratégico del Departamento de Recursos Humanos: Al disponer de datos e indicadores sobre el capital humano de la empresa, se puede analizar su impacto en el negocio y diseñar planes de acción para mejorar el desempeño, el compromiso y la satisfacción de los empleados. El software de RRHH ofrece herramientas para evaluar y calificar a los empleados en función de su rendimiento, competencias y potencial de crecimiento. Esto permite a los profesionales del Departamento de Recursos Humanos identificar fácilmente a los empleados con mayor talento y, con la ayuda del Software de RRHH, desarrollar planes de carrera personalizados que promuevan el crecimiento y la retención del talento interno. Esta herramienta también es útil para identificar posibles sucesores para puestos clave en la empresa que se deban cubrir. Mejora la experiencia del personal: Un software de RRHH ofrece una experiencia moderna, dinámica y atractiva a los empleados, y contribuye a crear una cultura de innovación, colaboración y desarrollo que favorece el bienestar y la fidelización de los trabajadores. Este tipo de programas incluyen, en general, herramientas para la creación de planes de desarrollo individualizados y recursos para simplificar y optimizar la revisión de las remuneraciones, así como para establecer y administrar de manera eficiente las políticas de beneficios de la empresa. Esto ayuda a mejorar la motivación y la satisfacción laboral de los empleados. De esta manera, al mejorar la eficiencia y la transparencia en los procesos de RRHH, el software de RRHH contribuye a crear un entorno laboral más satisfactorio y propicio para el desarrollo y crecimiento de la empresa.

[ ... ]

Woxter
Woxter
Woxter

Con una trayectoria de éxito de más de 18 años en el mercado de la electrónica de consumo y la informática, la empresa española, Woxter ha apostado por ofrecer productos de tecnología de última generación, con altas prestaciones, a precios competitivos.  Conocedores del entorno digital tanto el de uso doméstico como el más profesionalizado, se esfuerzan por desarrollar productos informáticos que aporten soluciones innovadoras y con funciones de valor añadido, sin que los precios se disparen.

[ ... ]

Las empresas europeas enfrentan pérdidas millonarias por problemas de conectividad
Las empresas europeas enfrentan pérdidas millonarias por problemas de conectividad
12/06/2023

Un estudio de Cradlepoint revela que las empresas europeas podrían estar perdiendo miles de millones de euros a la semana debido a problemas de conectividad. Según el informe State of Connectivity in Europe, realizado en colaboración con Censuswide, el 74% de las empresas experimentan al menos 2 horas de pérdida de conectividad a la semana. Cada hora de inactividad puede tener un valor de 332.600 euros, según Statista. Estos problemas de conectividad también han generado costos operativos adicionales para el 47% de las empresas encuestadas, y el 33% ha perdido oportunidades comerciales debido a estos problemas. Además, el sector educativo se ve afectado, ya que el 80% de los encuestados afirma que la mala conectividad obstaculiza el desarrollo de las habilidades necesarias para prosperar en una economía moderna. El estudio también señala que el 21% de las empresas europeas han perdido talento debido a los problemas de conectividad. Los resultados también concluyen que la mejora de la conectividad es considerada crucial para el 90,5% de las empresas encuestadas, ya que les ayudaría a gestionar mejor los posibles desafíos económicos, sociales y políticos y aumentaría su capacidad de resiliencia ante futuras perturbaciones.

[ ... ]

Google incorpora la Inteligencia Artificial en sus resultados
Google incorpora la Inteligencia Artificial en sus resultados
05/06/2023

Durante la conferencia anual de desarrolladores de Google I/O se ha hecho pública la apuesta de la empresa por la Inteligencia Artificial para mejorar sus resultados de búsqueda. De igual modo, Google introducirá la herramienta de colaboración basada en IA generativa Duet AI en “Cloud” y “Workspace”. El objetivo en este caso es asistir en la programación y en la generación de contenidos personalizados en servicios como Gmail, Slides o Meet.  Google ha abierto el soporte de IA generativa en “Vertex AI” y también ha anunciado la API Text Embeddings, para aquellas aplicaciones que exigen una comprensión semántica de texto o imágenes. En la conferencia de desarrolladores, la vicepresidenta y gerente general de búsqueda de Google, Elizabeth Reid hizo una demostración en vivo de cómo están aplicando la Inteligencia Artificial en su buscador, en el cual se mostrarán los resultados de IA en un cuadro en la parte superior de la página con enlaces para corroborar la información facilitada. Debajo del cuadro se listarán el resto de resultados de forma habitual, aunque Reid ya adelantó, también, que gracias a la IA estos serán a partir de ahora más relevantes.

[ ... ]

Prácticas recomendadas para las copias de seguridad de las empresas
Prácticas recomendadas para las copias de seguridad de las empresas
06/05/2023

La inmensa mayoría de las empresas de todo el mundo son conscientes de la importancia de los datos para su bienestar. Los datos han sido uno de los recursos más valiosos que una empresa puede tener en nuestro mundo altamente digitalizado, y nunca es prudente tratar de abaratar los esfuerzos de protección de datos - porque una sola pérdida de datos puede dar lugar a una serie de consecuencias, que van desde una pérdida significativa de ingresos a un cierre completo del negocio. Por supuesto, la gravedad de las consecuencias para una empresa está directamente relacionada con la magnitud de la pérdida de datos, así como con la importancia de los datos perdidos o dañados. Puede haber muchas formas diferentes de datos que una sola empresa puede utilizar - incluyendo documentos, archivos multimedia, hojas de cálculo, bases de datos, y más. Además, hay un montón de normas de cumplimiento de datos diferentes que se aplican en diferentes países, y el incumplimiento de las mismas significa sanciones monetarias cada vez más severas para esa empresa. Algunas de las categorías de datos más comunes cuyo cumplimiento se exige a nivel gubernamental son la información personal identificable (PII), la información relacionada con la salud (ley de portabilidad y responsabilidad del seguro médico, o HIPAA), la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS), etcétera. Una pérdida de datos también puede deberse a distintos motivos, desde una catástrofe natural a un ciberataque, o incluso a algo tan simple como la negligencia o la falta de un protocolo de seguridad adecuado (algo que a menudo se denomina "error humano"). En la mayoría de los casos, estos diferentes acontecimientos tienen sus propias medidas que deben aplicarse o tenerse en cuenta a la hora de planificar el sistema de protección de datos de una empresa. Además, al menos uno de estos grandes grupos de sucesos (los ciberataques) sigue evolucionando a un ritmo alarmante, encontrando cada vez más métodos para acceder a información que de otro modo estaría protegida a través de brechas de seguridad, ransomware, suplantación de identidad, cifrado de copias de seguridad, etc. Por ello, la protección de datos debe ser una de las principales prioridades de todas las empresas que trabajan con cualquier tipo de información digital. Hay un montón de tácticas y enfoques diferentes para la seguridad de los datos que se pueden utilizar en el mundo moderno, y sin embargo algo tan simple como la creación de copias de seguridad sigue siendo uno de los enfoques más utilizados para este tema. En su forma más básica, una copia de seguridad es una copia de los datos de un sistema o dispositivo específico que no debería verse afectada por ningún tipo de modificación o corrupción si la copia original se borra o corrompe de algún modo. La complejidad de una copia de seguridad aumenta proporcionalmente al número de sistemas y tipos de datos diferentes de los que hay que crear copias de seguridad, y también intervienen muchos otros factores. En este contexto, un backup para empresas es una copia de seguridad realizada para un sistema empresarial complejo que tiene muchas partes diferentes, incluidos varios tipos de medios de almacenamiento físico, hosts de virtualización, almacenamiento en la nube y mucho más. También está el hecho de que la mayoría de las empresas y otras compañías a gran escala requieren RPOs y RTOs extremadamente bajos (Objetivo de Punto de Recuperación y Objetivo de Tiempo de Recuperación, respectivamente), y ambos parámetros son bastante difíciles de lograr sin políticas de copia de seguridad óptimas en su lugar. Aquí es donde entran en juego soluciones como Bacula Enterprise, que ofrece una solución de copia de seguridad de nivel empresarial versátil y moderna con un gran número de funciones diferentes. La dedicación de Bacula a la versatilidad y la seguridad es la razón por la que miles de empresas de todo el mundo ya utilizan Bacula Enterprise para sus esfuerzos de protección de datos, incluyendo organizaciones de tamaño medio, grandes empresas e incluso empresas asociadas al gobierno. Bacula Enterprise es más eficaz cuando se instala en un entorno de TI, ya sea un proveedor de software, un centro de datos empresarial, un proveedor de nube o incluso un proveedor de servicios gestionados (MSP). Bacula tiene mucha experiencia en un entorno corporativo, ofreciendo muchas herramientas y tecnologías exclusivas para diferentes casos de uso. Por ejemplo, Bacula puede ofrecer conjuntos de herramientas individuales para todos los principales proveedores de almacenamiento en la nube para ofrecer la mejor velocidad y la más amplia gama de funciones posibles, independientemente del proveedor de nube que utilice el cliente, ya sea Oracle, Microsoft, Amazon, Google, etc. Bacula puede ayudar a priorizar los presupuestos de almacenamiento en la nube y reducir los costes de restauración de datos para obtener la experiencia de almacenamiento en la nube más óptima. También está el factor de la representación gráfica: resulta mucho más útil cuando el cliente tiene un entorno informático corporativo masivo con numerosas ubicaciones de almacenamiento y tipos de medios diferentes. En este contexto, poder tener una visualización detallada pero útil de los procesos de copia de seguridad y de los resultados de las copias de seguridad es increíblemente útil para los esfuerzos generales de gestión de copias de seguridad. Por suerte, la interfaz BWeb propia de Bacula es una interfaz de gestión de datos rápida, versátil y repleta de funciones que no requiere instalación y que puede utilizarse en prácticamente cualquier tipo de dispositivo. Ofrece funciones como visualización, análisis de datos, estadísticas, monitorización de datos, así como personalización de entornos, tareas de copia de seguridad y recuperación de datos, y muchas otras.  Bacula Enterprise es una solución de copia de seguridad increíblemente útil y versátil que ofrece muchas ventajas diferentes a sus clientes corporativos - una gran cantidad de características, una interfaz fácil de usar, e incluso un modelo de precios que no se basa en los límites de datos en términos de copia de seguridad o el tráfico gestionado en absoluto, por lo que es mucho más fiable en términos de precios que la mayoría de los competidores en el campo.

[ ... ]

Herramientas imprescindibles y predeterminadas en Windows 11
Herramientas imprescindibles y predeterminadas en Windows 11
28/04/2023

Con el objetivo de optimizar la eficiencia y la facilidad de uso de su sistema operativo más reciente, Microsoft ha incluido y mejorado algunas herramientas imprescindibles y predeterminadas en Windows 11. Gracias a estas mejoras, los usuarios pueden disfrutar de una experiencia más fluida y productiva, consiguiendo, además, un mayor control sobre su equipo y una mayor protección contra posibles amenazas. En este artículo vamos a enumerar algunas de estas herramientas y describir sus funciones para que puedas aprovechar al máximo tu experiencia con Windows 11. Administrador de tareas El Administrador de tareas o Task Manager es una de las aplicaciones más antiguas de Windows que ahora se ha renovado incorporando funciones tan prácticas como la de buscar y filtrar aplicaciones en ejecución. Al abrir el administrador de tareas tendremos acceso al detalle sobre el uso de la CPU y podremos, además, monitorear el uso de la memoria RAM, disco y red para cada programa o proceso en marcha. Esto resulta especialmente útil para ver qué aplicaciones están en ejecución en un momento determinado, cuáles son las que están consumiendo más recursos y si el ordenador va lento, comprobar si hay algún programa que consume muchos recursos y ralentiza el sistema. Además, ahora, en Windows 11, para localizar el archivo de cualquier aplicación abierta que queremos supervisar, solo es necesario seleccionar el proceso en el Administrador de tareas y con el botón derecho clicar “abrir ubicación de archivos” para que, directamente, el sistema nos lleve a la carpeta del archivo ejecutable. En esta nueva versión del sistema operativo de Microsoft, además, también se ha trasladado al administrador de tareas de Windows 11 la configuración de las aplicaciones que queremos que se inicien con el arranque del ordenador. CMD Otra herramienta poderosa para mejorar la experiencia de uso de Windows 11 es el símbolo del sistema o CMD (CoMmanD) que permite a los usuarios realizar cambios importantes en el sistema operativo, incluidas tareas avanzadas relacionadas con la configuración del sistema o la instalación software para lo que es imprescindible ejecutar el CMD como administrador. Al hacerlo así, podrás ejecutar comandos y tareas, lo que te puede servir, por ejemplo, para dar determinadas órdenes al ordenador y automatizar tareas básicas, además de para acceder a determinados comandos de diagnóstico, rastrear rutas, comprobar discos o, incluso, mapear unidades. Además, entre las novedades más importantes que incorpora el CMD de Windows 11 es que su interfaz puede ser personalizado para hacerlo transparente, lo que te permite trabajar sin perder de vista lo que hay detrás de la ventada del CMD. El símbolo de sistema de Windows 11 también cuenta con una nueva funcionalidad de pestañas que permite varias sesiones de comandos al mismo tiempo en una única ventana. Windows Defender Microsoft Defender Antivirus ofrece protección contra diversas amenazas informáticas, incluyendo virus, malware y spyware, y ayuda a mantener los dispositivos con sistema operativo Windows seguros y protegidos. En la versión Windows Defender de Windows 11 se incluyen funciones mejoradas en la protección contra Phishing y, ahora, además de avisarnos de la importancia de no reutilizar contraseña o no copiarlas en un bloc de nota, nos alerta cuando detecta que estamos intentando pegar la contraseña en una web maliciosa. Si te aparece esta alerta, no la desestimes.Una de las mayores ventajas, además de Windows Defender, es que ha sido diseñado específicamente para trabajar conjuntamente con el sistema operativo Windows por lo que te evitarás los problemas de compatibilidades que sí podemos encontrar con otros antivirus. Explorador de archivos El explorador de archivos es la herramienta más básica de Windows, el lugar donde puedes navegar por tus archivos y carpetas, crear nuevas, copiar, pegar y eliminar archivos, y más. En la actual versión del sistema operativo de Microsoft Windows 11, esta herramienta se convierte en más rápida y su gestión se simplifica haciéndola más accesible al usuario. Y es que el explorador de archivos en Windows 11 ha sido mejorado con algunas novedades importantes en comparación con la versión anterior en Windows 10. Destaca, por ejemplo, su nueva capacidad para ofrecer una vista previa de los archivos al estilo de la del Finder de macOS y, también, la posibilidad de personalizar el orden de los archivos, según mejor nos convenga. Dispone, además, de nuevas opciones de acceso rápido en el menú contextual y una mejor integración con One Drive.De igual forma, el nuevo explorador de archivos de Windows 11 ha sido optimizado para pantalla táctil, con lo que te resultará más cómodo y fácil trabajar con él desde dispositivos móviles. Otras herramientas imprescindibles y predeterminadas en Windows 11 que vale tener en cuenta son los escritorios virtuales, el editor del registro, algunas soluciones dirigidas a la productividad y, también, a la limpieza y mantenimiento del ordenador.

[ ... ]

¿Por qué es vital para tu empresa controlar la producción para reducir gastos?
¿Por qué es vital para tu empresa controlar la producción para reducir gastos?
28/04/2023

Si tu empresa supera el presupuesto estimado y cada vez se hace más recurrente la solicitud de préstamos, entonces necesitas urgentemente implementar un control de costos y gastos para, así, equilibrar los ingresos y optimizar la producción y rentabilidad. Una buena manera de solventar esta situación rápidamente es poniendo en marcha un sistema de gestión de producción automatizado (ERP), tal como señalan en esta web. ¿No es lo mismo costo y gasto? Un error muy común que cometen muchas personas es considerar que el costo y el gasto es lo mismo. Para establecer de manera eficiente un control de producción lo primordial es entender la diferencia de ambos términos. • Costo - determina el valor que tiene un gasto para producir productos y servicios. Por ejemplo: las materias primas, empleados, suministros, etc. • Gasto - Es el dinero que paga una empresa para que se realice las actividades que permiten la distribución y venta de productos. Por ejemplo: el pago de salarios. En resumidas palabras se puede decir que el costo se produce en el proceso de producción, mientras que los gastos se da en las áreas administrativas y de marketing de una empresa. Si bien ambos términos están ligados, no resultan ser lo mismo en la práctica. ¿Por qué es importante establecer un control de costos y gastos en la producción de una empresa? Implementar una gestión de control y gastos beneficiará no solo a la empresa como tal, sino también a sus empleados. Veamos algunas de las ventajas. Se reducen las deudas Las deudas es algo inevitable en todos los negocios, independientemente de su tamaño. Sin embargo, al tener un control de costo y gasto se reducen las deudas, lo que aumenta la capacidad de ahorro y reinversión. Es importante destacar que una de las principales causas que llevan a la quiebra una empresa es precisamente el endeudamiento constante, el cual deriva a su vez en deudas inmanejables. Se optimizan los presupuestos Al tener mayor capacidad de ahorro y un mínimo de endeudamiento, la empresa puede mejorar los presupuestos en otras áreas de interés, optimizando así la productividad y rentabilidad. Cuando hay un descontrol en los costos y gastos, generalmente no se establecen presupuestos, pues prácticamente todos los ingresos se destinan a la operatividad de la empresa a fin de mantenerla a flote. En cambio, al tener un control en los costos y gastos, se pueden establecer presupuestos, por ejemplo, en estrategias de marketing a fin de captar y fidelizar nuevos clientes y así, aumentar la rentabilidad de la compañía. Se mejora la competitividad y los salarios En el caso de los empleados, controlar los costos y gastos permite a la empresa invertir en programas de capacitación y así formar a los próximos líderes de la compañía. De esta manera, también se fomenta la competitividad sana entre los empleados, lo cual, a su vez, incrementará la productividad laboral. No debemos olvidar que en un entorno laboral de estas características, aumentará indudablemente la moral y fidelidad de los empleados hacia la empresa, lo cual también reducirá la rotación de personal. Atrae los mejores talentos En el caso de necesitar nuevos empleados, se pueden contratar trabajadores más experimentados dado que hay capacidad de ofrecer atractivos paquetes laborales y salariales. Esto será muy útil, sobre todo en cargos gerenciales, directivos y supervisores.

[ ... ]

¿Cómo elegir una empresa de reparación de ordenadores?
¿Cómo elegir una empresa de reparación de ordenadores?
20/04/2023

No hay mayor contrariedad si trabajamos con un ordenador o portátil que uno u otro dejen de funcionar o que lo hagan por debajo de su rendimiento. Si el ordenador va lento, el portátil no arranca, si el ordenador no conecta a internet o el portátil se apaga solo, son situaciones que pueden llegar a paralizar por completo nuestra actividad y por ende, afectar a nuestra facturación al no poder desarrollar nuestro trabajo con normalidad. Ante una situación como esta, necesitamos poder reaccionar con agilidad y contar con un servicio de reparación de ordenadores y portátiles de confianza nos puede no solo sacar del aprieto, sino ayudarnos a no volver a vernos en la misma situación. ¿Servicio oficial o servicio técnico de reparación de ordenadores multimarca? Un servicio técnico de reparación de ordenadores puede ser un partner oficial de una marca en exclusiva, con lo que el universo de sus clientes se concentra únicamente en los usuarios de los dispositivos de esa marca en cuestión. Normalmente los servicios técnicos oficiales reciben el apoyo directo de su partner y todos sus repuestos son exclusivos de esa marca. Además, con intención de no hacerse la competencia, cada servicio oficial tiene asignado un ámbito geográfico concreto que no pueden sobrepasar. Alternativamente a este tipo de servicios existen servicios de reparación de ordenadores multimarca, capaces de atender reparaciones de ordenadores de todas las marcas y que tienen repuestos de diferentes fabricantes. En este caso, su limitación geográfica viene determinada por la capacidad concreta de cada empresa, las cuales, en general, suelen ofrecer a sus clientes servicios adicionales a la reparación, como son el mantenimiento de ordenadores, servicios de soportes online, recogida de ordenadores a domicilio, etc. En muchos casos, además, este tipo de servicios técnicos, además de multimarca hacen reparación de ordenadores y portátiles, tanto Apple como otras marcas que instalan el sistema operativo Windows..   ¿Cómo elegir un servicio de reparación de ordenadores? Elegir un servicio de reparación de ordenadores es una cuestión que no se debe tomar a la ligera. Vamos a poner en sus manos nuestra herramienta de trabajo y en una situación de crisis, necesitamos no solo que solucionen el problema, sino que lo hagan rápido y bien para que no se vuelva a repetir. Busca un servicio de reparación de ordenadores con buena reputación. Asegúrate que son técnicos informáticos profesionales y cuentan con las mejores herramientas y últimas tecnologías. Una buena elección nos ahorrará tiempo, dinero y futuras averías. Pide información de los precios antes de dejar tu ordenador o portátil a reparar. Solicita un presupuesto si lo consideras necesario e infórmate si el servicio de reparación de ordenadores y portátiles ofrece algún tipo de packs de reparación con tarifas de precios cerrados. Se trata de tarifas económicas a precios fijos que no dejan lugar a las sorpresas. Las averías más convencionales están contempladas en este tipo de tarifas y algunas empresas ofrecen, incluso, como parte del pack o bien como un servicio adicional, ordenadores de substitución para que puedas seguir trabajando mientras arreglan el tuyo.   Infórmate de los tiempos de entrega. No dejes al azar esta cuestión. Es de suponer que una de las primeras preguntas que haremos al contactar con el servicio técnico será precisamente esta, cuánto tardarán en tener el ordenador listo. Y aunque es importa saber el número exacto de días, lo es aún más, tener el compromiso del servicio técnico que la fecha de entrega se cumplirá. Sabiéndola, podremos reorganizar nuestro trabajo, sin sorpresas de última hora. Exige garantía a tu reparación. El tiempo de garantía variará en función de la intervención, y se hayan colocado piezas nuevas o no, toda reparación debe ir acompañada de una garantía que avale el trabajo del servicio técnico, el hardware, software y componentes instalados y nos cubra ante cualquier incidencia futura. Servicio de reparación de ordenadores cerca de mí. Las ventajas de poder contar con un servicio de arreglo de equipos informáticos de confianza que, además, esté cerca de nuestro domicilio son obvias de cara a la gestión inmediata de la avería y su reparación. De hecho, hay empresas especializadas en áreas geográficas concretas, por ejemplo, servicio técnico de reparación de portátiles en Barcelona o en otras poblaciones, que dado su radio de acción ofrecen servicios adicionales como el servicio de reparación de ordenadores a domicilio, en casa o oficina del cliente, o incluso la recogida y entrega de ordenadores a domicilio, sin que tengamos de preocuparnos de desplazarnos al taller para llevar o recoger nuestra máquina. ¿Qué incluye el servicio de reparación de ordenadores? Aunque los servicios pueden variar según cada empresa de arreglo de ordenadores, los más habituales son: Limpieza de virus Solución de problemas de inicio/arranque de ordenadores y portátiles Reparación de sistemas operativos Configuración de dispositivos Configuración de conexión a Internet Recuperación de datos Limpieza de sistemas de refrigeración interna de equipos Cambio Teclado, baterías y pantallas de portátiles Algunas empresas tienen packs de tarifas planas, con precios fijos, que incluyen diferentes combinaciones de estos servicios, y también packs de mantenimiento donde algunas de estas intervenciones están contempladas con el objetivo de que una supervisión continuada no de lugar ni a fallos ni averías. Además de los servicios mencionados, los servicios técnicos de arreglo de ordenadores contemplan cualquier tipo de reparación informática y electrónica. Esto es, cambio de disco duro o SSD, cabio de carcasas, ampliación memoria RAM, reparación de placa base, cambio conector carga...

[ ... ]

Cual es el mejor software para tu agencia de viajes
Cual es el mejor software para tu agencia de viajes
20/03/2023

A pesar de que el turismo es una de las industrias que prácticamente evolucionan de manera constante, muchas agencias de viajes aún continúan empleando métodos de los años 90’ y principios del 2000. Por ello, los malabarismos en cuanto a gestionar varias tareas a la vez, comunicarse con los clientes, procesar las propuestas, conciliar con proveedores y administrar las cuentas corporativas, son bastante comunes. ¿Quieres que tu empresa de viajes sea realmente competitiva y se adapte rápidamente a las nuevas realidades del mercado turístico? Si es así, entonces deberías implementar un software para agencias de viajes en el cual se puedan gestionar numerosas operaciones desde un sencillo panel de control. Sin embargo, hay que tener muy cuenta de que existe una gran variedad de soluciones, las cuales proporcionan diferentes funcionalidades dependiendo del tipo de agencia. En este artículo te enseñaremos algunos aspectos relevantes que debes tener en cuenta a la hora de elegir una solución de gestión de viajes. ¿Cómo elegir el mejor software de viajes para tu negocio? Emplea sistemas de gestión CRM Los sistemas de gestión de relaciones con los clientes (CRM) resultan ser soluciones muy eficaces para las agencias de viajes, ya que te permiten almacenar información y generar analíticas de tus clientes. Con estos datos podrás saber cuáles son los intereses y hábitos de tus clientes y así brindar experiencias mejoradas y personalizadas, con lo que también aumentarás las probabilidades de fidelizar tus clientes. Por ejemplo, puedes obtener las direcciones de correo electrónico de tus clientes y así ofrecerles promociones especiales de acuerdo a sus intereses. Otro punto a destacar es que con un sistema de gestión CRM, podrás segmentar tus clientes en categorías y así proporcionarles información que podría resultarles muy útil. Elige aquellas soluciones que te permitan automatizar tus contenidos Un buen software para agencia de viajes debería ser capaz de automatizar las tareas sencillas. Por ejemplo, si creas un itinerario de viajes, una eficiente solución te proporcionará en un menú desplegable, listas de países, ciudades, regiones y otras localizaciones. Con ello te ahorrarás mucho tiempo, pues no necesitarás introducir todos esos datos de manera manual y repetitiva. También debería ofrecerte numerosas opciones para que puedas combinar tus contenidos internos con otros provenientes de fuentes externas. Centralizar las finanzas Sin duda esta característica es clave para cualquier negocio. Un buen sistema de gestión ERP para viajes debe permitirte automatizar los procesos de conciliación de las cuentas y su posterior exportación a los libros mayores. Al poder generar de manera automatizada las facturas, recibos, pagos de impuestos, etc. Dispondrás de más tiempo para emplearlo en otras estrategias fundamentales. ¿Qué ventajas ofrece la implementación de un software para agencias de viajes? Son muchos los beneficios que la tecnología aportará al crecimiento y éxito de tu empresa de viajes. Algunas de las ventajas más relevantes son: Se reducen los costos operacionales y de oficinas Mejora la productividad y gestión del tiempo  Dispondrás de una base de datos de proveedores Se mejorará la experiencia con los clientes Se facilita y se simplifica el proceso de reserva de vuelos y hoteles Permite que los clientes personalicen sus vuelos y reserva en hoteles Se puede ofrecer una amplia gama de vuelos y diferentes opciones de reserva en hoteles

[ ... ]

Cómo proteger al menor de los riesgos a medida que él aprende a desenvolverse en Internet
Cómo proteger al menor de los riesgos a medida que él aprende a desenvolverse en Internet
17/03/2023

Internet ha llegado para quedarse y tiene muchas ventajas, pero también es posible encontrarse muchos contenidos peligrosos o inapropiados para los menores. Cada vez existe mayor preocupación sobre la ciberseguridad para los menores.  Se hace necesario que los padres controlen de forma apropiada la actividad en la red de redes de sus hijos. Eso requiere herramientas que permitan tener un control sobre las páginas y contenidos a las que acceden los menores. La tecnología actualmente posibilita ya aplicaciones para monitorizar con eficacia sus acciones y movimientos. ¿Qué es el control parental? Cuando hablamos de control parental lo hacemos de la posibilidad que tienen los padres de establecer un control sobre los contenidos y accesos en Internet o en otros dispositivos como las televisiones. Como decíamos antes, muchos de ellos pueden ser peligrosos e inadecuados, como los de contenidos sexuales. Los niños no tienen que contar acceso a esta clase de contenidos, puesto que todavía no tienen autonomía en Internet y no sean formado como personas. Famisafe, una herramienta ideal para el control parental FamiSafe es una herramienta que hace posible el que de una manera fácil e intuitiva que los padres puedan tener un control parental sobre la actividad que realiza su hijo en Internet. Lo primero que hay que hacer en este sentido es instalar y registrar una cuenta de FamiSafe. Se puede también echar una ojeada a la App entrando con modo invitado. Vamos con los pasos necesarios para el registro de una cuenta de FamiSafe en los teléfonos de los padres. 1.      Descargar FamiSafe desde Google Play o App Store mediante la búsqueda directa de FamiSafe. 2.     Registro de una ID de WonderShare para FamiSafe o inicie sesión mediante una ID de Apple, Google, y Facebook. 3.     Continuar como padre y conectar el teléfono de los niños mediante el Código QR o el código denominado de emparejamiento. 4.     Después de que se produzca el emparejamiento y sea autorizado por los niños, se debe configurar el control parental básico con el asistente iniciado y listo para empezar. Las opciones que se abren al utilizar Famisafe para el control parental Con FamiSafe es posible supervisar la actividad al teléfono de tus hijos de la siguiente manera: Tiempo de Pantalla Saber exactamente el tiempo que pasan los niños en aplicaciones en concreto. Vas a poder administrar el tiempo que están pasando los pequeños frente a la pantalla mediante límites de tiempo de espera y de las aplicaciones. Informes de Actividad Solo tienes que mirar una línea de tiempo sobre la utilización del teléfono por parte de los niños. Cada uno de los movimientos, donde se incluirán las páginas que visitan y los vídeos que se ven son registrados aquí. Control de la Aplicación en YouTube Ello posibilita proteger el uso que hacen de YouTube tus hijos, puesto que se analiza el historial en cuanto a visitas y se bloquean los vídeos o canales que son peligrosos para ellos. Historial de TikTok Aquí es posible hacer una consulta sobre el registro diario de los vídeos que se ven y el tiempo que pasan en TikTok. Pueden utilizar las características de Tiempo de Pantalla y el Bloqueador de Aplicaciones para controlar TikTok. La seguridad de los contenidos también es posible mantenerla: Detecta las Fotos Inapropiadas Lo que hace básicamente es activar la detección y se buscarán imágenes que puedan ser dañinas en los teléfonos de los niños. Después se pueden difuminar o borrar dichas fotos. Detección de Contenido Explícito Mediante esta función se pueden detectar los mensajes que sean peligrosos en cualquier clase de App de redes sociales. Administración de Contenido Detectar e interceptar de forma personalizada las palabras e imágenes que puedan ser sospechosas en las redes sociales. Esta es la forma mejor para poder controlar los teléfonos de los más pequeños. En materia de seguridad web también aporta una gran seguridad y control:   Filtro web Se puede activar un escudo a las páginas que tienen contenido que puede ser perjudicial en el caso de que los niños lo visiten. De igual forma los padres van a contar con una advertencia sobre dichas páginas. Historial del Navegador Realiza una revisión del historial de visitas en la red en cualquier clase de navegador, incluidos Google, Firefox o Safari. Búsqueda Segura Se activa la búsqueda segura de cara a poder eliminar todo tipo de resultado de búsqueda que pueda ser peligroso en Google, Bing o Yandex. El rastreador de ubicación familiar es de gran utilidad: Historial en Vivo Posibilita la localización en tiempo real de los pequeños en todo momento que queramos, todo ello con una gran precisión y velocidad que le dan una gran fiabilidad. Historial de la Ubicación Puedes consultar algo tan interesante como el historial de ubicación que las actividades que tengan los niños. Recibirás avisos cuando salgan de su colegio o del hogar. Conclusión FamiSafe supone tener una sola herramienta con varias posibilidades que hacen posible que cualquier padre pueda estar tranquilo con el uso de acceso a los contenidos que proporciona Internet. En resumidas cuentas, hay que tener presente que FamiSafe nos ofrece las siguientes ventajas: Detiene el uso excesivo de los Smartphones Existen muchos comportamientos de índole adictiva con los Smartphones. Actualmente los niños ya sabes cómo pueden pasarlo bien desde que tienen tres años. Con FamiSafe se tiene control sobre el tiempo de pantalla y el bloqueo de aplicaciones. Es de clara ayuda para disponer de unos saludables hábitos en materia digital. Aleja a los menores de los peligros online Ni los padres que estén más al tanto de lo que hace su hijo tienen capacidad para poder estar revisando los mensajes que se emiten en las redes sociales. FamiSafe hace el trabajo por ellos. Cuenta con potentes funcionalidades en materia de administración de contenidos. Así están libres de ciberacoso, contenido sexual, etc. Control del paradero de los niños Muchas veces es lógico preocuparse por dónde están los niños y la seguridad es importante. Gracias a la ubicación en vivo y también al historial de ubicaciones de FamiSafe es posible estar seguro en este sentido. Después de todo lo que te hemos contado, seguro que te has hecho una idea más aproximada de todos los extraordinarios beneficios que tiene FamiSafe. Lo cierto es que Internet tiene infinidad de cosas buenas, pero también hay un lado oscuro del que hay que proteger a los menores, pues los peligros cada vez son más mayores. Afortunadamente hay en el mercado herramientas como FamiSafe que posibilitan un buen uso de la red de la redes.

[ ... ]

Cómo reducir el  tamaño de los videos
Cómo reducir el tamaño de los videos
07/03/2023

El “tamaño” de un video se refiere al tamaño del archivo de video, que es determinado por la resolución, la tasa de bits y la duración del video. Un video de mayor resolución, tasa de bits más alta y mayor duración tendrá un tamaño de archivo más grande. Reducir el tamaño de los videos puede ser necesario en diversas situaciones, por ejemplo: Para ahorrar espacio de almacenamiento: los videos de alta calidad pueden ocupar una gran cantidad de espacio en el disco duro o en el dispositivo de almacenamiento, y reducir su tamaño puede ser útil para ahorrar espacio. Para reducir el tiempo de carga y descarga: los vídeos de gran tamaño pueden tardar mucho tiempo en cargarse y descargarse, lo que puede ser un problema para la transmisión de video en línea o para compartir videos a través de Internet. Para mejorar la compatibilidad: algunos dispositivos o plataformas pueden no ser compatibles con ciertas resoluciones o formatos de video, y reducir el tamaño del video puede ayudar a garantizar la compatibilidad. Existen varias formas de reducir el tamaño de los videos, como reducir la resolución, la tasa de bits, la duración del video, o utilizar un software para comprimir videos. Es importante tener en cuenta que reducir el tamaño de los videos también puede afectar la calidad del video, por lo que es necesario encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Problemas al reducir el tamaño de los videos Reducir el tamaño del video puede hacerlo perder calidad. Si se reduce la resolución, se reduce la cantidad de píxeles que componen la imagen del video, lo que puede hacer que el video se vea borroso o pixelado. Además, si se reduce demasiado la tasa de bits del video, que es la cantidad de datos utilizados para representar cada segundo de video, se puede producir una pérdida de calidad significativa, ya que se están eliminando datos importantes del video. Para saber hasta qué punto es óptimo reducir el tamaño del video, es necesario considerar varios factores, como el propósito del video, la calidad original del video, la resolución deseada, el formato del video y el tamaño final deseado. Es importante encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Una forma de determinar el nivel de compresión óptimo es probar diferentes configuraciones y visualizar el resultado final para asegurarse de que la calidad del video no se vea comprometida. Comprimir video sin perder calidad La mejor manera de reducir el tamaño de un video sin perder calidad es hacerlo con un software de conversión de ca.idad, como es el caso de UniConverter, el cual desarrollado por Wondershare permite comprimir más de 1000 formatos de audio y video sin pérdida de calidad, Los formatos admitidos incluyen MP4, MOV, AVI, MKV, MP3, WAV, FLAC, entre otros. El programa ofrece una variedad de herramientas para convertir, editar y comprimir archivos de audio y video, así como para grabar discos, transferir archivos y descargar videos en línea. Una de las características principales de UniConverter es su capacidad para comprimir archivos de audio y video sin pérdida de calidad. Esto significa que los archivos se pueden comprimir a tamaños más pequeños sin afectar la calidad del video o del audio. Esta característica es especialmente útil para aquellos que desean compartir archivos de video y audio en línea, ya que los archivos más pequeños son más fáciles y rápidos de cargar y descargar. UniConverter tiene una interfaz de usuario fácil de usar que hace que el proceso de conversión de vídeo y audio sea fácil y rápido. Los usuarios pueden arrastrar y soltar archivos en la interfaz o seleccionarlos manualmente. Además, el programa ofrece opciones avanzadas de edición de video y audio, incluyendo recorte, recorte, efectos, subtítulos y más. A continuación te presentamos una guía paso a paso sobre cómo usar UniConverter para reducir el tamaño de un video: Paso 1: Descarga e instala UniConverter Visita el sitio web oficial de UniConverter y descarga la versión adecuada para tu sistema operativo. Sigue las instrucciones para instalar el software en tu computadora. Paso 2: Abre UniConverter y carga el video que deseas comprimir Haz clic en el botón "Agregar archivos" en la interfaz principal de UniConverter y selecciona el video que deseas comprimir. También puedes arrastrar y soltar el archivo en la interfaz. Paso 3: Selecciona la configuración de compresión Haz clic en el menú desplegable "Configuración de salida" y selecciona el formato de salida deseado para tu archivo de video. También puedes hacer clic en el botón "Configuración" para ajustar la resolución, la tasa de bits y otros ajustes de compresión. Paso 4: Comprime el video Haz clic en el botón "Convertir" en la parte inferior derecha de la interfaz de UniConverter para iniciar el proceso de compresión. Dependiendo del tamaño del archivo original, esto puede tardar algunos minutos. Paso 5: Guarda el archivo comprimido Una vez que se complete el proceso de compresión, haz clic en el botón "Abrir carpeta" para acceder al archivo comprimido. Guárdalo en la ubicación deseada en tu computadora. ¡Eso es todo! Ahora has reducido el tamaño de tu archivo de video utilizando UniConverter. Vale la pena mencionar que, a medida que ajustas la configuración de compresión para reducir el tamaño del archivo, debes cerciorarte que el video no pierda información, si bien el software lo hace por ti, no está de más tener las precauciones necesarias. Asegúrate de ajustar cuidadosamente la configuración para encontrar el equilibrio adecuado entre el tamaño del archivo y la calidad del video que deseas lograr. En resumen, UniConverter es una herramienta completa y versátil que ofrece una amplia gama de características y herramientas para la conversión, compresión, edición y transferencia de archivos de vídeo y audio. Con soporte para más de 1000 formatos, herramientas de edición de video avanzadas y una interfaz fácil de usar, UniConverter es una excelente opción para aquellos que necesitan convertir o comprimir archivos de video y audio.

[ ... ]

Copia de seguridad en la nube vs. copia de seguridad local
Copia de seguridad en la nube vs. copia de seguridad local
03/03/2023

Siempre es bueno disponer de una copia de seguridad de nuestros dispositivos.  Cuando se realiza una copia de seguridad siempre es bueno disponer de herramientas a la última y que generen confianza. Wondershare Ubackit es el mejor ejemplo, pues se encarga de realizar copias de seguridad de los archivos, particiones o discos de manera automática e incremental. ¿Conoces qué es realmente la copia de seguridad en la nube? En ella se produce una copia de seguridad del propio sistema, sus aplicaciones, así como los datos en la nube en una determinada ubicación. Hablamos de un servidor que puede ser público o privado. Ventajas y desventajas Las principales ventajas son las siguientes: No precisa infraestructura costosa Accesible Recuperación de datos Mucha seguridad Las desventajas más importantes son: Debe estar conectado a Internet Costes adicionales y Hardware Vulnerabilidad respecto a los ciberataques ¿Qué es la copia de seguridad local? La copia de seguridad local es la que hace una unidad de almacenamiento que pasa a conectarse de forma local al equipo. Se denomina copia de seguridad local a la unidad de red accesible desde el ordenador y donde se encuentran los archivos que quieren conservarse. Ventajas y desventajas Las ventajas más importantes son las siguientes: La copia de seguridad local te ofrece mayor seguridad No hay dependencia de estar conectado a Internet Es necesario que se cumplan las leyes de protección en materia de datos Hay varias formas de hacerlas Dispones de una escalabilidad mayor Las desventajas más importantes son: Aumento de los costes Necesario disponer de conocimientos informáticos Riesgos en materia de seguridad Mala distribución El mejor software de copia de seguridad profesional, UBackit UBackit es el software más avanzado de copias de seguridad profesionales. Cuenta con el desarrollo de Wondershare, una herramienta gratuita de copia de seguridad en tiempo real que se puede utilizar para hacer copias de seguridad en los archivos, carpetas y particiones. Básicamente la aplicación hace una copia de seguridad de forma continua de tus datos y se van a mantener las versiones dedicadas que es posible previsualizar en la interfaz. De esta forma será posible realizar una copia de seguridad de los datos en el almacenamiento interno del sistema u otra fuente externa, caso del disco duro externo. UBackit dispone de una utilidad de copia de seguridad en tiempo real que realiza su labor sin interrupciones en una copia de seguridad de archivos y carpetas. Puede hacer una copia de seguridad completa de la partición del sistema y clonar tu disco. Posibilita que se configure automáticamente la copia de seguridad cada día, semanalmente o cada mes de los datos. Al disponer del enfoque de copia de seguridad incremental, se mantienen las diferentes versiones para los datos. UBackit permite comprobar la vista previa de los archivos antes de que se restauren en cualquier ubicación. Otras funciones que tiene UBackit son la detección de virus, clonación de discos o la posibilidad que da de migrar archivos. Ubackit tiene el aval de ser un producto de Wondershare Una de las grandes ventajas que tiene Backit es que cuenta con la garantía de ser un producto de una empresa con la trayectoria de Wondershare. Desde hace años llevan siendo una de las empresas más creativas y revolucionarias del sector. Ellos han sido y son referentes en materia de experiencias digitales mediante sus grandes innovaciones y exportan sus soluciones a millones de usuarios de más de 150 países, lo que da una idea de la magnitud la confianza que tienen por parte de sus clientes. Ubackit representa esa innovación que tanto demuestra tener Wondershare a la hora de disponer de una gama de productos adaptada a la necesidades de los usuarios y la empresa actual. Con UBackit es posible restaurar los datos más importantes. Una herramienta que de verdad puede salvar de muchos disgustos cuando te enfrentas a un bloqueo de datos irreversible después de una serie de operaciones desordenadas. Todo ello puede ser restaurado, ya que es de gran ayuda al permitir la restauración a la última versión en 3 simples pasos. Disponer de una herramienta para poder restaurar datos de la más alta tecnología es una ventaja y además es aplicable a la mayoría de dispositivos o medios de almacenamiento fácilmente. Hablamos de los discos duros, unidades flash USB, SSD o los discos duros externos, así como también en pen drive, disquetes, cámaras de acción, cámaras de los drones, dashcams, videocámaras, reproductores de vídeo, reproductores de música, etc. La herramienta para restaurar a la versión de historial de forma defintiva y de lo más profesional es completamente segura y cien por cien digna de la mayor de las confianzas. Es posible recuperar datos perdidos por una eliminación cuando se ha producido un desgraciado accidente, en formateos, corrupciones de los dispositivos o cuando se hayan producido ataques por algún virus malicioso, códigos de errores desconocidos y demás circunstancias. Todos nos acordamos de haber vivido algunos de estos momentos desagradables en el pasado, pero ahora es posible solucionarlos gracias a la la más avanzada tecnología y lo cierto es que aporta mucha tranquilidad el poder revertir este tipo de situaciones y recuperar los datos existentes. Conclusión sobre las copias de seguridad y las soluciones existentes Realizar una copia de seguridad se antoja clave para la mayoría de los dispositivos. La información es importante y como tal debe mantenerse. Eso sí, no hay que olvidar hacerlo con las herramientas correctas y en este sentido UBackit es de gran ayuda para disponer de la mejor tecnología en este campo, lo que ayuda a estar tranquilos en este aspecto. Solo es cuestión de probar este tipo de herramienta y cómo se adapta a tu día a día. Las ventajas son importantes y la comodidad y tranquilidad que aporta a los usuarios son de lo más interesantes.

[ ... ]

¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
¿Por qué nunca debes usar tu navegador para almacenar tus contraseñas?
07/02/2023

Seguramente no recuerdas más de la mitad de tus contraseñas, y dentro de un par de años te olvidarás prácticamente de todas. Con las contraseñas nos está pasando un poco lo que ocurría antes con los teléfonos móviles: nos acordábamos del número de los amigos, pero ahora a duras penas nos acordamos del propio. Una de las principales causas de esto es el creciente número de ciberataques que tratan de hacerse con las cuentas digitales de millones de personas en todo el mundo. Navegar por internet requiere cada vez más de una cierta prudencia y un conjunto de herramientas y medidas de ciberseguridad destinadas a proteger nuestras cuentas online, incluyendo el uso de contraseñas individuales para cada cuenta. Y, claro, a ver quién se acuerda de todas ellas. Sea como sea, el caso es que estarás con docenas de contraseñas distintas para entrar en tu Instagram, tu campus virtual, tu cuenta de Trello, Just Eat, Wallapop, Vinted y un sinfín de plataformas online que no dejan de aumentar y de ocupar espacio en tu navegador y en tu smartphone: un problema que empieza resultar un tanto difícil de gestionar. Desconfía de las ‘ayudas’ de tus navegadores Aquí es donde gentilmente aparecen Chrome o Safari para darte la opción de guardar tus contraseñas en tu navegador de confianza. Como se trata de navegadores desarrollados por grandes empresas, millones de personas aceptan la propuesta y guardan sus contraseñas en ellos como quien guarda sus páginas web favoritas. Una contraseña, sin embargo, tiene mucho más valor que un simple ‘bookmark’, y definitivamente no se encuentra a salvo en tu navegador. A pesar de que cuentan con una cierta encriptación, las contraseñas almacenadas en los navegadores son uno de los principales objetivos de los hackers, y hay que recordar que estas aplicaciones se ven expuestas además a un sinfín de intentos de hackeo a medida que navegan. Las mismas tiendas de extensiones para el navegador pueden estar repletas de extensiones maliciosas diseñadas para hacerse con la información privada de los usuarios que las instalan. Y, a pesar de los esfuerzos de Google, Apple o Mozilla, lo cierto es que muchas de estas extensiones maliciosas siguen en circulación y pueden tratar de robar tus contraseñas. Ni Windows Defender puede reemplazar al antivirus… …ni tu navegador puede reemplazar a un gestor de contraseñas. Está claro que seguimos necesitando software de ciberseguridad especializado para poder garantizar la protección de nuestros dispositivos online. Las empresas de ciberseguridad centran todos sus esfuerzos en ofrecer productos indestructibles y garantizar la máxima seguridad de los datos. Un gestor de contraseñas mantiene tus datos confidenciales protegidos gracias a su robusto sistema de cifrado, que almacenará tus claves privadas en una bóveda encriptada. A esta bóveda solo tendrás acceso tú con otra contraseña que únicamente estará a tu alcance, y que te permitirá gestionar todas las demás de manera segura. Los gestores de contraseñas también están diseñados para protegerte frente a los keyloggers, ya que introducen tus claves en las plataformas online sin necesidad de teclearlas. Y también se encargarán de generar contraseñas complejas para cada una de tus cuentas digitales, avisando además en el caso de que alguna de ellas se haya filtrado. Activa la seguridad extra de los navegadores Ten presente además que la mayoría de los navegadores que usamos a diario responden a los intereses de empresas como Google, Microsoft o Apple, a las que les conviene ofrecernos toda la publicidad que les sea posible. Por eso tienden a dejar activadas por defecto múltiples opciones de rastreo que te convendría desactivar manualmente. Nos referimos, por ejemplo, a las cookies de terceros y al rastreo web. Desactivar estas opciones puede que modifique ligeramente el comportamiento de algunas de las webs que visitas, pero también mantendrá a raya a una gran cantidad de rastreadores que recopilan toda la información que pueden sobre tus hábitos digitales. También es importante que limites al máximo las extensiones que usas en tu navegador de confianza. Como decíamos antes, no todas las extensiones del navegador son confiables, y definitivamente no han sido verificadas a fondo antes de ser admitidas en las tiendas de los navegadores. Si dudas de la procedencia de una extensión, simplemente no la instales. Ten presente que los navegadores web son la herramienta que utilizamos para explorar la web, y son responsables de una enorme proporción de tu tráfico en internet. Te conviene entonces usarlos en su configuración más robusta, y reforzar tu seguridad digital con herramientas de ciberseguridad independientes que no respondan a los intereses comerciales de las Big Tech.

[ ... ]

Tips para escoger un servidor adecuado
Tips para escoger un servidor adecuado
02/02/2023

Si queremos asegurarnos en nuestra empresa una completa independencia y confidencialidad de los datos, alto rendimiento de procesamiento y máxima protección contra accesos no autorizados, los servidores físicos están considerados los más potentes, eficaces y fiables. Sin embargo, el precio de un servidor físico es más alto que el de un servidor virtual, por lo que los servidores reacondicionados se han convertido, ya, en la mejor opción para muchas empresas que quieren disfrutar de todas las ventajas de un servidor propio, seguro y sin restricciones, acotando su gasto. De hecho, actualmente, existen servicios especializados que ofrecen ofertas en servidores reacondicionados que permiten comprar servidores refurbished baratos y al mejor precio. Aún y así, es importante recordar, que la compra de hardware informático nuevo o reacondicionado, requiere atención, igual que la selección de un buen proveedor, pues será su especialización, servicio y garantía lo que marcará la diferencia, en este caso, entre una buena o mala experiencia en la compra de un servidor seminuevo o de segunda mano. Prestada, pues, la atención necesaria a esta elección de proveedor, veamos a continuación algunos tips útiles que nos podrán ayudar a elegir el servidor adecuado para una empresa. Aplicación y uso Si hemos decidido comprar un servidor, es evidente que hemos detectado la necesidad y tenemos claro para qué lo vamos a emplear. Y esto es importante porque en función del uso que vayamos a hacer, alojamiento web, correo, almacenamiento de información, acceso remoto, compartición de recursos... podremos elegir servidores con características particulares que se adaptaran mejor a nuestros requerimientos. Por ejemplo, si vamos a almacenar simplemente archivos de texto, hojas de cálculo y poco más un servidor con un procesador y almacenamiento ajustado será suficiente, pero si se prevé un uso intensivo de las aplicaciones que ejecutan esos archivos por parte de un número alto de personas conectadas, el procesador deberá ser más potente, ser generoso en la configuración de memoria RAM y probablemente, necesitemos, también, mayor espacio en disco. Capacidad y carga de trabajo Para elegir bien un servidor, deberemos determinar, también, el volumen medio de usuarios que van a tener acceso para evitar que la máquina se colapse o ralentice. Esta previsión, más un ajuste a la demanda futura de acuerdo a la progresión de crecimiento estimado para nuestro negocio, nos ayudará a determinar que CPU de servidor es la adecuada y cuánto almacenamiento es necesario. Otra posibilidad es optar por un servidor adecuado a nuestras necesidades actuales, pero que tenga suficiente escalabilidad para ser ampliado, según estas cambien. Facilidad de uso Esta es otra de las claves para elegir un servidor privado para nuestra empresa. Evidentemente, nuestro proveedor va a ser quien muy probablemente se ocupe de la configuración inicial de nuestro nuevo servidor reacondicionado, pero nosotros somos los que lo vamos a utilizarlo a diario, por lo que deberemos fijarnos que la interfaz sea intuitiva para poder administrar el servidor fácilmente. Esta interfaz vendrá determinado por el software y sistema operativo que hayamos elegido, los cuales, no hace falta decir, deben adecuarse al uso que vamos a hacer de la máquina. Fabricantes y recambios Exige a tu proveedor la garantía que te asegure que antes de ponerlo de nuevo a la venta, tu servidor reacondicionado ha sido examinado minuciosamente, probado y liberado de todo tipo de fallos y está, por tanto, listo para usarse como si fuera nuevo. Además, optar por servidores reacondicionados de los principales fabricantes de servidores DELL, Lenovo o HPE, por ejemplo, es, también, un plus de garantía en cuanto a disponibilidad de componentes necesarios para futuras actuaciones en el servidor, tanto sea para ampliarlo, mejorarlo o solucionar cualquier eventual problema. También es una cuestión de espacio... físico Los dos tipos de servidores básicos para pymes son los servidores de torre, que tienen un aspecto y tamaño muy similar al de una torre CPU convencional, y los servidores rack, que permiten ser apilados en armarios. Así que, si nuestra intención es ampliar en el futuro el número de servidores en la empresa, el espacio que necesitaremos con los servidores rack será mucho más pequeño, aunque, por contra, su mantenimiento se complica algo más, pues estos servidores se conectan uno encima del otro, limitando la maniobrabilidad del técnico y, limitando, otros aspectos, como la circulación de la ventilación. Atención al cliente y soporte técnico Asegúrate, también, que vas a comprar un servidor seminuevo o de segunda mano en una empresa que pueda ofrecerte soporte técnico y capacidad operativa para resolver cualquier problema in situ o virtualmente, si la incidencia así lo permite Un servidor caído no permite el acceso, impide el trabajo y afecta la productividad. Por lo que poder contar con un proveedor de confianza que nos asegure un contacto directo y resolutivo, es de vital importancia.

[ ... ]

Neeva, el buscador basado en IA y que apuesta por la privacidad ya está disponible en España
Neeva, el buscador basado en IA y que apuesta por la privacidad ya está disponible en España
26/01/2023

Ya está activo desde esta semana Neeva, el nuevo motor de búsqueda privado en Internet que no rastrea a los usuarios, no contiene anuncios y permite controlar las fuentes de información a las que uno quiere acceder para asegurar, así, una búsqueda más personalizada. Para ello, y según recoge EuropPress, este motor aprovecha las capacidades de la inteligencia artificial (IA) para proporcionar una respuesta única sintetizada con fuentes vinculadas y agrupadas a partir de las webs más relevantes para una consulta. En la nota publicada, los desarrolladores de Neevaque no son otros que el exvicepresidente sénior de Anuncios en Google, SridharRamaswamy, y el exvicepresidente de Monetización en YouTube, VivekRaghunathan, aseguran que su objetivo con este nuevo motor de búsqueda, operativo en Estados Unidos desde 2021, es desafiar el monopolio de búsqueda de Google y acabar con el sesgo corporativo impuesto por un modelo de internet apoyado por anunciantes.Neevaofrece un modo 'freemium' que incluye un servicio básico gratuito, privado y sin publicidad, mientras que el modelo de pago incluye características adicionales, como un administrador de contraseñas o una red privada virtual (VPN).

[ ... ]

Tecnomari da consejos para comprar móviles Samsung y Xiaomi
Tecnomari da consejos para comprar móviles Samsung y Xiaomi
03/12/2022

Actualmente, el teléfono móvil se ha convertido, probablemente, en el dispositivo personal más utilizado y universal. Lo hacen servir personas de todas las edades, nacionalidades, profesiones, estatus,... hasta el punto de que, a día de hoy, comprar un móvil es una de las actividades a la que los usuarios prestan más atención. El móvil es hoy nuestro teléfono principal para comunicarnos, pero también, nuestra agenda, nuestra cámara de fotos, nuestro principal acceso a internet, nuestro dispositivo de juegos,... y acertar en la compra de un móvil es una cuestión en la que a nadie le gusta fallar.  Tecnomari, tienda especializada en venta de móviles, nos ayuda en esta misión y nos ofrece a continuación algunos consejos para comprar móviles Samsung y Xaomi y acertar, siempre, con nuestra elección. ¿Cómo comprar el móvil perfecto para mí? Lo primero que deberemos determinar es qué uso queremos dar al móvil y salvo que nuestra intención sea poner por delante de la funcionalidad del dispositivo, el prestigio de llevar un smartphone de alta gama, las opciones para comprar un móvil barato, con prestaciones por encima de la media, incluso cercanas a la de los teléfonos más top, son muchas y como muestra, todas las ofertas de Xiaomi en Tecnomari y de móviles  Samsung, también. Por ejemplo, si queremos comprar un móvil para uso diario, comunicarnos, buscar y compartir información, hacer buenas fotos o incluso pagar las compras, uno con un procesador medio Snapdragon de la serie 600 o 700, de la serie 7000 de Samsung, o 6000-7000 de Xiaomi, tienen potencia suficiente para que nuestro móvil trabaje con agilidad.  ¿Cuánta memoria RAM necesito en el móvil? La RAM es la memoria que nos ayudará a agilizar todas las operaciones que realiza nuestro teléfono, cuando abrimos una App, accedemos a un juego, a un video,… “acogiendo” gran parte del software necesario, de modo que el procesador puede acceder, así, de forma más rápida a él, ofreciéndonos una respuesta mucho más rápida a nuestra petición. En el caso de un teléfono para uso normal, lo recomendable es que esta RAM sea de entre 6Gb y 8Gb, como la del Samsung Galaxy M32 o el Xiaomi Mi 11 Lite, aunque si no vamos a usar juegos o muchas Apps, una de 4Gb como la del Samsung Galaxy A22, uno de los mejores móviles baratos del 2022 o la del Xiaomi Redmi Note 11, en su versión de RAM más pequeña, es suficiente. ¿Qué memoria interna se recomienda para un móvil?   Otro tercer aspecto importante a tener en cuenta es la capacidad de la memoria interna, que es la que nos permite almacenar fotos, vídeos, documentos, instalar juegos,... en el teléfono móvil.  Por ello, es importante que valoremos bien este aspecto, para poder elegir el modelo de móvil con la capacidad de almacenamiento interno adecuado a nuestro uso.  Tanto en el caso de móviles Samsung como de móviles Xiaomi disponen de modelos con capacidades que van desde los 32GB de memoria interna a los 512 Gb, considerándose, una opción recomendable, para un uso normal, los móviles con almacenamiento de 128Gb. Por ejemplo,  entre las opciones de móviles Samsung baratos, el Samsung Galaxy M13 o el Xiaomi 12, entre los móviles Xaomi de gama media que ofrecen mayores prestaciones al usuario.   ¿Qué móvil puedo comprar para un adolescente? Pantalla grande y batería duradera m´En la elección del mejor móvil para adolescentes, la batería también será una cuestión importante para poder garantizar, así, la autonomía suficiente de horas de gaming, streaming y pantalla encendida del móvil, operaciones, todas ellas con un alto consumo de batería.  Por ello, el mejor móvil para los más jóvenes deberá ser un Smartphone con batería mínima de 5.000 mAh que aseguraran una autonomía media de 8 y 9 horas de pantalla, sin cargar, en el caso del Samsung Galaxy A22 5G o el XIAOMI Redmi Note 11.

[ ... ]

El nuevo y más potente chip de Qualcomm, Snapdragon 8 Gen 2, a punto
El nuevo y más potente chip de Qualcomm, Snapdragon 8 Gen 2, a punto
25/11/2022

Qualcomm acaba de presentar  su nuevos procesador Snapdragon 8 Gen 2, el procesador más avanzado para móviles con una CPU con un 35% más de velocidad.  El Snapdragon 8 Gen 2 se compone de 8 núcleos y no solo presenta mejoras destacables en el procesamiento de inteligencia artificial, sino que incorpora un soporte para tecnologías de juego como el trazado de rayos, asegura una velocidad de descarga de 10 Gbps y soporta, además, reproducción de vídeo de hasta 8k.   El nuevo procesador de Qualcomm se ha convertido en la primera plataforma móvil compatible con INT4 y en la plataforma 5G más avanzada del momento, compatible con la tecnología Wifi 7 que duplica el ancho de banda y la velocidad con respecto a los estándares anteriores.  Según información de Qualcomm, el nuevo Snapdragon 8 Gen 2 estará disponible para los móviles de alta gama de OnePlus, Sony, Xiaomi o Motorola, entre otras marcas, que ya lo empezaran a integrar en sus terminales a partir de finales de este año.

[ ... ]

Estados Unidos acelera la aparición del dólar digital
Estados Unidos acelera la aparición del dólar digital
23/11/2022

Después de que el presidente estadounidense Joe Biden ordenase esta pasada semana evaluar con urgencia la creación del dólar digital, el Banco de Reserva Federal de Nueva York y compañías como US Bank, Citi, HSBC y Wells Fargo han anunciado una prueba piloto para testar la nueva moneda.  El dólar digital se emitirá de forma centralizada  y se probará su red de responsabilidad regulada (RLN) durante doce semanas, en las que las entidades bancarias participantes operarán de forma simulada, utilizado tokens que harán las veces de depósitos de sus clientes que se liquidarán en una reserva central en un libro mayor distribuido compartido. Esto servirá para evaluar su seguridad y operativa en transacciones y acuerdos financieros. En paralelo, China sigue adelante con el impulso del Yuan Digital y el Banco Central Europeo (BCE) avanza, también, en la creación del  euro digital, un proyecto que las últimas informaciones señalan ya viable en 2025. Y mientras todo esto sucede, las informaciones que aseguran una inminente regulación para las criptomonedas, aumentan.

[ ... ]

Google presenta sus nuevas experiencias de búsqueda por realidad aumentada

Google presenta sus nuevas experiencias de búsqueda por realidad aumentada

21/11/2022

A partir de esta semana, los usuarios de Google de Londres, Los Ángeles, Nueva York, París, San Francisco y Tokio podrán disfrutar en sus terminales tanto Android como en iOS de la nueva función Live View, una experiencia inversiva de realidad aumentada (RA) que ofrece explorar el entorno que nos rodea desde nuestro móvil. Con Live View, ha explicado Google, los usuarios podrán utilizar el móvil para descubrir los comercios y resto de establecimientos que tenemos a nuestro alrededor, de los que recibiremos información sobre su horario, tipología de venta, etc. Para ello es necesario instalar la aplicación, que próximamente estará disponible en más ciudades de las que incluye este primer lanzamiento, y enfocar con la cámara del móvil a los edificios y tiendas que tenemos a la vista, y nos aparecerá la información disponible de cada uno de estos establecimientos. Google también ha anunciado el lanzamiento global de una funcionalidad por el momento solo operativa en Australia, Japón, Reino Unido y Estados Unidos, que informa sobre la accesibilidad a comercios y otros establecimientos y locales para personas con movilidad reducida. Los lugares accesibles se señalan con un icono de una silla de ruedas y se despliega información relevante como si tienen baños adaptados, si es posible la movilidad interior en silla de ruedas o si cuentan con plazas de estacionamiento accesibles. La tercera novedad anunciada por Google es una nueva herramienta destinada a los conductores de vehículos eléctricos, con información en tiempo real sobre las estaciones de carga más cercanas.

[ ... ]

¿Cómo debo elegir el nombre de dominio para mi web?
¿Cómo debo elegir el nombre de dominio para mi web?
11/11/2022

Cuando decidimos crear una página web, una de las primeras cosas que deberemos hacer es elegir el nombre de dominio que identificará de forma única a nuestra página en Internet y que utilizaran nuestros clientes para buscarnos y acceder al sitio. Esta elección es importante y no debe ser tomada a la ligera, pues de ella dependerá no solo que resulte más o menos fácil de recordar nuestra dirección y,  por tanto, de localizar nuestra web, sino que contribuirá, también, al posicionamiento del sitio y a que se cumplan los objetivos marcados para nuestra página web. Dedica atención, pues, a averiguar cómo elegir el mejor nombre de dominio web y  asegúrate, sobre todo, de que  el nombre por el que te decidas te representa, ya que al fin y al cabo, se va a convertir en tu marca en internet, lo primero que van a saber de ti, quienes te encuentren o busquen en la red. ¿Qué nombre de dominio web es más adecuado para mi empresa? Para elegir el nombre del dominio debes tener cuáles son los objetivos que quieres alcanzar con tu página web. Por ejemplo: Si lo que buscas es dar visibilidad a tu marca, utilízala en tu nombre de dominio Si lo que quieres es conseguir tráfico, destaca la palabra clave con la que quieres posicionarte Y, si lo que buscas es atraer a clientes de tu zona incide en tu localización e incorpora el nombre de tu área geográfica a tu dominio En todos los casos, es recomendable que el nombre del dominio sea fácil de recordar y que su escritura sea lo más sencilla posible para evitar errores. Por ello, siempre que sea posible, mejor no incluir duplicidad de letras seguidas, guiones en medio de un dominio, números, acentos, grafías minoritarias ... ¿Qué extensiones de dominio existen y cuál me conviene más? Además del nombre, un dominio de internet cuenta con una extensión (tld) que, también, deberemos elegir. Los mejores servicios de registro de dominios de internet ofrecen por encima de 800 opciones y, de nuevo, la mejor elección dependerá de nuestras aspiraciones con nuestra web. La reserva de un nombre de dominio .com o .net es la opción más habitual, ya que son las extensiones más conocidas, que el público recuerda mejor y que, en general, se perciben como más seguras. Además, son recomendables si queremos llegar a un nicho de mercado global, pues al tratarse de extensiones genéricas no se asocian a ninguna ubicación específica y es más probable que aparezcas en las búsquedas de Google en distintos países. En cambio, si nuestro objetivo es enfocarnos a un territorio concreto, existen exenciones de dominio geográficas, como .es, .uk, .mx….. que indican a Google que ese es nuestro territorio y done está nuestro público objetivo, para que nos ayude, así, a posicionar mejor en ese país. Existen, también, extensiones de dominios temáticos, .info, .blog… ; extensiones de actividad de la empresa, .shop, .hotel, .asesoria; extensiones para dominios de deportes, .fitness, .run,…; extensiones para dominios de salud, y un sinfín de temáticas más, geografía, finanzas, ocio, viajes,… Solo tienes que buscar la extensión que más te convenga y comprobar que, combinada con tu nombre de dominio, no esté ya registrada. ¿Qué dominios posicionan mejor para SEO? Un buen punto de partida es que el nombre de nuestro dominio incluya la palabra clave con la que queremos posicionar (p.e. www.carpinteroslopez,com), igual que si utilizamos una extensión geográfica de dominio web concreta de un país, si ese territorio, como hemos dicho antes, es el que nos hemos marcado como nicho de mercado (p.e www.fincaslopez.es). También podemos optar por combinaciones de nuestro nombre con una extensión para crear palabras claves frecuentes en las búsquedas de internet (p.e www.carpinteros.barcelona) Aún y así, si bien es muy importante escoger un buen nombre de dominio, el hecho de que una página posicione en los primeros lugares de los buscadores no depende solo de este nombre, sino de múltiples factores, arquitectura, diseño, contenido, enlaces,… que también deben ser tenidos en cuenta y trabajados al detalle. ¿Cómo puedo comprobar si un dominio está libre?  En general, las empresas con servicio para comprar y registrar dominios web disponen, también, de herramienta online para averiguar la disponibilidad de un dominio web al instante.  Utiliza la de tu proveedor de confianza y revisa los resultados. Si tu nombre está libre, ya puedes registrar tu dominio de internet para tu página web. Si el nombre del dominio ya está registrado, puedes probar con otra extensión o bien mantener el mismo nombre agregando alguna palabra más, pero manteniendo su sentido principal para no desvirtuar el objetivo que nos hemos marcado con su elección. Si has llegado hasta aquí y has podido registrar el nombre de dominio, el siguiente paso será ponerte manos a la obra con tu nueva web. Si eres residente en España y dispones de una empresa de 0 a 49 empleados, puedes aprovechar ahora las ayudas del Kit Digital del Gobierno para conseguir tu web subvencionada.

[ ... ]

Google anuncia el cierre de Street View
Google anuncia el cierre de Street View
03/11/2022

La aplicación independiente Street View de Google dejará de funcionar el próximo mes de marzo, según ha informado la compañía, quien eso sí ha confirmado que el servicio se mantendrá activo dentro de Google Maps.En estos momentos, Street View funciona en paralelo como App independiente en las tiendas de Google y Apple y como funcionalidad integrada de GoogleMaps, una duplicidad que ya no se considera necesaria y que es la causa por la que desaparecerá como aplicación el 21 de marzo de 2023.Street View permite a los usuarios explorar a través de imágenes reales, pueblos y ciudades de más de 65 países, proporcionándoles para ello panorámicasa nivel desuelo, pudiendo elegir que segmentos queremos explorar de la vía.Las imágenes que utiliza Google para este servicio son tomadas por vehículos, coches y triciclos equipados con hasta nueve cámaras que se mueven por todo el mundo, tomando las imágenes y generando datos tridimensionales que luego se utilizan sobre las imágenes, en este caso de Satélite, de cada lugar.

[ ... ]

¿Cuáles son las ventajas de una VPN para iPhone?
¿Cuáles son las ventajas de una VPN para iPhone?
01/11/2022

Los usos que le damos a los teléfonos inteligentes siguen en aumento cada día. Mientras antes eran una herramienta comunicativa más, hoy en día se han vuelto en parte indispensable de nuestra rutina y del éxito de nuestras tareas operativas. Esto, por supuesto, trae un sinfín de ventajas para los usuarios. Por ejemplo, cada vez es más frecuentes que las personas elijan ver partidos de fútbol o eventos deportivos en sus teléfonos. Esto puede observarse tanto en el transporte público como en salas de espera, bares e incluso oficinas. Si hace unas décadas alguien nos hubiera dicho eso, hubiéramos pensado que se trataba de un delirio futurista, ¿no crees? Lo cierto es que la omnipresencia de los teléfonos inteligentes es tal que además de pensar en las ventajas que tiene para ofrecernos, también debemos detenernos a repasar las nuevas obligaciones y desafíos que aportan. El más importante de ellos en la actualidad es el de la seguridad en línea: ¿cómo protegernos de los constantes ataques informáticos y sus múltiples actualizaciones? Una VPN puede ser la gran solución. ¿Qué es una VPN? ¿Cómo funciona? ¿Cómo se instala en un iPhone? Esas son algunas de las preguntas que iremos respondiendo a lo largo de este artículo, pero podemos empezar con un pequeño spoiler: instalar una VPN para iPhone cambiará drásticamente la manera de navegar por la web mediante tu teléfono móvil. A continuación, te enterarás los motivos de esta afirmación. Foto de Stefan Coders en Pexels ¿Qué es una VPN? Para comenzar, es importante comprender a ciencia cierta qué es una VPN. En pocas palabras, se trata de un software que permite a las personas cambiar su dirección IP por la de un servidor VPN ubicado en otra región. Esto, a su vez, genera que todos los datos generados durante nuestra navegación se encuentren cifrados y encriptados. A partir de ese momento, nuestro tráfico web se mueve mediante una suerte de túnel digital privado que conecta a ambos extremos, convirtiéndonos en prácticamente imposibles de rastrear por terceros no deseados: geolocalizadores, empresas de marketing, censura estatal o privada, entre otros problemas actuales de internet en 2022. Así como la tecnología para desarrollar apps se actualiza, también lo hacen los programas informáticos encargados de nuestra seguridad. Las VPN son el claro ejemplo de este fenómeno, desarrollando una tecnología capaz de romper cualquier tipo de bloqueo en base a la localización real de los usuarios, así como también protegiéndonos de los ataques en línea. ¿Cómo funciona una VPN? Instalar una VPN en nuestro iPhone es tan sencillo como descargar cualquier aplicación en nuestro móvil. En pocos minutos, ya tendremos todo listo para que el software nos brinde distintos servidores de acuerdo a la ubicación elegida por nosotros y conectarnos de forma inmediata a ellos. Una vez que nos hemos conectado, podremos disfrutar de internet como si estuviéramos en esa región. Este uso se conoce especialmente para ver contenido no disponible en nuestro país de origen, como suele pasar con las mejores series de Netflix o cualquier otra plataforma de streaming. Lo mismo sucede con los videos de Youtube, los cuales pueden estar restringidos para nuestra ubicación. Ahora bien, al cambiar nuestra ubicación, y por consecuencia nuestra dirección IP, lograremos engañar distintos controles y registros, volviéndonos prácticamente invisibles. Esto se traduce en un gran avance en cuestión de privacidad y anonimato. Muchas VPN, incluso, cuentan con una política de cero registros, lo cual extrema al máximo el cuidado por la identidad de los usuarios. A continuación, nos extenderemos más en las ventajas de contar con una VPN para iPhone. Toma nota y haz la prueba. ¿Cuáles son las ventajas de tener una VPN en nuestro iPhone? 1) Más seguridad: tal y como hemos señalado a lo largo de este artículo, contar con una VPN es sinónimo de mayor seguridad. Los hackers y atacantes en línea no podrán observar nuestra actividad, algo que se traduce en mucha más tranquilidad a la hora de navegar la web. Esto, además, cobra especial importancia, cuando nos conectamos a una red pública o Wifi gratuito. Espacios como bares, bibliotecas e incluso aeropuertos son esenciales cuando nos encontramos de viaje o sin datos móviles en nuestro teléfono. La necesidad de conectarse a estas redes va en aumento, entonces los atacantes en línea suelen aprovecharse de los bajos protocolos de seguridad para atacar a los dispositivos y usuarios conectados. Una VPN, entonces, permite cambiar nuestra dirección IP y desaparecer del radar de estas posibles amenazas. Incluso, puede redundar en una mejora de la velocidad, ya que estas redes suelen ser lentas y una VPN de calidad puede conectarnos con un servidor mucho mejor calificado. 2) Privacidad y anonimato: de la mano con el punto anterior, las VPN son la herramienta favorita de aquellos que quieren recuperar algo del espíritu perdido de internet con el paso del tiempo. Lamentablemente, la web es un espacio con mayores controles y registros, borrando lo que antes podía pensarse como privacidad o anonimato. Una VPN logra volver a los comienzos, en donde cada paso que dábamos en línea no se encontraba repleto de registros de terceros. Así, también se evitan propagandas basadas en nuestros usos de internet, búsquedas o consumos, lo que también deriva en menos publicidades engañosas que pueden tener virus y malware detrás de sí. No es casualidad que las VPN se conozcan también por ser los programas ideales para borrar nuestras huellas digitales en la web. Como si se tratara de un detective experto, cada paso que damos tendrá el cuidado y control necesario para no poder ser captado por los demás. 3) Mayor libertad de expresión y contenido: así como la web es un lugar con cada vez más controles, también se ha convertido en un área cargada de bloqueos. Además de los ya mencionados bloqueos por localización del usuario, los cuales son frecuentes en las páginas de streaming y estrenos de producciones, debemos arreglar otros casos importantes. Uno de ellos es el control que muchos gobiernos autoritarios y empresas privadas hacen de la información. Las poblaciones de determinados países no pueden acceder a internet de forma libre, por lo que una VPN se convierte en un arma clave para garantizar el derecho al conocimiento y educación. Lo mismo sucede a la hora de expresarse: muchas redes sociales o foros no son accesibles para personas que se conectan desde regiones puntuales. Al utilizar una VPN, es posible burlar esta censura y expandir el conocimiento, la información y el intercambio de ideas. No por nada en muchos de estos países, las VPN se encuentran prohibidas o restringidas. 4) Ahorro de dinero: por último, contar con una VPN en nuestro iPhone nos puede permitir ahorrar dinero en el corto y largo plazo. Al cambiar la dirección IP, podremos evitar la cada vez más frecuente discriminación de precios que realizan las empresas. Un mismo producto o servicio puede variar su valor de acuerdo a nuestro país de origen, por lo que conectarnos a una VPN ayudará a encontrar la mejor oferta posible y no pagar de más. Este punto es importante para contratar servicios digitales o cursos de formación.

[ ... ]

Detectado un troyano que emula la cuenta de WhatsApp y gestiona fraudulentamente suscripciones a sitios de pago
Detectado un troyano que emula la cuenta de WhatsApp y gestiona fraudulentamente suscripciones a sitios de pago
17/10/2022

Según han informado investigadores de Kaspersky, la aplicación YoWhatsAppanunciada tanto en Snaptubecomo en Vidmate, dos de las plataformas de descargas más populares en estos momentos, no sería una App confiable, sino un troyano capaz de emitir suscripciones de pago y robar cuentas de WhatsApp.YoWhatsAppactuaria como un mod del programa de mensajería original ofreciendo funciones que el servicio oficial no ofrece, como fondos de pantalla, fuentes personalizadas para los chats y acceso protegido por contraseña a determinadas conversaciones, entre otras.Según han explicado, cuando un usuario se instala YoWhatsAppen su dispositivo móvil, es obligado a iniciar sesión en su cuenta de la aplicación real, momento en el que se activa, descarga y ejecuta el troyano Triadaen el terminal.Hecho esto, el troyano es capaz de acceder a las credenciales de la cuenta real de WhatsApp del usuario y robarle todos los datos, habiéndose detectado, ya, inscripciones no autorizadas a suscripciones de pago.Desde Kaspersky recomiendan instalar únicamente App de tiendas oficiales y fuentes fiables y comprobar, siempre, los permisos que se conceden a cada aplicación. La instalación de un antivirus es otra de las medidas que recomienda.

[ ... ]

5 formas en que usar una VPN te permite ahorrar a largo plazo
5 formas en que usar una VPN te permite ahorrar a largo plazo
03/10/2022

Hace ya varios años que las VPN no pueden faltar en los dispositivos para garantizar la privacidad y la seguridad de tus datos. Se trata de herramientas de ciberseguridad esenciales en una era de la información, en la que los intercambios a través de internet tienen más valor que nunca. Lo que quizá no sabías es que también puedes ahorrar bastante dinero gracias a tu VPN. ¿Quieres saber cómo? ¡Descubre a continuación cinco grandes formas de ahorrar con una VPN! 1. Consigue mejores precios en tus pasajes A la hora de comprar pasajes de avión, tren, barco o autobús, una VPN puede convertirse en tu mejor amiga. Las webs de reserva de pasajes suelen ofrecer precios bastante diferentes en función de toda una serie de parámetros: la frecuencia de las búsquedas, tu ubicación actual, la demanda general, la divisa de pago e incluso el día de la semana en el que haces tu reserva. Algunos de estos factores están lejos de tu alcance –difícilmente podrás controlar que más o menos personas quieran comprar el mismo pasaje que tú–, pero otros son ajustables para ahorrar un poco más. Una VPN, por ejemplo, te permite cambiar la IP desde donde haces tus compras, de forma que verás los precios ofrecidos en diferentes países. Solo tendrás entonces que elegir el más barato. 2. Ahorra al reservar un hotel Lo mismo puede decirse de los hoteles. Tanto si estás pensando hacer una reserva directamente en un hotel como si prefieres alquilar un apartamento entero con Airbnb, una VPN puede ayudarte a cambiar tu IP para acceder a precios que, en algunos casos, pueden llegar a ser hasta un 50% más baratos. Si a esto sumamos el ahorro que ya habías logrado al comprar tus pasajes, tendrás más que suficiente dinero para pagar tu suscripción anual a tu VPN y para disfrutar de mejores restaurantes y museos en el destino que hayas elegido. Por supuesto, ¡el ahorro es aún mayor si estás viajando en familia! 3. Accede a ofertas en tiendas de diferentes países Pero no solo hacemos compras online cuando nos vamos de viaje. Seguro que con frecuencia también compras otras cosas por internet, por ejemplo ropa, dispositivos de electrónica, o incluso servicios digitales como las plataformas de streaming. La mayor parte de todos estos productos también suelen presentar precios dinámicos, y esto significa que tu ubicación a la hora de comprarlos desempeña un rol cada vez más importante. Si quieres ahorrar un buen dinero con estas compras, te conviene utilizar una VPN para adquirirlos en las tiendas online de los países que los ofrezcan a mejor precio. En el caso de los servicios digitales el ahorro será inmediato, y en el caso de los productos que se envían a domicilio solo deberás tener en consideración el precio del envío para calcular tu ahorro total. 4. Evita hackeos en tus cuentas de e-commerce No nos olvidemos de que las VPNs son ante todo herramientas de ciberseguridad. Aunque se las puede emplear simplemente para hacer compras online desde diferentes IP, lo cierto es que también te ofrecerán una robusta seguridad a la hora de gestionar tus plataformas digitales para hacer tus compras en línea. Esto quiere decir que tu VPN se encargará de cifrar toda la información que envíes en las tiendas de e-commerce, incluyendo los formularios de registro y de pago. A primera vista, puede parecer que esta función no está demasiado relacionada con el ahorro, pero puede resultar clave para ofrecerte el mayor ahorro de todos: la prevención de los hackeos. Si gestionas tus cuentas de e-commerce sin utilizar una VPN para proteger tus datos, la información de tu tarjeta de crédito puede caer en manos de un hacker, que entonces podría tratar de usarla a tu costa. 5. Reúne en un único servicio todos tus pagos de ciberseguridad Finalmente, las VPN te lo ponen muy fácil para ahorrar combinando en una sola aplicación diversos servicios de ciberseguridad. Si bien hace unos años era necesario contratar por un lado un antivirus y por otro una VPN –además de instalar en los navegadores una extensión anti-adware–, las VPN de última generación te ofrecen hoy en día estos 3 servicios en uno solo por un precio mucho más reducido. En lugar de hacer dos pagos: por tu antivirus y la VPN, ahora puedes unificar ambos servicios y ahorrar muchísimo dinero cada mes. Y a esto, hay que sumar que las VPN también te permitirán disfrutar de servicios de bloqueo publicitario.

[ ... ]

¿Dónde es más seguro comprar Bitcoins?
¿Dónde es más seguro comprar Bitcoins?
20/09/2022

El comercio de criptomonedas está democratizando el mundo de la inversión y personas sin ningún tipo de experiencia previa en el mundo de las finanzas se han iniciado ya en este campo. A diferencia de lo vivido hasta el momento con la Bolsa, las criptodivisas han abierto las puertas a todo tipo de inversores y los medios puestos al alcance del público para entrar en este mercado, los Exchange de compra y venta de Bitcoins y otras criptodivisas se han adaptado a los nuevos perfiles. La mayoría lo hacen en plataformas de negociación dirigidas al público no experimentado, con herramientas y operativas adecuadas a su nivel de conocimiento. Las mejores plataformas de criptomonedas 2022 poco tienen que ver ya con los primeros exchanges surgidos hace unos años. Los actuales son más versátiles, rápidos y fiables e incluso, los sitios para comprar Bitcoins, como Bitcoin 360 Ai, incorporan, la Inteligencia Artificial en su funcionamiento, haciendo de la inversión en criptomonedas algo realmente sencillo y accesible, si se carecen de los conocimientos previos para operar. ¿Qué plataforma es mejor para invertir en criptomonedas? Comprar Bitcoins en una plataforma de negociación de criptomonedas es seguro, siempre y cuando tomemos ciertas precauciones y adecuemos su elección a nuestro nivel de conocimientos y necesidades. Fiabilidad: Las mejores aplicaciones donde comprar criptomonedas son aquellas con un proyecto sólido detrás, que se presentan de forma transparente a los inversores, ofrecen un medio de contacto accesible y se alejan de falsas promesas y perspectivas poco realistas (que nos prometan grandes ganancias desde el minuto cero nos debería hacer desconfiar, inmediatamente). Sencillez: Sin conocimientos avanzados, de nada sirve para invertir y comprar criptomonedas acceder a plataformas reservadas a expertos pensando que esas son las mejores. Y es que aunque estas aplicaciones de exchange son buenas, muy buenas, están pensadas para este tipo de usuarios avanzados. Es así que sin los conocimientos necesarios, de poco o nada nos servirán determinadas herramientas, funciones o información que incluyen estos sitios para comprar Bitcoin, con el riesgo añadido, además, que el desconocimiento nos lleve a cometer graves errores. La mejor opción para comprar Bitcoins para alguien que empieza es una plataforma de trading de criptomonedas para principiantes, diseñadas específicamente para cubrir las necesidades de inversores novatos. Las más completas nos permiten experimentar y nos aseguran un acompañamiento permanente en nuestra operativa. Resultan, además, especialmente adecuadas y útiles, las que ofrecen el contacto con corredores de confianza y facilitan espacios de aprendizaje de apoyo. Software: La Inteligencia Artificial es una de las novedades más recientes que ofrecen los exchanges de cryptos más avanzados que a través de esta tecnología hacen que invertir en Bitcoins y otras criptodivisisas sea algo mucho más sencillo. En las plataformas que incorporan IA, el usuario tiene la opción de encargar al robot de negociación, el trabajo de buscar y analizar el mercado de forma automática, de modo que este reacciona a tendencias reales, actuando en nuestro nombre, en función del riesgo indicado. Existen plataformas de trading de Bitcoin AI para principiantes como la indicada al inicio de este artículo que ofrecen, además, la posibilidad de que el usuario pueda aprender del mercado de las criptomonedas con pantallas optimizadas e información simplificada al nivel de los conocimientos que va adquiriendo, en cada momento.    Compatibilidad: La novedad y las ganas de saber más empuja a muchos usuarios a intentar estar atentos en todo momento a la evolución de su inversión y a aprovechar cualquier momento y lugar para seguir profundizando en el aprendizaje del mercado. Este interés ha favorecido que las mejores plataformas de intercambio de criptomonedas hayan desarrollado potentes App para comprar y vender Bitcoins que permiten operar y avanzar en el aprendizaje mientras nos movemos con nuestro Smartphone o dispositivo móvil, y todo, sin necesidad de renunciar ni a funcionalidades ni a operativa alguna. ¿Cuándo es el mejor momento para comprar Bitcoins? Si has llegado hasta aquí y ahora que ya conoces que debes tener en cuenta para elegir la mejor plataforma para invertir en criptomonedas, y quieres empezar a operar, quizás te preguntes cuándo es el mejor momento para comprar Bitcoins. La respuesta no la tenemos, pues todo dependerá de tu nivel de riesgo, de tus objetivos o, por ejemplo, de la estrategia por la que hayas apostado, aunque si has elegido una plataforma de compra-venta de Bitcoins honesta, con todos estos datos en la mano puedes consultar a uno de sus corredores de confianza, quien te podrá orientar. Otra opción es aprovechar los bots programados con Inteligencia Artificial que ofrecen algunos de estos exchanges de criptomonedas, y que están especialmente preparados para realizar la mejor operación por ti, en cada momento.

[ ... ]

¿Cuál es el mejor CRM para una pyme?
¿Cuál es el mejor CRM para una pyme?
19/09/2022

En plena era de la transformación digital, la experiencia del cliente se ha convertido, junto con la calidad del producto y servicio, en la pieza más valiosa de la estrategia comercial de las mejores empresas, sea cual sea su sector o tamaño. Tanto es así, que la demanda de profesionales en esta área no ha dejado de crecer en los últimos años, igual que la adopción de herramientas especializadas en la gestión de las relaciones con los clientes, los software CRM o Customer Relationship Management, que son ya un imprescindible en cualquier negocio con aspiraciones a aumentar las ventas y a convertirse en una empresa de éxito y con futuro. Todo ello está llevando a una adopción masiva de soluciones CRM por parte de las Pymes, que cada vez encuentran una mayor oferta de propuestas de estos programas entre los que elegir. Saber cuál es el mejor CRM para una pyme como la nuestra, conocer cuáles son las ventajas de un sistema de CRM online o las diferencias con un CRM local es información básica para acertar nuestra elección y conseguir el mejor CRM del mercado, acorde con las características de nuestra empresa y de nuestros objetivos. A continuación todas las respuestas. ¿Por qué usar un CRM en mi empresa? Según un reciente estudio de Nucleus Research, las soluciones CRM ayudan a aumentar las ventas y la productividad comercial en un 29% y un 34%, respectivamente. Y es que de los programas CRM están diseñados específicamente para generar resultados, fidelizar, rentabilizar y retener clientes en los diferentes canales de actuación de la empresa. Para lograr estos objetivos se valen de reglas de comunicación eficaces que mejoran y optimizan radicalmente la gestión comercial de cualquier empresa, anticipándose al comportamiento de los compradores. Esto facilita las ventas, gracias a la construcción de relaciones basadas en la satisfacción de los clientes y el ofrecimiento de productos y servicios acordes a sus preferencias y/o necesidades. Tipos de sistemas CRM: CRM online y CRM local, ¿cuál es mejor? Actualmente, en el mercado existen dos grandes grupos de soluciones CRM al servicio de pymes y autónomos: CRM local: esta es la opción más tradicional y su uso implica infraestructura, licencias y conocimientos para mantener al día el programa y que resulte del todo productivo. El software se instala físicamente en un servidor de la empresa y la gran ventaja para algunas organizaciones es que esto les otorga el control total de su mantenimiento y actualización, aunque esto implique la contratación de personal especializado que asegure el correcto rendimiento de la plataforma. CRM online: actualmente es el tipo de solución más utilizada por las pymes. Los CRM online no necesitan ser instalados en ningún equipo de la empresa, sino que se encuentran alojados en la nube, donde permanecen accesibles para cualquier empleado/colaborador autorizado, esté donde este y las 24 horas del día.   Otra de las ventajas de los CRM online que los han hecho tan populares es que este tipo de plataformas no exigen mantenimiento por parte de la empresa, ya que las actualizaciones son automáticas y no requieren de ningún tipo de intervención especial, tampoco para activar alguna nueva herramienta o para dar de alta/baja a un usuario en el CRM web.  Su precio de implementación resulta más bajo que un CRM local.  ¿Cuáles son los beneficios de un CRM para una pyme? Implementar un CRM en la empresa ofrece grandes y rentables beneficios para las áreas de ventas, marketing y atención al cliente, permitiéndoles interactuar de manera más eficiente y productiva, así como tomar decisiones más acertadas que generan más rentabilidad y fidelización (con el uso de software CRM, la fiabilidad de las previsiones se incrementa hasta un 42%, según datos del estudio realizado por Nucleus Research).  Maximiza la gestión de contactos: relaciones más directas, personales y productiva. Con una plataforma CRM, los contactos de una pyme se convierten en una base de datos unificada, ágil y eficaz, con acceso instantáneo a los datos e información centralizada de los clientes. Los sistemas CRM facilitan una actualización permanente del estado de la acción comercial con cada cliente (compras, llamadas, correos, contratos,…), y permiten, por ejemplo, entre otras muchas funcionalidades, realizar métricas (ingresos, edad, compras realizadas, etc.) que sirven a los equipos ajustar sus actuaciones e incrementar las oportunidades de negocio. Los CRM contemplan, también, la posibilidad de segmentar el mercado para crear campañas de marketing más efectivas y de acuerdo con los intereses puntuales de la empresa en cada momento Optimiza el embudo de ventas: qué no se escape ninguna oportunidad  Con un sistema de CRM online es posible conocer en tiempo real las etapas superadas o pendientes del proceso de decisión de compra de un usuario hasta convertirse en cliente. En el caso de las plataformas CRM más avanzadas, estas permiten personalizar todos los parámetros del embudo de ventas, determinar qué etapas incluir concretamente en el proceso comercial de nuestra empresa, y qué acciones queremos relacionar en cada una de ellas para, por ejemplo, generar interés, calificar si el posible lead está interesado en la solución que le estamos ofreciendo o saber de antemano si se convertirá en un cliente.  Todo esto permite desencallar al equipo comercial de misiones imposibles, optimizar tiempos, mejorar la productividad y acelerar el ciclo de ventas general hasta un 14%, según datos de Nucleus Research.  Mejora la productividad: datos en tiempo real que lo cambian todo Otro de los beneficios de un CRM para PYMES es que el acceso continuo a datos actualizados permite un análisis constante del comportamiento de los clientes y la situación, que no solo mejora la toma de decisiones, sino que agiliza este proceso, incluida la modificación de estrategias sobre la marcha, en función de la realidad del mercado en cada momento.  En el caso de los sistemas CRM online es posible recibir y/o acceder a esta valiosa información, además de a otras alertas importantes, desde cualquier lugar y en cualquier momento, optimizando aún más la respuesta, la cual con toda la información en la mano, puede ser inmediata.  Asegura la retención y fidelización de clientes: ayuda a tu empresa a crecer. Entre los beneficios destacados de un CRM está la posibilidad de ofrecer una mayor personalización en la atención al cliente gracias a la información relevante que maneja el sistema.  Esta personalización es una de las principales variantes que contribuye a mejorar la experiencia del cliente y a una mayor satisfacción de los compradores, que en el 91% de los casos admite más probabilidades de comprar a marcas y empresas que lo reconocen y le brindan ofertas o recomendaciones de acuerdo a sus gustos o necesidades. Los 5 mejores CRM para PYMES Billage Billage es un sistema de CRM online para Pymes, innovador, con funcionalidades personalizables y un panel claro y muy fácil de usar, tato en su versión web como en su App.  Este CRM se integra con las herramientas de trabajo habituales de cualquier pyme y permite, además, funcionalidades avanzadas como la conciliación bancaria inteligente, el envío de documentación o su puesta en marcha sin experiencia previa, lo que ha convertido a Billage en el CRM preferido de las mejores empresas y, también, en uno de los más competitivos del mercado.  Una de las principales características de Billage es, además, que ofrece soluciones CRM a medida de diferentes necesidades  - CRM operativos, CRM analíticos y CRM colaborativos -  y, también CRM para diferentes sectores, lo que optimiza aún más los resultados. Destacan en su oferta, los CRM para pymes, CRM para telemarketing, CRM para autónomos, CRM para abogados, programa CRM para contabilidad, CRM para cotizaciones, CRM para startups,…  HubSpot HubSpot es un CRM que permite el seguimiento de los clientes y facilita una intervención e interacción sencilla en todas las fases de contacto con los compradores. Aunque su capacidad de personalización es relativamente limitada, y se echan en falta algunas funcionalidades avanzadas, resulta suficiente para pequeñas corporaciones.  De HubSport destaca por su utilidad en tareas como la creación de informes, y seguimiento de e-mails o notificaciones, así como su fácil gestión para el Inbound Marketing. Pipedrive Pipedrive es un CRM simple pero robusto, pensado para las ventas basadas en actividades, con una base sólida en ventas directas y pensado para obtener datos valiosos del cliente potencial. Este CRM contempla funciones básicas y avanzadas de gestión de campañas, selección de ofertas así como la personalización de varias herramientas. Pipperdrive se puede utilizar, además, desde su aplicación móvil con todas sus funcionalidades ejecutándose en tiempo real y permite su integración con otros sistemas de negocios que pueda utilizar la empresa. Zendesk Sell Zendesk Sell es un CRM ideado para los usuarios que buscan la simplicidad, pero que no quieren renunciar a todo el potencial que otorga a una empresa trabajar con un sistema CRM. Su interface es sencilla de manejar y contempla entres sus funciones destacadas, paneles de ventas personalizables, Feedback 360 grados o analítica para datos adicionales, entre otras opciones.  Zoho CRM Zoho es otra potente solución CRM que permite a través de una  misma herramienta gestionar las ventas, el marketing de la empresa y el soporte a los clientes, siendo capaz de automatizar tareas básicas y esenciales, así como utilizar IA en la respuesta a determinadas demandas.  Por sus características, este CRM se dirige especialmente a grandes corporaciones y permite alojar aplicaciones empresariales de otras firmas. 

[ ... ]

Europa propone una normativa muy estricta que obliga a incrementar la seguridad de fábrica de cualquier dispositivo diseñado para conectarse a Internet
Europa propone una normativa muy estricta que obliga a incrementar la seguridad de fábrica de cualquier dispositivo diseñado para conectarse a Internet
16/09/2022

Poco a poco se empiezan a conocer algunos de los detalles de las 'Cyber Resilience Act', las  nuevas reglas de la Comisión Europea contra la ciberdelincuencia y que serán de obligado cumplimiento en toda la Unión Europea.   Entre lo que ha trascendido se sabe que la nueva normativa obligará a todos los fabricantes de productos susceptiblemente inseguros a aumentarla de forma substancial y a brindar mayor información a los compradores sobre el nivel de protección de los dispositivos que compran.   Esta normativa será de aplicación general, y afectará a todo tipo de dispositivos y sistemas, desde los más básicos como un reloj a los más sofisticados como el software de cualquier ordenador pensado para conectarse a la red. También incluye los productos digitales. Todos deberán  cumplir con lo recogido en el 'Cyber Resilience Act' para recibir su aprobación y poderse venderse en el mercado europeo, y dicho de paso, para evitar, también,  ser objeto de investigaciones y multes importantes.   En este sentido, la propuesta de sanciones que se barajan en el borrador de la normativa podrían alcanzar los 15 millones de euros o el 2,5% de los ingresos anuales mundiales de la empresa multada.  Según recoge la Comisión Europea en la presentación de la consulta realizada para la elaboración de la 'Cyber Resilience Act', “la nueva normativa tiene por objeto responder a las necesidades del mercado y proteger a los consumidores de los productos inseguros mediante la introducción de normas comunes de ciberseguridad para los fabricantes y vendedores de productos digitales tangibles e intangibles y servicios auxiliares”. 

[ ... ]

España, quinta economía europea en volumen de criptomonedas
España, quinta economía europea en volumen de criptomonedas
25/08/2022

El progresivo proceso de digitalización de la sociedad hace tiempo que ha quedado evidenciado a través de la aparición de múltiples innovaciones, incluidas algunas de amplio calado en el ámbito financiero, donde, más allá de la incorporación de nuevos servicios de pagos, destaca, sobre todo, la fuerte expansión de las criptomonedas.La evidencia empírica muestra que en el pasado las innovaciones en este sector, el financiero, han elevado el crecimiento potencial de la economía, según concluye un reciente informe del Banco de España, lo que, en estos momentos, estaría determinando, sin duda, el especial foco y atención que se está poniendo en las criptomonedas que han llegado a nuestra sociedad para acometer con las tres funciones básicas que ha cumplido hasta ahora el dinero, ser unidad de cuenta, medio de intercambio y depósito de valor.La presencia de las criptomonedas crece y España se ha convertido ya en el quinto país de Europa en volumen de transacciones de criptoactivos, según apunta el Banco de España, que cifra en torno a los 60.000 millones de euros el volumen total de criptodivisas negociadas en el país durante el 2021. Esto significa un 4,8% del PIB y un 2,7% de todos los activos financieros que se movieron en España el pasado año. ¿Cuál es el perfil del inversor de criptomonedas? El Índice de Adopción de Criptoactivos de Finder, que realiza una encuesta periódica en 27 países, estima que un 12% de los españoles poseen ya criptoactivos. El porcentaje de inversores es superior en los hombres, 13%, que en las mujeres, 10% y, según la encuesta de la Comisión Nacional del Mercado de Valores, el perfil del inversor en criptomonedas correspondería al de un ciudadano de edad media (de 25 a 44 años), con estudios universitarios, que hace un uso especialmente intensivo de las tecnologías de la información y las redes sociales. El 18% de los que invierten gana entre 2.001 y 3.000 euros. El 15% ingresa al mes entre 1.001 y 2.000 y el 10,7% gana hasta 1000 euros al mes. Un 14,3% prefiere no responder a esta pregunta, según informa la CNMV, que también detecta la progresiva incorporación de otros grupos de inversores en el mercado de las criptomonedas, más allá del perfil hasta ahora habitual. Y es que en paralelo al crecimiento de la operativa financiera asociada a las criptodivisas se ha producido una expansión de los proveedores de servicios de criptomonedas, existiendo actualmente plataformas como https://bitcoin-prime.app/es/ que no se limitan a los inversores avanzados, sino que ofrecen servicios accesibles para que cualquier ciudadano, con o sin conocimientos previos, pueda invertir en criptomonedas sin intermediarios. Este tipo de plataformas de trading son la opción más sencilla para iniciarse y progresar en la compra de Bitcoin y aprender a manejar operaciones de trading de manera óptima. Guían al usuario en todas las tareas y facilitan las operaciones en función del perfil de riesgo apuntado, permitiendo al Exchange de criptomonedas ofrecer las mejores operaciones de inversión al usuario. Bitcoin, la criptomoneda favorita de los españoles El grueso de las transacciones de la actividad negociadora con criptoactivos en España en 2021 estuvo liderado, según fuentes del estudio del BCE, por Bitcoin (BTC), que junto con Ethereum (ETH) sumaron un 60% del valor total comercializado en criptomonedas en el país.Estos datos demostrarían que los españoles tienen poco interés por las altcoins debido a su volatilidad - del total comercializado solo un 15% estaba relacionado con ese tipo de activos - y que apuestan, definitivamente, por criptomonedas consolidadas que, a pesar de sus altibajos, como el Bitcoin ha demostrado ya en diversas ocasiones, su mayor capitalización,  mayor liquidez, mayor seguridad contra posibles estafas y mayor capacidad para recuperarse y hacerlo rápido y de forma segura.

[ ... ]

Más del 64% de empresas españolas pagan los rescates exigidos por ciberdelicuentes
Más del 64% de empresas españolas pagan los rescates exigidos por ciberdelicuentes
09/08/2022

Según el nuevo informe de "Ciberpreparación de Hiscox 2022", más de la mitad de las empresas españolas concretamente hasta un 64% de compañías pagan los rescates exigidos por los ciberdelincuentes, con la esperanza de poder recuperar los datos encriptados y robados, a pesar de que en buena parte de los casos, esto no se produce sino que puede desencadenar un nuevo ataque. El 'ransomware' se ha convertido ya en el tercer tipo de ataque que más sufren las empresas españolas (22%), por detrás de los de Denegación de Servicio (38%) y el fraude financiero (32%), siendo el segmento de las pymes en el que más crecen.  En 2020 este tipo de ataque representaba el 11% de los sufridos por las pymes y en 2021 ya era el 20%. Aún y así, pagar no es sinónimo de tranquilidad, según se desprende del informe que recoge que el 47% de las empresas que decidió pagar el rescate exigido por los ciberdelincuentes obtuvo como resultado un segundo ataque de 'ransomware', una cifra que se incrementa hasta el 50% en el caso de las pyme.

[ ... ]

¿Cuáles son las nuevas tendencias en el desarrollo de apps?
¿Cuáles son las nuevas tendencias en el desarrollo de apps?
04/08/2022

El del desarrollo de apps es un mundo en constante evolución. Las tecnologías no dejan de evolucionar, como tampoco las necesidades de las empresas, y eso obliga a estar siempre atentos ante las nuevas corrientes que marcan el camino a seguir a la hora de especializarse o de buscar nuevas aptitudes en este terreno. ¿Quieres ser desarrollador? ¿Lo eres ya? Sea como sea, si quieres seguir dentro de este sector y mantenerte con fuerza, debes conocer cuáles son las tendencias que más fuerte están pegando en el desarrollo de apps en 2022. Existen varias de las empresas más grandes del sector, como son por ejemplo, Appcinking y Qode que se han mantenido en la cima de este proceso. Han sabido evolucionar cada día y mantenerse líderes del sector. Las tendencias que están marcando el desarrollo de apps en 2022 ¿Cuáles son las nuevas necesidades de las apps para móviles? ¿Qué ramas son las que más están predominando y más se buscan a la hora de desarrollar aplicaciones? Hemos echado un vistazo a las novedades más candentes del mundo de la tecnología y a lo más demandado por los equipos profesionales, y el resultado son cinco tendencias que debes tener muy en cuenta si quieres subir a la cresta de la ola en el desarrollo de aplicaciones para móviles. Incorporación de la tecnología 5G Todos los desarrolladores de apps se están familiarizando o se han familiarizado ya con el 5G. Muy pronto, será el nuevo estándar en conexiones de redes y estará más que normalizado, por eso, las aplicaciones están protagonizando una auténtica carrera contrarreloj por aprovechar y sacar el máximo partido posible a esta nueva tecnología. Incluso ahora las empresas pioneras están empezando a integrar el nuevo estandar 6G. ¿Por qué? Porque el 5G dispara las velocidades de conexiones, permitiendo transferencias de datos mucho más rápidas, latencias más reducidas y, en definitiva, una experiencia de streaming muchísimo más fluida. Las aplicaciones de videojuegos, sobre todo las de juegos en la nube, están ganando mucho terreno gracias a esto, al igual que la integración de funciones VR o AR en apps. ¿Vas a desarrollar algo centrado en el IoT? El 5G también ayudará muchísimo. Inteligencia Artificial y Machine Learning El uso de IA lleva tiempo adentrándose en las apps, sobre todo para llevar a cabo labores de reconocimiento del usuario o cosas tan simples como proponer ofertas a medida en e-commerces. Ahora bien, su utilidad real va mucho más allá, ha cambiado por completo los procesos de seguridad en aplicaciones, al igual que su desarrollo y mantenimiento.Ahora, las apps pueden usar algoritmos con los que detectar actividades sospechosas, reconocer imágenes o incluso ofrecer servicios de asistencia mediante chats de texto que sean realmente útiles. Todo esto, fruto de la combinación de la IA y el Machine Learning, está cambiando mucho el propio planteamiento del desarrollo de apps para móviles. Adentramiento en la Blockchain La blockchain y la web 3.0 se antojan como la próxima revolución tecnológica, y el mercado de las apps ya lo mira muy de cerca. Con tal de facilitar el pago con criptomonedas, o incluso para establecer sistemas de transacciones más seguros, el desarrollo de apps está empezando a coger el funcionamiento de la blockchain y a aprovecharlo.Lo cierto es que tiene muchos usos, y los hay especialmente interesantes, sobre todo a la hora de establecer una red de datos garantizando la máxima privacidad de todos los implicados. Es muy útil para evitar estafas en las compras online y el comercio digital, al igual que a la hora de pagar usando el teléfono móvil. La incursión de los Beacons La tecnología Beacon cada vez tiene más demanda, sobre todo en el desarrollo de apps para smartphones o incluso para dispositivos wearables (de lo que hablaremos más adelante). Los centros comerciales, museos, aeropuertos, festivales y superficies de grandes tamaños en el ámbito comercial la utilizan para comunicarse con dispositivos móviles vía bluetooth, recogiendo datos o incluso informando a los usuarios en tiempo real. Es algo especialmente útil de cara al marketing, ya que permite a las marcas y empresas obtener más información de los consumidores en base a su comportamiento y hábitos. Por eso mismo, y porque en el siglo XXI la información es más importante que nunca, cada vez más apps deben ser compatibles con esta tecnología, teniendo en cuenta la posibilidad de obtener datos de esta forma. Otro pasito hacia los wearables Los wearables llevan años ya entre nosotros, pero poco a poco están ganando terreno gracias a los relojes inteligentes e incluso a las inminentes piezas de joyería smart. Pronto, también se adentrarán en nuestros armarios a través de la ropa. Sea como fuere, su propuesta es ideal para el mundo de la salud y el deporte, sobre todo para monitorizar el estado de las personas. Todo esto, combinado con el machine learning y la IA antes mencionados, además de los nuevos sensores, permite a los dispositivos predecir posibles enfermedades en las personas. El desarrollo de apps para este sector está creciendo mucho, de hecho, es una de las corrientes más potentes en 2022. Hay más posibilidades, aunque estas son las tendencias más importantes dentro del mundo del desarrollo de las apps para dispositivos inteligentes. ¿Te interesa alguna rama en concreto?

[ ... ]

Cómo comprar o vender Bitcoins con ayuda de la Inteligencia Artificial
Cómo comprar o vender Bitcoins con ayuda de la Inteligencia Artificial
11/07/2022

La Inteligencia Artificial se ha convertido en pocos años en una de las herramientas más poderosas en el mundo de las finanzas. Actualmente, el 80% de las entidades que operan en el sector la reconocen como una tecnología clave para sus negocios y segmentos tan proactivos como el mercado de las criptodivisas ya han desarrollado potentes robots de comercio de criptomonedas basados en Inteligencia Artificial para asegurar y aumentar la eficacia de los procesos de trading.Gracias a la Inteligencia Artificial, estos robots de trading de BTC de última generación son capaces de generar predicciones altamente fiables, favoreciendo un mayor control de las operaciones, lo que está marcando grandes diferencias entre las plataformas de comercio de criptomonedas. ¿Qué es la inteligencia artificial? La inteligencia artificial (IA) es un conjunto de tecnologías que se combinan entre sí para que, imitando a la inteligencia humana, las máquinas puedan realizar tareas y mejorarlas a partir de la información que recopilan. La IA tiene la capacidad de aprender y evaluar grandes cantidades de datos. Estos son recogidos a través de sus propios sistemas de sensores y con la ayuda de complejos sistemas de algoritmos, analizados al instante. En este proceso, la IA es capaz de reconocer patrones en los datos, lo que permite, por ejemplo, a los robots comerciales de criptomonedas de última generación como Bitcoin Up, ejecutar una orden de negociación en el mejor momento del mercado. ¿En qué se diferencia el software de inteligencia artificial de un programa de negociación? Los programas de negociación de BTC están diseñados para que en función de unas órdenes determinadas de antemano, el software ejecute una acción concreta. El programa contempla todas las posibilidades que se pueden dar en el mercado, incluidas bifurcaciones de opciones e incluso, el azar, sin que, en ninguno de los casos, el equipo deba “pensar” antes de llevarlas a cabo. En cambio, los robots de trading de Bitcoin con software de inteligencia artificial trabajan apoyándose en su propio aprendizaje y experiencia, y basan sus acciones en el análisis, comprobación y comparación de datos de cada momento, que permite a estos robots de negociación de criptomonedas con IA, realizar conjeturas de lo que será la realidad predecible, a una escala de velocidad, capacidad y precisión por encima del cerebro humano. ¿Cómo trabaja un robot de trading Bitcoin con IA? Un robot comercial de trading de Bitcoin de última generación trabaja emulando la mente de un experto humano y está diseñado para que su Inteligencia Artificial identifique las oportunidades más rentables del mercado, ayudando así a los usuarios a tomar las mejores decisiones comerciales en cada momento. Esto no significa que este tipo de robot de trading de Bitcoin sea capaz de hacer desaparecer el riesgo que conlleva cualquier operación de inversión, pero si lo minimiza de forma muy notable. Además, actualmente, el software Bitcoin de los robots de trading más avanzados permiten permite desarrollar estrategias de trading automatizada con una interfaz totalmente personalizada, de modo que cada usuario puede determinar cuando retirarse, qué movimientos replicar, qué riesgos tolerar, qué rentabilidad espera, ... Blockchain e Inteligencia Artificial La Inteligencia Artificial ha encontrado en la tecnología de cadenas de bloques o Blockchain, la pareja ideal de baile para optimizar al máximo su uso en el mercado de las criptomonedas. Por un lado, la Inteligencia Artificial contribuye a incrementar la eficiencia de ciertos procesos del blockchain, mientras que este sistema facilita la total trazabilidad de los datos y variables que influyen en la toma de decisiones de los algoritmos de aprendizaje automático de la IA. Es así que la integración de ambas tecnologías permite mejorar la arquitectura subyacente en la cadena de bloques, así como incrementar el potencial de la inteligencia artificial, en beneficio de la máxima eficacia de los procesos, en este caso, de trading de criptomonedas.

[ ... ]

¿Qué son los servidores virtuales privados y por qué son tan seguros?
¿Qué son los servidores virtuales privados y por qué son tan seguros?
04/07/2022

La digitalización es, a día de hoy, parte destacada e ineludible de cualquier buena política empresarial y la virtualización de procesos y recursos, un elemento notorio de la estrategia tanto de pymes como de grandes compañías que han encontrado en soluciones como los servidores virtuales, una nueva forma de trabajar más efectiva, práctica y segura. ¿Qué es un servidor privado virtual o VPS? Un servidor virtual privado o VPS (en inglés, virtual private server) es una solución de alojamiento específica para virtualización que se configura para que su potencia de procesamiento pueda ser compartida simultáneamente por diversos usuarios en un entorno estable y personalizable y de manera totalmente independiente. Los VPS ofrecen espacios conectados a internet permanentemente, en los que los clientes pueden alojar webs, tiendas virtuales, cuentas de correo, aplicaciones o procesos en la red segura, ... sin necesidad de modificar, ampliar o invertir en nuevos equipos. A diferencia de un hosting compartido, los VPS ofrecen a cada cuenta el control de sus “partición”, incluyendo la automatización de tareas rutinarias, y la libre elección de los recursos virtualizados, incluido el sistema operativo, programas o herramientas específicas que quedan alojadas en estos servidores, listas para ser utilizadas en exclusiva por el cliente que las ha solicitado. ¿Para qué sirve un VPS? Un servidor privado virtual está pensado para cubrir las necesidades de proyectos que requieran capacidades de procesamiento más o menos altas, necesarias para poder instalar o ejecutar aplicaciones a nivel de servidor, sin que el cliente se vea obligado a invertir en la adecuación de sus equipos. En este tipo de servidores virtuales privados, cada cliente dispone de un número determinado de CPUs, memoria RAM, espacio en disco y la asignación de una, o varias, dirección IP propias (e IPV6) asignadas. Todos estos recursos serán utilizados exclusivamente por éste servidor privado virtual, mejorando, por tanto, el tempo de uso de los recursos, y especialmente, la seguridad. Además, al trabajar con recursos virtualizados, los VPS garantizan un ahorro en costos de hardware físico, reparaciones, renovaciones, … además de en otros gastos como el consumo eléctrico. Una de las características que hacen de un VPS la mejor elección para los IT Managers es la escalabilidad. Poder comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que estos vayan creciendo. Gracias a su tecnología, los servidores privados virtuales, también, mejoran la seguridad en el almacenamiento de información confidencial y sensible y están diseñados para facilitar una mejor gestión y privacidad en operaciones como, por ejemplo, las transacciones online. Estas características convierten actualmente a los VPS en un recurso adecuado para gran cantidad de usos, siendo algunos de los más destacados: E-commerce: mejor rendimiento, mayor seguridad, mejora experiencia, usuario final, alto rendimiento. Alojamiento web: más espacio, transferencia de datos ilimitados, menor tiempo de carga, mayor número de dominios, mayor privacidad, mayor capacidad de gestión de volúmenes de tráfico grande. Educación y Formación: mayor número de usuarios, mayor velocidad en el intercambio de archivos P2P, mejor seguridad. Servidores para juegos: conexión superior, número ilimitado de jugadores, mayores recursos y mayor rendimiento. Banco de pruebas: más libertad, entornos de pruebas independientes y más confiables. ¿Cómo de seguro es un servidor virtual?
 ¿Por qué usar VPS? En comparación con el hosting compartido, un servidor virtual nos ofrece niveles mucho más altos de seguridad - además de capacidad y velocidad - y nos garantiza mayor privacidad al bloquear nuestros contenidos frente al resto de cuentas que comparten con nosotros el servidor. Los VPS no comparten el ancho de banda, ni tampoco las direcciones IP, reduciéndose, por tanto, los riesgos de seguridad o filtración de datos, entre otros.  Además, al no utilizar recursos propios, ni instalar programas, aplicaciones o librerías en nuestros equipos, minimizamos las oportunidades de ser atacados. De hecho, un servidor virtual funciona tal cual tuviéramos otro ordenador a nuestra disposición, con capacidades y una conexión a Internet infinitamente más potente y barreras que previenen la entrada de malware en nuestros ordenadores particulares  (siempre y cuando, claro está, no instalemos software sospechoso en el VPS y el que utilicemos se mantenga actualizado). Igualmente, los servidores virtuales más avanzados nos ofrecen pluses relevantes en materia de seguridad como Infraestructuras certificadas; la encriptación de datos con certificado SSL o la protección de Denegación de Servicio (DDoS) que incrementan la seguridad de nuestros datos y previenen los ataques externos que pueden bloquear, por ejemplo.
 la disponibilidad de nuestra página web. También son habituales en este tipo de servidores virtuales, los servicios de copias de seguridad con encriptación y almacenamiento de datos en un centro de datos separado físicamente y que se recomienda sea diferente al que se aloje nuestro VPS. ¿Cuáles son las principales ventajas de los servidores virtuales? Un servidor privado virtual nos permite ejecutar software que es demasiado potente para nuestros equipos con el mismo control y autonomía total que tendríamos si lo estuviéramos haciendo desde un servidor físico propio. Aunque diversas cuentas compartan el mismo VPS, el uso de recursos no interfiere entre ellas. Al no compartir la memoria RAM, ni el almacenamiento, los procesos son considerablemente más rápidos y seguros. Cada usuario dispone de un entorno totalmente aislado e independiente en el que, incluso, puede realizar cambios en la configuración del servidor para adaptarlo específicamente a cada necesidad. Finalmente, destacar, también, que una de las características que hacen de un VPS la mejor elección para los IT Managers es su escalabilidad, ya que te permite comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que nuestras necesidades vayan creciendo.

[ ... ]

El metaverso un nuevo canal venta e interacción con los clientes
El metaverso un nuevo canal venta e interacción con los clientes
30/06/2022

El metaverso representa una oportunidad para muchos sectores y según expertos de Aedas Homes, Banco Santander, BBVA, Enagás, Esade, Meliá Hotels International y Telefónica, participantes en el 'podcast' Generación de Oportunidades de Europa Press y McKinsey & Company, ofrece a las empresas un nuevo canal para fortalecer la relación que tienen con sus clientes y encontrar a otros nuevos que en el entorno físico no se relacionarían con la marca. Según los participantes en el 'podcast', las tecnologías de realidad virtual y realidad aumentada va a cambiar la forma en la que las personas se comunican, socializan, trabajan, se divierten, consumen contenidos, productos y servicios. Carlos Sánchez Altable, socio de McKinsey y experto en tecnologías en el sector consumo, considera que el beneficio de utilizar el metaverso está claro, por ejemplo, para este sector en general y, en particular, para el ámbito del lujo, la moda o la cosmética, donde el Informe sobre el Estado de la Tecnología en la Moda 2022 ha pronosticado crecimientos de más de un 5% en ingresos entre las empresas que incorporen en los próximos dos a cinco años, experiencias virtuales a su oferta. En otro ámbito como el inmobiliario, las posibilidades que ofrece el metaverso también son muchas, según los expertos. El CEO de Live Virtual Tours en Aedas Homes, José Luis Leirós explica en el  'podcast', por ejemplo, que en un futuro no se verán por la calle carteles de "se vende" que "flotan a en los balcones, con la información filtrada según los requisitos del posible comprador, que podrá realizar una visita virtual al inmueble junto a un asesor comercial al que verá perfectamente integrado en la escena, aunque tampoco se encuentre allí físicamente”. Y es que según coinciden los expertos reunidos por Europa Press, el metaverso es la siguiente forma de interacción que tendrán los usuarios con Internet, aunque para Yaiza Rubio Viñuela, chief Metaverse officer en Telefónica, "para el Metaverso en mayúscula todavía queda mucho". Al hilo de esta afirmación, Emilio Capela, socio de McKinsey y experto en el metaverso, lo primero que deben hacer las empresas es entender qué papel quieren desempeñar en este mundo virtual y definir qué capacidades necesitan generar. "Hay tiempo para prepararse, pero hay que adquirir muchas capacidades que, a día de hoy, ninguna empresa tiene", ha advertido en este 'podcast' en el que, también, se ha abordado el papel de los activos digitales para las empresas, asegurando lla directora del Centro de Excelencia de Crypto y Blockchain de Banco Santander, Coti de Monteverde que "las compañías que dispongan de activos digitales tendrán una nueva forma de monetizarlos mediante los 'tokens' no fungibles (NFT)".

[ ... ]

Los españoles, los ciudadanos europeos más familiarizados con el metaverso y la realidad virtual
Los españoles, los ciudadanos europeos más familiarizados con el metaverso y la realidad virtual
27/06/2022

Los españoles son los ciudadanos europeos que más aseguran conocer qué el metaverso, la realidad virtual y la realidad aumentada. De hecho, los resultados del informe presentado por Ipsosen colaboración con el Foro Económico Mundial, aseguran que este conocimiento estaría no solo por encima de la media europea, sino, también, mundial.Así, el 63% de los españoles dicen estar familiarizados con el metaverso, frente al 52% de la población mundial, el 30% de Alemania o el 28% de Francia. En el otro extremos encontramos a Turquía (86%), India (80%), China (73%) y Corea del Sur (71%), que se presentan como los países con más población conocedora del metaverso. "Los resultados de este trabajo de investigación dan una visión muy optimista del potencial del metaverso, y demuestran que muchas personas están abiertas al cambio tecnológico que se está perfilando", ha señalado el HeadofData Intelligencede Ipsosen España, Jame Ferrand-Gutierrez, en un comunicado. El directivo, sin embargo, apunta que "no podemos ignorar que el metaverso sigue siendo un concepto que no está del todo realizado. [...] Aunque está planteado como una realidad paralela donde todo tiene cabida, en realidad no es así, al menos en la actualidad. Veremos en un futuro hacia donde evoluciona".En cuanto a la realidad aumentada y virtual, un 77% españoles aseguran conocer bien la primera, y el 85% la segunda, siendo, de nuevo, Turquía, el país del mundo donde los porcentajes sobre la familiaridad con estas tecnologías es más alto, 94%. Según se desprende del informe 'Cómo ve el mundo el metaverso y la realidad extendida' que recoge los datos de 29 países, obtenidos entre el 22 de abril y el 6 de mayo de 2022 a través de la plataforma Global Advisorde Ipsos, los ciudadanos esperan que las aplicaciones que utilizan el metaverso tengan un impacto cada vez mayor en sus vidas durante la próxima década y según consta en el documento, en España, el mayor impacto se prevé en el ámbito de la educación y formación virtual (63%), el entretenimiento (61%), los videojuegos (57%), las reuniones de trabajo (55%) y la manera de socializar y los recursos relacionados con la salud (ambos con un 54%).

[ ... ]

Firefox habilita por defecto la protección total contra 'cookies'
Firefox habilita por defecto la protección total contra 'cookies'
24/06/2022

Mozilla Firefox ha habilitado por defecto su protección total contra 'cookies' (Total Cookie Protection), que asegura blindar al usuario frente al rastreo de su actividad en Internet sin sacrificar su experiencia de navegación. Según ha explicado la compañía, la nueva funcionalidad crea un 'tarro de cookies' cada vez que el internauta visita una página web. Cada “tarro” se mantiene por separado, limitando, así, las 'cookies' al sitio donde se generaron. De este modo, al aislar un recipiente de otro, los rastreadores solo pueden acceder a la información de su página, sin poder relacionar el comportamiento del usuario a lo largo de múltiples sitios. Mozilla asegura que esta solución convierte a su navegador en el más seguro del mercado para Windows, Mac y Linux. La función Total Cookie Protectionde Mozilla actúa cada vez que un sitio web o un contenido de terceros incrustado en una página deposita una 'cookie' en el navegador del usuario. Esta protección total contra 'cookies' mejora además el rendimiento de herramientas anteriores de Firefox, como la ETP o protección mejorada ante rastreos.

[ ... ]

Google Health servirá para estudiar el impacto de los móviles en nuestra salud mental
Google Health servirá para estudiar el impacto de los móviles en nuestra salud mental
01/06/2022

Los españoles pasamos una media 3 horas y 40 minutos al día conectados al móvil, lo que multiplicado de lunes a domingo suman más de 25h a la semana, según el informe Digital Consumer by Generation. Para analizar el impacto de todo este tiempo de consumo digital en nuestra salud mental, un grupo de investigadores de la Universidad de Oregón (Estados Unidos) acaba de anunciar que utilizará la aplicación Google Health Studies para analizar como utilizan los usuarios sus smartphones y discurrir como se puede asegurar un futuro en el que los dispositivos y productos digitales hagan a la gente más feliz, sin caer en la dependencia. En su trabajo, medirán factores como el sueño o la actividad física, para lo que usaran, también, los datos recopilados por Fitbit, las pulseras de actividad propiedad de Google. Uno de los investigadores que lidera el ensayo, el doctor Nicholas Allen ha recalcado que "algunos estudios similares al que están a punto de iniciarse aproximan a condenar la tecnología basándose en su convicción de que esta debe ser mala para la salud mental y el bienestar". Por ello, cree positivo una investigación que no solo se centre en los efectos potencialmente dañinos del uso de los dispositivos, sino que también tenga en cuenta los beneficios que estos ofrecen.

[ ... ]

La OCU denuncia a Apple por la obsolescencia programada del iPhone6
La OCU denuncia a Apple por la obsolescencia programada del iPhone6
25/05/2022

La Organización de Consumidores y Usuarios (OCU) ha presentado una demanda colectiva contra Apple por la obsolescencia programada de sus iPhone 6 y se ha comprometido a pagar los gastos del juicio a los más de 400.000 afectados en nuestro país.La OCUconsidera esta obsolescencia programada una práctica comercial engañosa que vulnera la normativa de protección de los consumidores y exige una indemnización para los usuarios españoles por un importe que oscila entre los 99 y 189 euros. Esta cifra procede de la suma del importe de la batería (entre 29 y 89 euros, según si se acogió o no al plan de reemplazo), más un 10% del precio de compra del móvil (entre 699 y 999 euros, según el modelo, capacidad, etc.).Según la demanda de la OCU, Apple ha actuado de manera fraudulenta ocultando información a los usuarios, y considera que la tecnológica actualizó el software en los diferentes modelos del iPhone 6 para enmascarar los problemas de rendimiento de sus baterías, sabiendo que esto causaría una ralentización y pérdida de rendimiento de los teléfonos.Esta práctica, apuntan desde la OCU, condicionó de manera deliberada a los consumidores para renovar sus iPhonescausándoles un perjuicio económico que cifra entre 40 y 80 millones de euros, aproximadamente.La denuncia contra Apple es una acción más de la OCUen el marco de la campaña que puso en marcha una para animar a los usuarios afectados a luchar contra la obsolescencia programada.

[ ... ]

¿Cómo tributan las criptomonedas a nivel mundial?
¿Cómo tributan las criptomonedas a nivel mundial?
19/05/2022

En las últimas semanas está siendo noticia la caída en la cotización del Bitcoin, la principal criptomoneda del mercado. En el mes de mayo, su valoración ha caído hasta la mitad de los máximos obtenidos en otoño de 2021. Esta situación está llevando a un estado de incertidumbre en El Salvador, pues este país había iniciado trámites para introducir la criptomoneda como moneda de curso legal. A su vez, no es la única moneda virtual que se enfrenta a una grave crisis. Otras como Solana, Ethereum, Binance, Cardano o Dogecoin también se están desplomando entre un 10 y un 15%. Ante este panorama, puede parecer que la inversión en el mundo cripto es ahora un error, pero los mercados financieros son muy volátiles, especialmente con estos activos, por lo que es posible que en un futuro se recuperen. De lo que no cabe duda es de que el éxito con las inversiones radica en planificar buenas estrategias, y eso pasa sin duda por acudir a portales de referencia que aporten datos de calidad. Una buena opción en ese caso es la plataforma Hoddled, que ofrece información relevante sobre los productos de inversión más reconocibles, entre ellos las criptomonedas. En Hoddled, sin embargo, se echa de menos un poco más de claridad sobre un tema que es importante, el de la tributación de estos activos financieros. ¿Sabes qué impuestos te toca pagar por invertir en criptomonedas? Te mostramos algunas de las regulaciones fiscales existentes y los tributos que tienen que pagar los traders y exchanges a nivel global. ¿Qué sucede con las criptodivisas y los impuestos en Estados Unidos? La principal potencia mundial clasifica las criptomonedas como una propiedad, de modo que se comportan de modo similar a las ganancias derivadas de los activos tradicionales como acciones y bonos. Sin embargo, hay algunas excepciones que incluyen a actividades que involucran activos digitales. En ese caso el tratamiento es de ingresos y tocará abonar el impuesto sobre la renta correspondiente. La venta de criptomonedas, el uso de estas para comprar bienes y servicios, recibir criptomonedas desde un airdrop, negociar o intercambiar activos criptográficos o los ingresos derivados de la minería cripto son acciones que deben ser incluidas en la declaración de la renta. Unión Europea, un mercado común pero sin unanimidad en la regulación En Europa, tanto en la Unión como en otros países del continente, han comenzado a gravar varias actividades dentro del mercado cripto. En Reino Unido se gravan las criptomonedas en función de la actividad del titular. Si son inversiones personales, hay que pagar el impuesto sobre las ganancias del capital. Asimismo, hay que hacer lo propio al vender o regalar los activos. En Alemania la situación es diferente, pues el país germano mantiene su decisión de cobrar el 0% en las transacciones de Bitcoin. Esta cripto no está definida como moneda de curso legal, pero i un vendedor desea aceptarla como medio de pago para el intercambio de bienes y servicios, puede hacerlo según el derecho privado. No obstante, sí hay que señalar que las criptomonedas que funcionan como activos comerciales sí tributan en base al impuesto de la renta. En España, cuyos contribuyentes están en pleno proceso para presentar la declaración de la renta anual, se insiste en la necesidad de incluir estos activos en el documento final, para evitar posibles sanciones de la Agencia Tributaria. ¿Y en Latinoamérica? El continente latinoamericano no ha avanzado tanto como otras regiones a nivel mundial en esta materia. No existen, hasta el momento, regulaciones específicas a la renta proveniente del intercambio de criptomonedas o la mera tenencia de las mismas. Además, en algunos países como Argentina, hay opiniones enfrentadas con posturas contrarias en relación a si las criptodivisas deben o no tributar y cómo integrar estos activos en la regulación fiscal del país. Hay muchos otros territorios donde es de actualidad plena esta cuestión, como en muchos países de Asia. Sea como fuere, una conclusión final acertada es que existen diferencias entre utilizar los activos cripto como una actividad comercial o bien como un medio de inversión personal. Los próximos años van a venir acompañados de muchos cambios en esta materia, pues las criptomonedas han llegado para quedarse. Quizás nunca sustituyan definitivamente al dinero fiduciario, pero su presencia a nivel global es cada vez más potente.

[ ... ]

¿Cuánto dinero puedo ganar invirtiendo en Bitcoin?
¿Cuánto dinero puedo ganar invirtiendo en Bitcoin?
08/05/2022

Si entramos en Internet y escribimos “¿cómo ganar dinero rápido?”, “¿cómo hacerse rico?”, “¿cómo invertir para hacerse millonario?”... o similar, en muchas de las respuestas que nos mostrará el buscador aparecerá la palabra Bitcoin. Y es que la inversión en criptomonedas está a la orden del día, aunque hacerte rico de la noche a la mañana es otro cantar. Eso sí, lo que no se puede negar es que este nuevo tipo de moneda virtual descentralizada gana cada día más importancia en el mercado y que el valor de criptoactivos como el Bitcoin no ha dejado de crecer desde su lanzamiento en 2008, consiguiendo que mucha gente que ha invertido en la compra de esta moneda digital haya obtenido beneficios sustanciales. ¿Es rentable invertir en criptomonedas? Las criptomonedas han sido fuera de los activos tradicionales, los valores más rentables en 2021. A principios de año, el Bitcoin cotizaba en torno a los 23.500 dólares y finalizando el 2021 lo hacía por encima de los 50.000. En la mayoría de los casos, la rentabilidad del Bitcoin es difícilmente asumible por otro tipo de activos, aunque los especialistas identifican en la prudencia la clave para conseguir el éxito en el trading de criptomonedas: Acota tu inversión. La regla de oro que recomiendan la mayor parte de los especialistas es “no invertir en criptomonedas más de los que uno pueda darse el lujo de perder y no podría permitirse no arriesgar”. Huye de las falsas expectativas y apuesta por la realidad. Desconfía de los sitios en los que se ofrecen beneficios millonarios desde el primer momento. No existe la fórmula mágica. Prioriza plataformas confiables, por ejemplo, como Bitcoin Buyer que te va a brindar herramientas desarrolladas específicamente para operar con criptomonedas y poder tomar decisiones mucho más informadas que, estas sí, potenciaran realmente tus oportunidades de ganar dinero invirtiendo en Bitcoins. Infórmate y estudia. Cuando eres novato en el mundo de las critpomonedas, lo más difícil  va a ser aprender a leer el mercado. Aún y así, vale la pena dedicarle un tiempo a entender los principios básicos para poder actuar con mayor seguridad. Ahora bien, no es necesario convertirse en un experto avanzado, pues las plataformas de trading, como la anteriormente mencionada, ya se ocupan de analizar el mercado por nosotros y el software de su herramienta nos avisa cuando se dan las mejores circunstancias para operar, pudiendo incluso, programar esta orden para que su robot de trading lo haga por nosotros. Un mínimo conocimiento previo del mercado es lo que nos servirá para marcar los límites de nuestra inversión y riesgo y que la herramienta pueda optar por las mejores opciones según nuestro perfil de inversor. Elige bien tu criptomoneda. Actualmente, la oferta de criptomonedas existentes en el mercado supera las 10.000 monedas virtuales, y cada poco tiempo aparece alguna nueva. Lo que las diferencia básicamente a unas de otras es su tecnología, encriptación y el proyecto que hay tras ellas. Por ello es muy importante informarse bien sobre la critpomoneda que vayamos a elegir para evitar ser víctimas de fraude. Y ante las dudas, Bitcoin está considerada, hoy, la más segura de todas las critpomonedas disponibles. Y, sobre todo, ten paciencia. Que no nos pierda el afán de obtener grandes ganancias en poco tiempo. De forma general, el funcionamiento básico de cualquier buena inversión es “comprar barato y vender caro” y esto suele comportar una demora en el tiempo más o menos larga. El Bitcoin, por ejemplo, es una criptomoneda de largo plazo y es posible, de hecho ya lo hemos visto repetidamente, como su valor sube y baja puntualmente, aunque si analizamos su evolución desde el inicio hasta ahora, el resultado es siempre el mismo, su valor sigue incrementándose.

[ ... ]

Cómo saber si Pegasus ha infectado el móvil
Cómo saber si Pegasus ha infectado el móvil
05/05/2022

Las noticias de estas últimas semanas, en la que se asegura que se ha utilizado el programa de espionaje Pegasus para entrar en los dispositivos móviles de diversos políticos españoles, ha puesto a muchos ciudadanos en alerta.  Pegasus es un software malicioso que una vez introducido en un dispositivo, tiene la habilidad de recopilar información y transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta. Pegasus, además, borra su rastro después de que queda instalado y en ningún momento la víctima tiene conocimiento de lo que está ocurriendo.  Entre sus principales características, destaca, también, que Pegasus es capaz de detectar con quién han estado el propietario del dispositivo, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del móvil, ordenador o tableta atacada.  Los dos medios que usa este programa de espionaje para entrar en los dispositivos son mediante un SMS o un enlace fraudulento y, según los expertos, a pesar de que es un spyware muy difícil de detectar, sí que existen algunas señales que nos pueden hacer sospechar que hemos sido infectados. El sobrecalentamiento o la ralentización del sistema son dos de las principales, pero también el hecho de que la duración de la batería sea cada vez menor o que se produzca un consumo excesivo de datos cuando no estamos usando el dispositivo.  Cómo ponérselo difícil a Pegasus  Para intentar evitar ser infectados por Pegaus o por cualquier otro malware, el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press, recomienda extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.  Además, el experto de Fortinet explica que en lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo, es recomendable escribir la dirección del sitio en el navegador web.  Usar 'software' de protección basados en el comportamiento - EndPoint Detection and Response (EDR) -, mantener actualizado el sistema, evitar las conexiones en wifis públicas y verificar los permisos que se otorgan a las aplicaciones, son otras precauciones que también recomienda tener en cuenta.

[ ... ]

DuckDuckGo ve en la herramienta AMP de Google una amenaza para la privacidad de los usuarios
DuckDuckGo ve en la herramienta AMP de Google una amenaza para la privacidad de los usuarios
29/04/2022

Después de la presentación de Accelerated Mobile Pages (AMP) de Google, DuckDuckGo ha anunciado que ha empezado a proteger a sus clientes de este nuevo servicio que interpretan como una interferencia a la privacidad de los usuarios. AMP es una herramienta que, según explica Google, habilita la carga rápida de sitios web en dispositivos móviles y mejora su rendimiento, mientras que DuckDuckGo asegura que lo que realmente hace es priorizar la visualización de los sitios que la han adoptado y favorecer los anuncios de Google en estas páginas. Es así, que este motor de búsqueda alternativo centrado en ofrecer la mayor privacidad posible a sus usuarios (no recopila información de las búsquedas) ha decidido introducir protecciones frente a la tecnología AMP en sus aplicaciones y extensiones para iOS, Android, Mac, Chrome y Firefox y mostrará la web original del editor en lugar de la adaptada a AMP.

[ ... ]

Las apps de videollamadas escuchan cuando el micrófono está apagado, según un estudio
Las apps de videollamadas escuchan cuando el micrófono está apagado, según un estudio
25/04/2022

Un grupo de investigadores de la Universidad de Wisconsin-Madison (Estados Unidos) ha determinado que las aplicaciones de videoconferencia pueden seguir accediendo a los datos de audio aunque el usuario haya desactivado el micrófono.Para demostrarlo han estudiado las aplicaciones más populares de videoconferencia y han analizado el comportamiento del botón de silencio hasta determinar que todas las aplicaciones que probaron tanto si el micrófono estaba abierto como cerrado, ocasionalmente recopilaban datos sin procesar y los entregaban a los servidores de sus servicios. En su investigación han trabajado con herramientas de análisis binario para ver cómo el audio se trasladaba desde la aplicación hasta los controladores de audio de los ordenadores y, a continuación, a la red.  El equipo de investigadores han creado, además, a través de modelos de aprendizaje automático ('machin e-learning') un clasificador de actividades cotidianas que con un 82% de precisión, ha determinado que actividades estaban haciendo los usuarios mientras sus micros estaban, teóricamente, silenciados. En relación con ello, los autores de este trabajo recuerdan que más allá de silenciar el micrófono, este se puede apagar a través del menú de Configuración, una opción menos accesible pero más segura para restringir el acceso a información confidencial y datos sensibles. Todas las conclusiones de este estudio se presentarán el próximo mes de julio en el marco del Simposio de Tecnologías de Mejora de la Privacidad.

[ ... ]

Google Maps utilizará IA para actualizar los horarios de los comercios
Google Maps utilizará IA para actualizar los horarios de los comercios
14/04/2022

Google Maps actualizará los horarios de más de 20 millones de negocios en todo el mundo en los seis próximos meses. Para hacerlo, empleará Inteligencia Artificial (IA) y un modelo de aprendizaje automático de desarrollo propio, que identifica los horarios de los establecimientos que ya no corresponden.   Mediante este sistema, la IA actualizará los horarios según sus predicciones basadas en parámetros como la última actualización del perfil del comercio, los horarios de las tiendas cercanas y las horas más transitadas en esa ubicación. Además, el algoritmo tendrá en cuenta los datos de Google Business, la información del sitio web de la tienda, si lo tiene, y las imágenes de Street View.   En algunos países, además, Google usará la tecnología IA conversacional Google Duplex, para hacer llamadas con calidad de voz humana a los comerciantes y confirmar los horarios. En esta lista de países, Francia será el único país europeo en que se realizará la comprobación telefónica. El resto de países son Argentina, Australia, Chile, Japón, México, Nueva Zelanda, Perú y Estados Unidos.

[ ... ]

Cinco cosas sobre el Bitcoin que te gustará saber
Cinco cosas sobre el Bitcoin que te gustará saber
13/04/2022

SI estás pensando en invertir en Bitcoins te explicamos cinco datos de esta criptomoneda que te van a interesar y te ayudaran a entender su funcionamiento y éxito. ¿Quién creó el Bitcoin? El Bitcoin, el nuevo oro del mundo digital, no tiene creador conocido. A día de hoy no se sabe con certeza que persona o grupo de personas lo creó y hasta la fecha lo único que ha trascendido es el que sería su nombre en clave, Satoshi Nakamoto. Este nombre es el que constaba como autor del artículo sobre el proyecto de creación del Bitcoin enviado por mail a la lista de correo de criptografía metzdowd en 2008  y, también, en el perfil de creación de la red P2P que permite a los compradores y vendedores de Bitcoins ejecutar sus operaciones. La persona, o grupo de personas, detrás del pseudónimo Satoshi Nakamoto, afirma ser un varón de 37 años de edad residente en Japón. Sin embargo, diversos investigadores que han analizado el lenguaje utilizado en las comunicaciones de Nakamoto, creen que quien hay detrás de ese nombre en clave sería alguien anglófono y no de origen japonés, y señalan a Hal Finney, un desarrollador de videojuegos de Atari, como el posible creador del Bitcoin. Otras investigaciones apuestan como padre del Bitcoin por el informático y empresario australiano Craig Wright, quien, por cierto, asegura tener las pruebas para demostrar que fue el quien inventó el Bitcoin. De momento, sin embargo, estas pruebas lo único que le han proporcionado ha sido el sobrenombre de Faketoshi. ¿Cómo se compran Bitcoins? Cuando queremos comprar Bitcoins el funcionamiento es muy similar al de cualquier casa de cambio de moneda. Basta con ingresar en una plataforma especializada en el comercio de Bitcoins como, por ejemplo, Bitcoin Prime, indicar la cantidad de euros que queremos cambiar y nos darán tantos Bitcoins enteros y/o fracciones de Bitcoin que correspondan, en función del valor de la criptomoneda en ese momento.   ¿Se puede comprar una fracción de Bitcoin?  Un Bitcoin se puede dividir en cien millones de fracciones, también conocidas como “satoshis” y cada una de estas partes es susceptible de ser comprada por una persona diferente. La mínima parte adquirible son 0,00000001 Bitcoins. Por ejemplo, imaginemos que el precio de un Bitcoin es de 36.000€ y tenemos 100€ que queremos invertir. Al cambio 1 Bitcoin = 36.000€ nos darán 0,0027 Bitcoins. Por tanto, si se puede invertir en Bitcoins sin necesidad de desembolsar el precio total de una unidad de esta criptomoneda. Además, a diferencia de otros activos financieros, no es necesario realizar las órdenes de compra o venta a través de ningún corredor de bolsa, sino que utilizando los servicios que ofrecen plataformas de Exchange como la anteriormente mencionada, cualquier particular o empresa puede comprar y/o vender Bitcoins, y con ayuda del software especializado que ofrecen este tipo de aplicaciones de trading de criptomonedas, y sin necesidad de conocimientos previos, mover la inversión para conseguir los mejores beneficios. ¿Hay que pagar impuestos por la compra y venta de Bitcoins? La compra y venta de Bitcoins está exenta de IVA y tener Bitcoins no implica tener que tributar por ellos. Y es que si bien las operaciones con criptomonedas están sujetas a tributación y por tanto, deben declararse, solo estamos obligados a ello cuando se hayan producido ganancias al venderlas, cambiarlas por euros o intercambiarlas con otras criptomonedas. Cuando los ingresos obtenidos en las operaciones con criptomonedas sean inferiores a los 1.000€, la Agencia Tributaria tampoco obliga a reflejar en la Declaración de la Renta este activo. Es decir, si se compran Bitcoins, pero no se venden, estas criptomonedas no tributan (a excepción de los contribuyentes obligados a presentar el impuesto de patrimonio, cuyos límites y tributación varía en función de cada comunidad autónoma, y cuya media se sitúa alrededor de los 600.000 euros) y tampoco hay que declarar las criptomonedas si los beneficios de nuestras operaciones con ellas no han alcanzan los 1.000€ en 2021. ¿Cuántas criptomonedas hay? Actualmente existen más de 10.000 criptomonedas diferentes. De todas ellas, el  Bitcoin es el criptoactivo más importante del mundo. A pesar de diversos altibajos, propios de las criptomonedas, el precio del Bitcoin ha crecido un 20.000% desde su lanzamiento en 2009, y se espera lo siga haciendo gracias a su escasez inherente, marcada en un tope de 21 millones de Bitcoins que cuando se alcancen, paralizaran la emisión de más unidades, lo que hace mantener el valor de esta moneda digital a largo plazo. Además del Bitcoin y otras criptomonedas con gran capitalización en el mercado,  existen algunas criptodivisas curiosas en circulación, desde algunas en homenaje a algunos mandatarios presidenciales a otras relacionadas con movimientos religiosos, cadenas de hamburgueserías, clubes deportivos, juegos online, memes... aunque mayormente estas criptomonedas tienen una incidencia mínima en la economía digital y un valor que va poco más allá de ser simbólico.

[ ... ]

Contendedores de reciclaje conectados al móvil para premiar al ciudadano
Contendedores de reciclaje conectados al móvil para premiar al ciudadano
31/03/2022

La startup española, Recircula Solutions acaba de presentar al mercado, Recysmart, un dispositivo que se instala en cualquier tipo de contenedor urbano y que es capaz de identificar el material de los envases reciclados por los ciudadanos. El objetivo de este desarrollo es impulsar programas de incentivos para que la población recicle cada vez más.    El dispositivo combina un diseño mecánico único con algoritmos de IA basados en la acústica, de modo que la señal única y característica que genera un envase cuando es introducido en un contenedor es captada por el sensor, procesada e informada en tiempo real a los gestores de residuos correspondientes para que puedan remunerar al ciudadano en cuestión. Para ello, previamente, el ciudadano se habrá identificado en el dispositivo a través de su móvil  o utilizando una tarjeta física.   En Sant Cugat del Vallés (Barcelona) ya se han instalado algunos dispositivos Recysmart en varios contendedores de la población. Recircula Solutions enviará, además, unidades a diversos puntos de España, Portugal, Austria, Francia, Reino Unido y Grecia. 

[ ... ]

¿Cómo y dónde comprar criptomonedas de forma segura?
¿Cómo y dónde comprar criptomonedas de forma segura?
22/03/2022

Las criptomonedas, a diferencia del dinero emitido por los gobiernos y bancos centrales, se generan de manera colaborativa con la resolución de problemas matemáticos complejos. Su emisión se basa en técnicas criptográficas que cifran y codifican los datos con la finalidad de hacerlos inteligibles a quienes no está destinado el mensaje o en este caso, a quienes no está destinada la criptomoneda. Así se garantiza la titularidad  de la criptodivisa y la integridad de las transacciones. Las criptomonedas no existen fisicamente, solo virtual y deben almacenarse en monederos digitales.  Cómo comprar criptomonedas en España y otros países Existen tres formas para comprar criptomonedas: Minería: Es el proceso de resolución de complejos problemas matemáticos que sirven para validar transacciones en una cadena de bloques y emitir nuevas critpomonedas. Este trabajo se paga en criptos y aunque está abierto a todo el mundo, las características de los equipos necesarios no lo hacen totalmente accesible. En este ámbito, las organizaciones y empresas especializadas se llevan la palma. Exchange: Son plataformas digitales desarrolladas para comprar o vender criptomonedas. El software que utilizan estas aplicaciones comerciales de trading digital ponen a nuestro servicio potentes herramientas de análisis del mercado y tendencias y son capaces de actuar de forma automática, comprando y vendiendo criptodivisas cuando se presentan las condiciones más favorables, según el nivel de riesgo que les hayamos indicado. Un buen ejemplo de este tipo de aplicaciones de trading es bitlq, una de las plataformas más populares para comprar bitcoins en español, además de otras criptos, y que ha sido diseñada para que cualquier persona le pueda sacar el máximo partido, sin importar su experiencia. Utilizar criptomonedas como forma de cobro - pago: estas monedas digitales no existen de forma física, pero sí que se pueden utilizar ya en numerosas plataformas online y en la compra de productos y servicios en Internet.  Por ejemplo, Destinia, agencia de viajes online admite el pago con bitcoins y Mastercard ha puesto en circulación una tarjeta que permite pagar con criptomonedas en cualquier establecimiento físico y online del mundo que acepte su tarjeta. ¿Qué se necesita para comprar criptomonedas en una aplicación de trading? Para utilizar una plataforma de trading automático de criptomonedas únicamente es necesario un ordenador o Smartphone, una conexión a internet,  elegir un Exchange confiable y registrarse. El alta en estos sitios suele ser gratuita y la complejidad de su uso variará en función del software que usen. ¿Cuál es la mejor criptomoneda para invertir? Actualmente, se estima que Bitcoin tiene el 40% del valor del mercado de las criptos, le siguen Ethereum, Tether y Binance Coin. Bitcoin es, pues, la cripto más establecida, aunque diversificar la cartera de inversión sigue siendo, también en el mundo de las criptomonedas, una inmejorable protección contra el riesgo. Invirtiendo en una gama diversificada de estas monedas, se reduce el impacto de su volatilidad… Difícilmente todos los criptoactivos se comportarán igual, y si uno cae, otros se mantendrá y habrá, incluso, los que crecerán, lo que nos proporcionará una posición más ventajosa a la que hubiéramos tenido de haber invertido solo en una única criptodivisa. ¿Cuál es el valor del Bitcoin y el resto de las criptomonedas? La volatilidad de las criptomonedas es alta, por lo que seguir de cerca los rendimientos y el comportamiento de cada una de ellas nos dará la pista de cuál es la más interesante en cada momento. Lo puedes hacer directamente a través de buscadores como Google o Bing, sin necesidad de entrar en ninguna página web, simplemente escribiendo el nombre de la cripto que te interesa, o bien puedes, tembiién, visitar sitios como World Coin Index o CoinMarketCap, donde ofrecen de forma centralizada información sobre la cotización de más de 800 monedas digitales. Ahora bien, si lo que buscas es una forma más sencilla y ágil para mejorar tu estrategia de inversión en criptomonedas, trabajar a través de aplicaciones de trading especializadas, como la que hemos mencionado anteriormente, te pueden facilitar enormemente toda esta tarea, pudiendo, incluso, programar el robot de la aplicación para que realice las operaciones de compra y venta de bitcoins u otras criptos justo en el momento más óptimo para tus intereses.

[ ... ]

¿Qué ventajas tiene usar Bitcoins?
¿Qué ventajas tiene usar Bitcoins?
21/03/2022

A medida que las grandes empresas, los fondos de riesgo e inclusive los gobiernos han empezado a utilizar el Bitcoin, inversionistas de todo el mundo, muchos de ellos ciudadanos de a pie, han empezado, también, a invertir en esta moneda digital que hoy es el criptoactivo más importante del mundo. Y es que gracias a la introducción de diferentes tecnologías en el mundo de las finanzas, incluida la inteligencia artificial, la inversión en criptodivisas está, actualmente, al alcance de cualquier persona. Más aún, hoy ya es posible comprar y vender Bitcoins desde el móvil sin experiencia ni necesidad de conocimientos previos sobre finanzas y como ejemplo de ello, aplicaciones tan conocidas como https://bitiq.app/es/ creada  por un heterogéneo equipo de desarrolladores de software y especialistas de sectores financieros y empresariales, que han abierto las puertas a la inversión y las criptomonedas al público en general, a través de una App, tecnológicamente muy avanzada, capaz de leer los indicadores técnicos del mercado, analizar las tendencias e identificar cuándo es el mejor momento para comprar o vender Bitcoins. ¿Cuáles son las ventajas del Bitcoin frente a otras criptomonedas? Más allá de algunas características comunes que son vistas como grandes ventajas de las criptomonedas, como por ejemplo, su emisión descentralizada e independencia financiera respecto a los bancos centrales o el anonimato y privacidad en las operaciones, el Bitcoin presenta algunas ventajas particulares que han contribuido a su supremacía en el mercado de las criptodivisas. Oferta limitada: La oferta de Bitcoin está pensada para ir creciendo hasta alcanzar un tope de 21 millones, momento a partir del cual ya no se minaran más Bitcoins. Esta escasez inherente mantiene el valor de esta criptomoneda a largo plazo, cosa que no ocurre con las monedas fiduciarias que los bancos centrales aumentan de forma continua o con otras criptodivisas que no presentan este tipo de limitación. Bajas comisiones: Bitcoin goza de uno de los costes de transacción más bajos comparados con otras monedas digitales y sobre todo, en comparación a las comisiones en los pagos con tarjetas de crédito o los costes convencionales asociados a una transferencia bancaria. Moneda global: Aunque el uso de criptodivisas como moneda de intercambio no está totalmente generalizado, cada vez son más los que las utilizan y el Bitcoin, al ser la moneda digital más extendida, facilita las operaciones a nivel internacional. Como la divisa, en este caso, es la misma, se agilizan las operaciones y se eliminan perdidas o sobrecostes a causa de las diferencias de cotización. Seguridad: Bitcoin usa uno de los sistemas criptográficos más potentes que existe. El Bitcoin se cifra y respalda con un sistema especial denominado blockchain o cadena de bloques, en la que voluntarios colaboran para cifrar las transacciones que se producen en el sistema, asegurando, así, que toda la información se mantenga oculta. Esto no significa, sin embargo, que estemos a salvo de cualquier fraude y por ello es muy importante operar únicamente a través de App confiables, mantener siempre el software de trading de criptomonedas actualizado, y guardar en un lugar seguro las claves de las carteras de nuestros Bitcoins. ¿Qué puedo comprar con Bitcoins? La adopción del Bitcoin como moneda de pago tiene cada vez más protagonismo a medida que se generaliza el uso de internet, el comercio electrónico y la proliferación de bienes digitales se consuma.  Muchas tecnológicas, empresas de servicios digitales, comercios online,… ya permiten a sus clientes pagar con criptomonedas, y la variedad de cosas que se pueden pagar con Bitcoins son cada vez más, desde dispositivos y software informático a videojuegos, pasando por música, billetes de avión, productos de electrónica, tarjetas de regalo o productos de todo tipo en grandes plataformas de venta online. ¿Cómo comprar bitcoins? El Bitcoin es una moneda digital, no existe físicamente y, por tanto, si queremos  comprar o vender Bitcoins debemos hacerlo de forma virtual.  Las plataformas de trading automático de criptomonedas es la manera más sencilla de comprar o vender Bitcoins, sobre todo, si no tenemos experiencia en el tema. Estas plataformas, como la mencionada, por ejemplo, al inicio de este articulo, cumplen una función similar a la de un bróker que vela constantemente por nuestra inversión. De hecho, gracias a los algoritmos que utilizan este tipo de App, manejan muchos más datos de los que son posibles de procesar manualmente, permitiendo un ajuste de las operaciones muy exacto, tanto que incluso los inversores experimentados las utilizan, también, para complementar su información.

[ ... ]

¿Cómo comprar Yuan Digital?
¿Cómo comprar Yuan Digital?
19/03/2022

El Yuan Digital, la moneda fiduciaria digital de Chiba ya se utiliza en más de 1,32 millones de escenarios de prueba en este país, en los que ya se cubren desde liquidaciones a servicios públicos, a pagos en restaurantes, transportes, establecimientos comerciales y servicios gubernamentales.  Varias ciudades chinas, incluidas Beijin, Shenzhen y Suzhou ya están testeando esta moneda digital desde el año pasado y en la capital del país ya existen cajeros automáticos que convierten yuanes digitales en efectivo y viceversa. Actualmente, además, el Banco Popular de China junto con los bancos centrales de Tailandia y los Emiratos Árabes Unidos, explora la manera de usar el Yuan Digital en transacciones transfronterizas. En todas la pruebas, el Yuan Digital, también conocido como e-CNY, está demostrando su potencial y su debut internacional para usuarios de todo el mundo durante los recientes Juegos Olímpicos de invierno en China, no ha hecho por más que multiplicar la atención sobre esta moneda digital. ¿Existe una aplicación para comprar Yuan Digital? El Yuan Digital solo se puede comprar o vender a través de unos pocos distribuidores aprobados por el gobierno chino, como Yuan Pay Group, plataforma autorizada, además, para trabajar con clientes extranjeros. Con esta limitación de distribuidores, el Banco Popular de China quiere garantizar las operaciones y reducir al máximo la aparición de cualquier tipo de software de trading comercial del Yuan Digital no confiable. Es así, que las operaciones se realizan cumpliendo con las pautas del gobierno, expresamente dispuestas para evitar transacciones fraudulentas que pudieran poner en entredicho su moneda digital, llamada a ser, según muchos expertos, el futuro de la economía mundial, junto con otras monedas nacionales digitales de otros países. ¿Es el Yuan Digital una criptomoneda? No, el Yuan electrónico no es una criptomoneda, sino una moneda digital. Actualmente, los yuanes digitales son un complemento al efectivo, aunque el objetivo es que en un futuro, 2027, a nivel general, sirvan a empresas y ciudadanos para hacer transacciones más fáciles y seguras, además de poder realizar pagos nacionales e internacionales de forma más rápida y barata. A pesar de no tratarse de una criptomoneda, la gestión para convertir el activo fiduciario en Yuan Digital o viceversa, e puede hacer a través de plataformas online muy similares a las de las criptodivisas, eso sí, como ya hemos dicho antes, únicamente si son distribuidoras autorizadas por el gobierno estatal. ¿Cuánto vale un Yuan Digital? Por su condición de moneda digital oficial de un país, el valor del s-CNY deriva de la propia moneda “corriente” china. El cambio Yuan Digital – Euro que se aplica en las operaciones de conversión de estas divisas es, por tanto, el mismo que el del Yuan chino – Euro.  Asimismo, al estar respaldado tanto por el gobierno como por el Banco Central de China, el Yuan Digital está sometido a las mismas regulaciones que la moneda fiduciaria. ¿Qué es el anonimato gestionado del Yuan Digital? A pesar de que el Yuan Digital no es una criptomoneda, conserva algunas características que le son propias al anonimato que ofrecen las criptodivisas y que el banco popular chino ha bautizado como “anonimato gestionado”. Este “anonimato gestionado” permite, por ejemplo, que en el momento de comprar Yuan Digital, los usuarios puedan registrarse en las plataformas autorizadas facilitando un mínimo de datos y, normalmente, además, sin necesidad de asociar ningún tipo de cuenta bancaria que permita su rastreo. Además, según el libro blanco del Yuan Digital, estos distribuidores no tienen la obligación de proporcionar ningún tipo de información a terceros ni a organismos gubernamentales, a menos que se infrinjan leyes y reglamentos.

[ ... ]

¿Cómo invertir en Bitcoins sin ser un experto?
¿Cómo invertir en Bitcoins sin ser un experto?
18/03/2022

Cada día hay más ciudadanos que quieren convertirse en pequeños inversores de mano de las criptomonedas y esto es cada vez más fácil gracias a la aparición de nuevas herramientas para invertir en Bitcoins dirigidas a inversores inexpertos que, asimismo, resultan muy útiles, también, para quienes una vez más rodados en el tema quieren ir un paso más allá en estas inversiones. El software de trading para criptodivisas nos permite configurar el programa para que, por ejemplo, de forma automática busque transacciones rentables en mercados específicos e invierta por nosotros en operaciones que se ajusten a nuestro nivel de riesgo. ¿Quieres invertir en Bitcoins pero no tienes experiencia?  Evidentemente, esta manera de hacer trading con Bitcoins a través de software de comercio automático y especializado no hace desaparecer, milagrosamente, el riesgo que, siempre, existe en cualquier inversión – sea manual o automatizada - pero lo que si hace es ayudarnos a mejorar nuestras probabilidades de éxito, pudiéndonos implicar más o menos en la operativa, según nuestros conocimientos, pero también y muy importante, según nuestro tiempo y disponibilidad. Y es que en las inversiones en Bitcoins, como sucede con cualquier otro activo, el precio fluctúa y el valor de esta criptodivisa puede cambiar al alza o a la baja en pocos minutos. De ahí la necesidad e importancia de estar ahí, atento y preparado para operar si queremos intentar asegurar el mejor resultado a nuestro favor. Sin embargo, a menos que la inversión sea nuestra profesión –y ni tan siquiera eso -, difícilmente podremos dedicar 24h al día a estar pendientes de la evolución del mercado de criptomonedas, monitorizando los cambios y sobre todo, calculando y deduciendo lo que nos están indicando esos movimientos, por lo que poder contra con un software de trading como Bitcoin Era para inversores sin experiencia que nos cubra en este sentido, nos va a resultar de gran utilidad. ¿Cuándo invertir en Bitcoins? Lo primero que debemos tener claro es que el mejor momento para invertir en Bitcoins es cuando nuestra economía nos lo permita. Poder sacar un rendimiento de nuestra inversión no es, generalmente, una cuestión de horas, en las que invierto y recojo beneficios al momento, sino que muy probablemente deberán pasar días, semanas o incluso meses, antes de poder manejar rendimientos razonables, por lo que si la intención es invertir y sacar un rápido beneficio, mejor no hacerlo. Sin embargo, el Bitcoin y las criptomonedas se han posicionado como un buen activo de inversión si nuestro objetivo de rendibilidad es a medio-largo plazo,. Así pues, suponiendo que disponemos del dinero, el tiempo (y la paciencia, los más ansiosos), la lectura y el análisis continuo del mercado van a ser las claves para poder determinar cuál es el mejor momento para comprar Bitcoins, aunque esto que es tan fácil de decir, ya hemos explicado, resulta realmente complicado, sobre todo si no tenemos experiencia en mercados financieros. Es por ello que las mejores herramientas de comercio automático para invertir en Bitcoins trabajan con potentes sistemas de algoritmos e inteligencia artificial para hacer esta tarea por nosotros. Se ocupan de todo el trabajo analítico, leen el mercado de forma rápida y continua y nos advierten de las tendencias y el mejor momento para invertir en Bitcoins. Si hemos programado el software de trading de Bitcoins para que opere por nosotros, este programa de trading trabajará al estilo y velocidad de una supercomputadora y con toda la información monitorizada, cuando detecta oportunidades, comprará o venderá automáticamente y en el momento preciso nuestros activos, incrementándose, así, nuestras oportunidades de obtener un mejor resultado. Invertir en Bitcoins sin ser un experto es, pues, posible. Únicamente es necesario asegurarse que elegimos una plataforma de trading de criptomonedas confiable y segura y que, además, esta nos ofrece las herramientas y funcionalidades adecuadas a nuestro nivel de conocimientos para comprar y vender Bitcoins sin experiencia.

[ ... ]

¿Cómo recuperar el disco duro del ordenador?
¿Cómo recuperar el disco duro del ordenador?
17/03/2022

El disco duro del ordenador, a diferencia del resto de los componentes electrónicos de la computadora, es un dispositivo mecánico diseñado para escribir, borrar y sobreescribir datos una cantidad limitada de veces, y que por su propio funcionamiento no electrónico resulta más susceptible a daños y averías.  Cuando esto sucede, uno de los problemas que se presentan con mayor frecuencia es la imposibilidad de acceder a la información almacenada en esa unidad. Aún así,  la buena noticia es que, en la mayoría de los casos, existe la posibilidad de recuperar el disco duro. ¿Por qué se dañan los discos duros?  Aunque en algunas ocasiones la avería del disco duro se produce de repente y a causa de hechos extraordinarios– golpe fortuito, modificaciones accidentales de la configuración del registro del sistema, sobrecarga eléctrica puntual,... – lo habitual es que estas unidades, salvo error de fabricación, se dañen por el uso. Es por esta razón que antes de comprobar desesperados que el disco duro ha dejado de funcionar,  generalmente el ordenador nos habrá estado enviando señales que nos estarían avanzando que algo no va bien. Prestarles atención es vital para evitar daños mayores. ¿Cómo saber si el disco duro está empezando a fallar?  Aunque los “síntomas” varían notablemente según cuál sea la avería del disco duro - problemas con los cabezales, desgaste del motor, problemas en los circuitos electrónicos, descompensación térmica, desgaste de la superficie del disco,… - si detectas, por ejemplo, problemas para acceder a los ficheros, si se reinicia solo, si no guarda o le cuesta leer documentos, si notas que el ordenador hace un ruido raro (en los discos SSD, al no tener ningún mecanismo giratorio este síntoma no será detectable) o que se cuelga más de la cuenta, podrías encontrarte ante un problema de disco duro. Si el ordenador no se enciende y suena un pitido largo cuando intentas ponerlo en marcha, la señal es clara. ¿Cómo recuperar un disco duro dañado?  Aunque en Internet, muy probablemente, encontrarás mil y un tutoriales para intentar hacerlo tu mismo, debes ser consciente que no eres técnico en hardware y que si das un paso en falso, no utilizas las herramientas adecuadas o no dispones de los recambios correctos, el remedio puede ser peor que la enfermedad y la unidad quedar, irremediablemente, dañada sin opción a poder recuperar el disco duro y los datos que contiene. Para un primer diagnóstico puedes probar de acceder a las herramientas del sistema y pedir que escanee la unidad en busca de errores. Si los fallos son leves, es posible que el propio sistema pueda reparar los sectores defectuosos del disco, pero si son más graves, o se trata de fallos físicos, no podrá hacerlo. En estos casos o si el dispositivo ha dejado de funcionar, lo más recomendable es acudir, siempre, a un laboratorio especializado en recuperación de datos pues será necesaria la intervención de personal especializado para abordar el problema de forma óptima y poder recuperar, así, la información. No subestimemos la situación… en la mayoría de los casos de esta decisión depende conservar todos los archivos de trabajo, las fotos de las vacaciones de los últimos años, las carpetas con documentación digitalizada de toda índole,... en definitiva, información valiosa para nosotros, difícil de sustituir. ¿Cómo proteger los datos del disco duro?  Para mantener seguros los datos en el ordenador y evitar perder la información ante cualquier eventual error, avería o ataque, lo recomendable, además de lo tantas veces recordado sobre trabajar con un antivirus actualizado, no abrir ni acceder a páginas y correos sospechosos o no exponer nuestras contraseñas, es tener una copia de seguridad con toda la información almacenada en la computadora. Para hacer esta copia de seguridad, también conocida como backup, podemos optar por las herramientas de recuperación integradas en el sistema operativo que ofrecen, por ejemplo, las últimas versiones de Windows. Podemos, además, recurrir a servicios de plataformas de almacenamiento en la nube; y, también, resulta muy útil,  realizar copias de seguridad en un disco duro externo, programando su actualización puntual, como mínimo una vez al día, de todos los datos que no estemos dispuestos a perder.

[ ... ]

El troyano TeaBot podría estar de regreso Google Play Store
El troyano TeaBot podría estar de regreso Google Play Store
15/03/2022

Los hackers cada día adquieren mucha mayor sofisticación a través del uso de nuevas tecnologías y modalidades de hackeo. Aquí te hablaremos sobre el troyano TeaBot y el aparente regreso al acecho de la Play Store, la tienda de apps de Android. ¿Qué es el troyano TeaBot? Los troyanos son un tipo de malware diseñado para, como el caballo de Troya, colarse en un sistema operativo e infectarlo con un virus. El TeaBot, como su nombre lo indica, está pensado para colarse en dispositivos móviles e infectarlos sin resultar tan evidentes. Descubierto por el equipo de Inteligencia de Amenazas y Respuesta a Incidentes (TIR) de Cleafy, este troyano es un troyano bancario. Su desarrollo fue pensado para atacar los teléfonos móviles con el objetivo de hacer que las cuentas o apps de banco vinculadas se vulneren. De esta forma, los hackers pueden robar los datos bancarios y dinero de los usuarios. Según información de la misma empresa que lo descubrió, este troyano parecer ser único, ya que no es parecido a otro tipo de troyanos bancarios. Esto debido a que no existe relación entre este virus con otras familias de troyanos bancarios. Otro de los datos más reveladores del TeaBot está en que se encontró que su objetivo era afectar a cerca de 60 bancos de todo Europa mediante el hackeo de dispositivos móviles. Así es, no solo pensaba afectar usuarios, también a los propios bancos mediante el robo de información. ¿Cómo es el troyano TeaBot? Una de las características más llamativas de este troyano bancario está en el mecanismo que usa para afectar al usuario. Tras revisarlo se encontró que el TeaBot es un virus de acceso remoto, esto quiere decir que da al hacker la capacidad de acceder a tu dispositivo y realizar diferentes acciones en el mismo. Para colarse dentro del dispositivo, el troyano TeaBot se ha camuflado como diferentes aplicaciones dentro de la PlayStore. En primer lugar, era la app TeaTV, después se camufló como Media Player, Mobdro TV, DHL, UPS y la última versión, Bpost. Este es el mecanismo que usa TeaBot para infectar los dispositivos ya que se camufla como una app inocente en la tienda de apps de Android. Tú la descargas y esta se cuela en el dispositivo, al requerir de accesos, tú le das el poder de poder entrar por completo a tu móvil.  Las funciones que tiene el TeaBot son muchas, ya que puede retransmitir la pantalla de los móviles, interactuar con las apps, recibir, enviar y ocultar mensajes, robar códigos de autentificación, robar registros de claves y datos de Google. También genera pantallas emergentes y puede generar inicios de sesión bancarios falsos. ¿Cómo protegerse del TeaBot? 1)  Verificar el origen de las apps Este es, quizás, el consejo más importante y efectivo pues se trata de revisar a fondo el origen de las aplicaciones. Como pudiste ver, hay apps con la capacidad de hacerse pasar por otras para colarse en tu dispositivo. De igual forma, hay apps que no están en la tienda, pero que las descargamos en nuestro móvil en formato APK y pueden ser un potencial riesgo. Esto debido a que no cuentan con los filtros de seguridad que sí poseen las apps oficiales. 2) Usar un gestor de contraseñas Otro de los trucos más efectivos son los gestores de contraseñas. Con un gestor puedes crear contraseñas más seguras. Encontrar el mejor gestor de contraseñas para Chrome es muy importante pues entre mejor desarrollo esté, más seguro será. Podrás crear contraseñas difíciles de vulnerar, así como guardarlas para que no se te olviden. Eso sí, además de crear contraseñas seguras también debes de cuidar donde ingresas dichas contraseñas. Esto debido a que existen muchas páginas pensadas para hackearte con inicios de sesión falso como pasa con este troyano bancario. 3) Mayor nivel de seguridad Por último, siempre es importante tener un mayor nivel de seguridad en nuestros dispositivos. Una de las formas más efectivas de lograrlo es a través del famoso sistema de autentificación de 2 pasos. Con este sistema puedes crear inicios de sesión más seguros, también puedes hace uso de los datos biométricos en lugar de contraseñas. Otro de los consejos que debes de tomar en cuenta es la red mediante la cual te conectas a internet. Esto debido a que una red wifi pública, por ejemplo, implica un mayor riesgo de robo de datos al no contar con una contraseña lo que permite que cualquiera se pueda conectar.

[ ... ]

WhatsApp mejora la Seguridad en su versión de escritorio
WhatsApp mejora la Seguridad en su versión de escritorio
14/03/2022

Acorde con el uso creciente de WhatsApp en su versión para escritorio y con el objetivo de garantizar la máxima seguridad a sus usuarios,  Meta ha anunciando que ha implementado en esta app, una nueva capa de seguridad denominada Code Verify que actúa como una extensión de navegador de código abierto verificando de forma automática la autenticidad del código web de esta aplicación.  Según Meta, que ha ofrecido esta utilidad a otros servicios para que puedan utilizarlo, Code Verify permite a los navegadores web constatar que los recursos que obtienen no han sido manipulados. "Cuando alguien usa Code Verify, la extensión compara automáticamente el código que se ejecuta en WhatsApp Web con la versión del código verificado por WhatsApp y publicado en CloudFlare", han subrayado desde la compañía, quien además explica que si se detecta alguna vulneración o inconsistencia, el usuario recibe inmediatamente una notificación.  Esta nueva verificación de código de WhatsApp, que desde Meta han confirmado, no registra metadatos o datos de usuario ni comparte información con la aplicación, próximamente estará ya disponible en las tiendas oficiales de extensiones de navegador para Google Chrome, Microsoft Edge y Mozilla Firefox.

[ ... ]

¿Conoces Fibra Yuser? La fibra óptica sin permanencia
¿Conoces Fibra Yuser? La fibra óptica sin permanencia
08/03/2022

¿Cuántas veces has pensado, “me tengo que mirar esto de internet, porque estoy pagando por un montón de servicios que no quiero”... y cuando lo haces, te ves atrapado a seguir con ese “paquete” porque no existen alternativas competitivas en precio y velocidad? Pues... ¡Atentos navegantes!, esto ya no será más así. Si solo necesitas internet en casa, y no quieres renunciar a la velocidad, el solo fibra ¡existe!, y hay operadoras que te permiten acceder a servicios muy buenos y veloces por muy poco, como Fibra Yuser, la oferta de fibra barata sin permanencia de Vodafone. Descubre más información sobre esta fibra barata y no sigas pagando por lo que no utilizas. Solo fibra El solo fibra es una opción que no incluyen todos los operadores y que te ahorra pagar por todos esos servicios como el móvil, la televisión, el futbol,... que te ves obligado a contratar para poder tener internet en casa, y en muchos casos, incluso, para poder optar a anchos de banda y velocidades que nos permitan conectar más de un equipo y disfrutar de una transferencia de datos ágil que nos facilite la transferencia de datos y el acceso a páginas webs, vídeos y servicios en la nube de forma más rápida y segura. De ahí que propuestas como Fibra Yuser 600 Mb, resulte tan buena noticia pues, además de su precio ajustado, 32€/mes, asegura a todos sus usuarios seguir navegando a excelente velocidad sin tener que renunciar a un ancho de banda más que generoso. Fibra barata para jugar, estudiar y trabajar Esta fibra barata Vodafone yu está pensada tanto para los que trabajan en casa como para los que necesitan la fibra para estudiar y, también, para usuarios particulares que quieren jugar online, descargar contenido o disfrutar de su Smart TV sin sumar gastos innecesarios. Es por ello que Fibra Yuser incluye solo lo imprescindible, aunque no lo más básico, pues se presenta con servicios asociados, sin sobrecoste alguno, iguales a los de algunos de los paquetes de fibra más completos. Y es que con esta fibra barata, Vodafone va a por todas y además de incluir fijo con llamadas ilimitadas a fijos y móviles nacionales, el plan Fibra Yuser permite la conexión de hasta 15 dispositivos a gran velocidad y elimina, desde un inicio, cualquier tipo de permanencia. Esto es posible porque exclusivamente te cobran la instalación si tu casa lo necesita. Cuando pides el servicio, se chequea la cobertura y la instalación y si todo es correcto, te envían un router autoinstalable gratis y sin gastos de envío. Si por el contrario, hace falta la instalación, un técnico se desplaza hasta tu casa para hacerla y en el primer recibo te facturan este servicio, 70€, que anula cualquier tipo de posible permanencia asociada al contrato. Oferta de fibra barata sin permanencia Además, Vodafone apuesta por la fibra simétrica para su oferta de fibra barata sin permanencia, de modo que si contratas Fibra Yuser 600Mb tendrás la misma velocidad de subida que de bajada. Esto incide directamente en una reducción muy significativa de los tiempos de respuesta y convierte a esta opción de solo fibra, en la conexión perfecta para jugar online, disfrutar de contenidos en streaming, trabajar con la nube y enviar archivos pesados de forma rápida, al precio más ajustado. Tarifa social Vodafone yu Vodafone yu, la marca comercial de Vodafone bajo la cual se comercializa Fibra Yuser 600Mb dispone de un programa pionero de tarifas sociales que facilita a desempleados menores de 30 años el acceso a Internet y telefonía móvil. La Tarifa social Vodafone yu, incluye tanto oferta de línea móvil barata como oferta económica de móvil con internet. En uno y otro caso, la tarifa social de Vodafone no exige permanencia y, en ambos, incluye llamadas ilimitadas, además de 30Gb de datos, también ilimitados, en el móvil y la posibilidad de portabilidad del número móvil desde cualquier otro operador.

[ ... ]

Apple elige el 8 de marzo para presentar sus nuevos productos
Apple elige el 8 de marzo para presentar sus nuevos productos
07/03/2022

Apple arranca mañana, 8 de marzo, su programa de presentaciones del 2022 y aunque no se ha adelantado más información por parte de la compañía que una invitación a que “echemos un vistazo al rendimiento” ("Peek performance") de sus nuevos productos, el analista de Bloomberg, Mark Gurman, prevé que el evento podría acoger la presentación del nuevo iPhone SE.   Las primeras noticias situaban este lanzamiento el próximo mes de abril, pero el hecho de que Apple convocará hace unos pocos días el evento de mañana, hace prever que el nuevo iPhone SE verá antes la luz. Este smartphone, explica Mark Gurman, tendrá soporte para las redes 5G, mejor cámara y mejor procesador.   Además, de esta presentación, también se especula con la de un modelo nuevo de iPad Air, con un procesador más rápido y conectividad 5G, e incluso un nuevo ordenador Mac con el procesador Apple Silicon.

[ ... ]

Cinco ventajas del trading automático de criptomonedas
Cinco ventajas del trading automático de criptomonedas
16/02/2022

El trading automático de criptomonedas se ha convertido en la forma más práctica, cómoda y segura para operar en el mercado de Bitcoins y otras criptodivisas, tanto para inversores que se inician en este tipo de activos como para los más experimentados, que buscan la tranquilidad de una negociación fácil, efectiva y sin estrés. El software de estas plataformas y Apps de trading automático- sirva como ejemplo Bitlq, una de las más conocidas, confiables y comprensibles - está específicamente programado para identificar oportunidades de inversión y ejecutarlas a voluntad del usuario, en el momento más óptimo para hacerlo, y sin que este deba estar pendiente de ordenar la operación. Veamos a continuación, qué es, como funciona y cuáles son las ventajas del trading automático de criptomonedas. ¿Qué es el trading automático? El trading automático de criptomonedas es una práctica común que emplean los inversores para participar en el mercado de Bitcoin y demás criptodivisas. Este tipo de trading se basa en un sistema algorítmico de negociación que ejecuta acciones de compra o venta de forma automática y según las reglas y órdenes preestablecidas por el usuario. Desde su introducción en el mundo de las criptomonedas, este tipo de software de comercio, se ha posicionado como la mejor herramienta para inversores, nuevos y experimentados, que buscan una estrategia de trading de criptodivisas que suponga una mínima vigilancia y que les permita operar de la manera más rápida y eficiente posible, para poder sacar partido de las oportunidades del mercado en cada momento. ¿Cómo funciona el trading automático? En las plataformas de trading automático de criptomonedas, como usuarios solo necesitamos establecer los parámetros de nuestra estrategia de trading, es decir, variantes como el importe de la inversión, rango de riesgo, la criptomoneda en la que queremos invertir, ... para poder empezar a operar. De todo el resto se ocupa el robot crypto trading que cruzará nuestra información con todos los datos del mercado de criptomonedas, la cotización del Bitcoin o de la criptomoneda con la que estemos trabajando, las tendencias, y demás información que monitoriza de modo constante. De este modo, cuando se cumplan las condiciones establecidas en nuestros parámetros, el robot reaccionará y ejecutará las operaciones automáticamente, sin necesidad de que debamos estar atentos a los movimientos del mercado, ni estudiando o tratando de acertar cuáles serán los movimientos de cada momento que nos pueden favorecer. ¿Cómo invertir en trading automático? Lo primero que deberemos tener en cuenta para invertir utilizando el sistema de trading automático es hacerlo, siempre, a través de plataformas fiables. Es importante, además, comprobar que nos ofrecen un software robusto y actualizado y averiguar a qué tipo de inversores se dirigen. Algunos robots comerciales están desarrollados pensando, por ejemplo, en los inversores principiantes, mientras que otros se orienta a los profesionales. Un tercer tipo son los que se orientan a ambos públicos y que resultan ser, generalmente, los más efectivos, pues si bien incorporan mecánicas y recursos básicos que ayudan a que los nuevos operadores comprendan y puedan operar, también disponen de funciones avanzadas pensadas para que los inversores más experimentados puedan trabajar con base a datos más técnicos y adecuados a su inversión, permitiendo, de este modo, que a medida que un usuario vaya ganando experiencia no necesite cambiar de plataforma. ¿Cuáles son las ventajas del trading automático de criptomonedas? Desaparición de sesgos emocionales del inversor. El trading automático funciona al margen de sesgos emocionales, es decir, aquellos que están relacionados con un razonamiento basado en sentimientos o emociones. Al trabajar con una estrategia previamente diseñada y al operar el robot crypto trading de forma automática, desaparecen emociones como la euforia o la aversión, muy habituales cuando el inversor debe decidir personalmente y al momento sobre la operación a realizar. Posibilidad de multioperación. Fijados los parámetros de nuestra inversión, el software de trading automático es capaz de detectar y gestionar de forma rápida y eficiente más de una operación a la vez, consiguiendo así optimizar, aún más, nuestra operativa en el mercado. Inmediatez y eficiencia. Una de las claves del éxito en cualquier mercado, incluidas las Inversiones en Bitcoin y otras criptomonedas, es la rapidez en las operaciones. De ahí la ventaja de trabajar con sistemas de algoritmos que responden de modo inmediato a cualquier cambio de mercado ventajoso para nosotros. Reducción del riesgo. Cuando un robot de trading procesa la orden de ejecución de una operación, lo hace porque los algoritmos con los que trabaja han analizado las tendencias e identificado las oportunidades basándose en nuestras indicaciones, cubriendo ampliamente un volumen de datos mucho más alto del que uno puede abarcar manualmente y minimizando, así, el riesgo que se produzca un error por una mala decisión. Operaciones 24/7. Al tratarse de sistemas automatizados, nos permiten estar “presentes” y participar en cualquier negociación, independientemente de la hora y el día, maximizando, aún más, nuestras oportunidades de obtener beneficios.

[ ... ]

¿Cuál es la mejor App para nuevas criptomonedas?
¿Cuál es la mejor App para nuevas criptomonedas?
16/02/2022

A medida que crece el uso de las criptomonedas, la oferta en este tipo de activos se incrementa y más allá de las “típicas” criptodivisas, a fecha de hoy, ya es posible invertir en nuevos activos exóticos, algunos con un potencial altísimo de crecimiento, a mediano y largo plazo. Un buen ejemplo es el eKrona sueco, una criptodivisa respaldada por el gobierno de este país y que está ofreciendo excelentes resultados a sus inversores. El funcionamiento de estas “nuevas” criptomonedas es, en general, el mismo que el de las criptodivisas “clásicas”, aunque en algunos casos presentan ventajas adicionales importantes que las están haciendo muy populares entre los inversores. Continuando con el caso del eKrona sueco, esto sería, por ejemplo, el apoyo oficial del gobierno del país, una de las economías más saneadas del mundo, y cuyos planes para generalizar el uso del eKrona en el día a día de todos los suecos, está generando un destacado incremento del valor de esta criptomoneda en el proceso. ¿Cuál es la mejor App para criptomonedas? Si lo que buscamos es una App para operar con una “criptomoneda exótica”, nada mejor que una aplicación que haya sido desarrollada específicamente para ello y que la opción de trabajar con otras criptomonedas sea un servicio adicional y no al contrario. De esta manera nos aseguraremos una plataforma con brokers, software, algoritmos,... a medida de nuestra criptodivisa, con habilidades para leer el mercado en clave de ese activo y buscar por nosotros operaciones exitosas con él. Siguiendo con el caso de la criptomoneda sueca eKrona, nos estaríamos refiriendo, por ejemplo, a https://ekronaapp-es.com/, una aplicación en la que todo gira en torno a esta criptodivisa y que ofrece a sus usuarios el apoyo de brokers especializados, así como diversas funcionalidades en su App, exclusivamente dirigidas a monitorizar el mercado de este activo, a avisar al usuario cuando las condiciones son las más óptimas para comprar o vender o proponiéndole operaciones concretas, entre otros servicios. ¿Cuál es el riesgo de invertir en criptomonedas consideradas exóticas? Cualquier inversión conlleva un riesgo y esto es igual para las criptomonedas “clásicas” como para las criptomonedas que pueden ser consideradas “exóticas”. Minimizar ese riesgo es, eso sí, una cuestión que está en nuestras manos y empieza por ser conscientes y realistas, desconfiando de las ganancias millonarias que nos prometen en ciertos sitios y diseñando nuestra inversión a medida de nuestras posibilidades. En el caso de las criptomonedas exóticas, la mayoría tienen sus páginas oficiales, como la mencionada anteriormente de eKronaapp, en las que podremos operar de forma segura y con el respaldo de software y brokers especializados, y en las que se nos ofrecen posibilidades como la configuración del nivel de riesgo que queremos asumir en nuestra inversión, un plus añadido que, sobre todo si nos estamos iniciando en este mundo de las criptomonedas, jugará a nuestro favor. ¿Puedo usar mi App de criptomonedas en cualquier país? Si te has instalado tu App de criptomonedas en el móvil o la tablet y tienes dudas si podrás utilizarla en otro país diferente al tuyo de residencia, la respuesta dependerá directamente del país al que viajes. El cambio de normativas en este sentido es constante – habitualmente en sentido positivo y no restrictivo – por lo que dada la gran cantidad de criptomonedas y países existentes, la mejor respuesta para la pregunta de si podremos utilizar la App fuera de nuestro país es tan sencilla como al llegar a destino, comprobar en nuestro móvil si la App se abre y si nos deja acceder. De hacerlo, quiere decir que el país donde estamos o la ip que está informando el dispositivo, lo permite. El siguiente paso será chequear que competencias tiene activas la App en ese lugar – convertir, comprar, vender – y que métodos de pago admite operando desde ese territorio. Si necesitas ayuda adicional revisa si tu App te ofrece la posibilidad de ponerte en contacto con brokers de la zona para que puedas operar sin problemas. En general las Apps oficiales, como las mencionadas anteriormente, contemplan esta opción.

[ ... ]

Defensa de Estados Unidos trabaja en un asistente con IA para ayudar a los pilotos a reaccionar en situaciones de emergencia
Defensa de Estados Unidos trabaja en un asistente con IA para ayudar a los pilotos a reaccionar en situaciones de emergencia
14/02/2022

La Agencia de Proyectos de Investigación Avanzada de Defensa Estadounidense (DARPA) trabaja en un prototipo de asistente de inteligencia artificial (IA) que ayude a los pilotos a resolver imprevistos durante el vuelo. Este asistente IA se integraría en un visor de Realidad Aumentada que entrenaría a los pilotos ante estas situaciones.   "Esta herramienta ayudará a enseñar nuevas tareas a los pilotos, asistirá en el reconocimiento y reducción de errores, mejorará el tiempo de finalización de tareas y, lo que es más importante, ayudará a prevenir eventos catastróficos", ha declarado en un comunicado el gerente senior del programa liderado por Northrop Grumman, Erin Cherry.  Según han explicado los encargados del desarrollo, han centrado su trabajo en el desarrollo de un asistente intuitivo de razonamiento adaptativo al contexto, de manera que con su ayuda, pilotos podrán obtener información y orientación precisa del lugar y el contexto mediante una interfaz con gráficos en realidad aumentada capaz, entre otras cuestiones, de dar indicaciones como apagar el motor o reanudar la marcha.

[ ... ]

La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
09/02/2022

Este próximo verano, del 1 al 17 de julio, se celebra la Copa del Mundo de Hockey Femenino Terrassa 2022,  la competición más importante a nivel internacional de este deporte, en la que 16 selecciones nacionales lucharán por el título mundial, actualmente en manos de Países Bajos, sede junto a Terrassa (Barcelona), de la Hockey Women's World Cup 2022. El Estadi Olímpic de Terrassa y el Wagener Stadion de Amstelveen de Ámsterdam acogerán los partidos de los grupos y los cross-overs, mientras que las semifinales y la final se jugarán en la ciudad catalana, donde todo ya está a punto para este gran evento deportivo. Copa del Mundo de Hockey Femenino Terrassa 2022, online Mientras llega el mes de julio, los aficionados al hockey femenino ya han podido empezar a disfrutar de este año de Mundial, que ha arrancado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 con toda la información sobre los partidos clasificatorios,  los preparativos previos a la inauguración, la información de las actividades de promoción de la Copa del Mundo de Hockey Femenino Terrassa 2022,… ¡y mucho más! www.terrassa2022.com se presenta como un portal de comunicación e información sobre este evento deportivo cuya organización ha decido apoyar parte de su gestión online, utilizando esta web para la promoción del evento, pero, también, por ejemplo, para la captación y gestión de voluntarios o patrocinadores. ¿Cómo hacer de voluntario en Terrassa 2022? Coincidiendo con la celebración de la primera rueda de prensa del Campeonato del Mundo Femenino de Terrassa 2022, se anunció el inicio de la campaña de captación de voluntarios para este evento. La convocatoria esta abierta a personas mayores de 16 años a los que se les ofrece colaborar en diferentes áreas de la organización del campeonato: comercial, prensa, competición, protocolo, finanzas, operaciones o la propia gestión de voluntarios. Las inscripciones a la bolsa de voluntarios de la Copa del Mundo de Hockey Femenino Terrassa 2022 se realiza online a través del módulo “Voluntarios” de la web de la competición, donde los interesados también pueden firmar la cesión de derechos de imágenes y el tratamiento de sus datos. Una vez validada la inscripción, la persona voluntaria pasa a ser un “Hockey Lover” nombre con el que la organización ha decidido identificar a este colectivo que a cambio de su tiempo y colaboración podrá disfrutar de la experiencia única de vivir, desde dentro, el Mundial de Hockey femenino en Terrassa 2022. Estoy interesado en acceder a las licitaciones de servicios de la Copa del Mundo FIH femenina de hockey Terrassa 2022 ¿Cómo lo hago? De igual modo que la organización de este evento ha optado por la gestión online de la captación de voluntarios, la comunicación de la licitación de los servicios asociados a esta competición también se está realizando en línea, a través de la propia web del evento. Los interesados deben acceder al módulo de “Perfil del Contratante” donde se publican puntualmente los concursos públicos relacionados con la Copa del Mundo de Hockey Femenino Terrassa 2022. Cada uno de los concursos aparece acompañado de información ampliada sobre sus requisitos, así como plazos de presentación de ofertas. Gestión de eventos online El portal de la Copa del Mundo de Hockey Femenino Terrassa 2022, desarrollado por el estudio de diseño web de Barcelona, Dommia Design Studio es una buena muestra de la nueva generación de webs para eventos que se han convertido ya, en una extensión operativa para la gestión de este tipo de actividades. “Todas la webs creadas por Dommia incorporan el gestor de contenidos desarrollado por nuestro estudio, que además de otorgar total autonomía a los gestores de la página para actualizar cualquiera de los contenidos cada vez que lo necesitan - por ejemplo, en el caso de la web de la  Copa del Mundo de Hockey Femenino Terrassa 2022, cada vez que se produce un resultado de un partido o se requiere comunicar cualquier información relacionada con el Mundial -  nos ofrece, también, la posibilidad de incorporar diferentes módulos de servicios”, explica José María Pueyo, CEO de Dommia quien añade, “estos módulos facilitan la gestión de todo tipo de actividades y eventos, optimizando la eficacia de múltiples procesos que antes se hacían offline y que van desde la gestión de sorteos y concursos, a módulos de promociones y descuentos, gestión de remesas de recibos, catálogos virtuales de productos y servicios o la inscripción a actividades y eventos como es el caso del módulo de captación de voluntarios incorporado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 ”. Además, para mayor promoción del evento, la web del Mundial de Hockey Femenino se ha publicado en castellano, y también en catalán, Copa del Món FIH Femenina de Hockey e inglés,  Hockey Women's World Cup 2022, y se ha dearrollado bajo diseño responsive, por lo que todos los amantes del hockey podrán llevarse esta competición en el bolsillo, con la seguridad de que independientemente del dispositivo que utilicen para acceder a la página, la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 se visualizará correctamente, asegurando, además, el total y óptimo acceso a todas las funcionalidades de este sitio que nos invita a disfrutar desde ya, de la Hockey Women's World Cup 2022.

[ ... ]

Android 12 ya permite desactivar las redes 2G en el móvil
Android 12 ya permite desactivar las redes 2G en el móvil
26/01/2022

La versión más reciente del sistema operativo móvil de Google, Android 12, ya permite que los usuarios desactiven las conexiones a través de redes de datos 2G.   Para hacerlo deben deshabilitar esta conectividad a través dela sección 'Red e Internet' y 'SIM', donde encontrar la opción “permitir 2G”, que podrán activar o desactivar según sus preferencias de cada momento.  Según explica la Electronic Frontier Foundation (EFF) cuando se utilizan redes 2G, se utiliza un sistema de encriptación entre torre y dispositivo muy vulnerable y que permite a un atacante interceptar fácilmente la señal y rastrear la ubicación exacta del usuario.   Android, eso sí, informa de que a pesar de que se desactive la conectividad 2G, esta cobertura seguirá disponible para las llamadas de emergencia.

[ ... ]

Miedo a que China espíe los móviles de los atletas durante los JJ.OO de Beijing
Miedo a que China espíe los móviles de los atletas durante los JJ.OO de Beijing
21/01/2022

A pocas semanas del inicio de los Juegos Olímpicos de Invierno Beijing 2022, 4 al 20 de febrero, medios de información de Países Bajos y Reino Unido han confirmado que los comités olímpicos de sus países, han pedido a sus atletas que no lleven consigo sus Smartphones y ordenadores. El motivo, explican, es el miedo al espionaje Chino.   Es así que ambos organismos deportivos equiparan a todos sus atletas y demás personal de apoyo con dispositivos nuevos para que puedan estar conectados durante su estancia en China, sin poner en riesgo sus datos personales ante la vigilancia de ese país.   La decisión por parte del Comité de Países Bajos se conoció en una entrevista en el diario de Volkskrant, que apareció a principios de esta semana, y en la que Geert Slot, portavoz del Comité Olímpico de este país, explicó que el organismo había recomendado que los atletas de la delegación dejaran sus teléfonos y ordenadores portátiles en casa cuando volaran a Beijing. “La ciberseguridad, dijo, se ha convertido en un tema mucho más importante en los últimos años, y China es un caso muy especial”.   Además de Países Bajos e Inglaterra, se sabe que Australia ha realizado una recomendación similar a sus atletas, igual que Estados Unidos.

[ ... ]

Auto Rodando de Fundación Dondé ¿cuáles son sus beneficios?
Auto Rodando de Fundación Dondé ¿cuáles son sus beneficios?
19/01/2022

Hay muchas vías de obtención de efectivo en el mercado financiero, si bien hay muchas alternativas a la hora de pedir un préstamo, las instituciones bancarias tradicionales no son una vía inmediata de efectivo, ya que generalmente exigen una serie de trámites que requieren mucho tiempo y una serie de trabas para la obtención del capital, de esta manera te presentamos una opción para meterle quinta a la obtención de dinero en Fundación Dondé, es decir, empeña tu auto sin dejarlo. Auto Rodando: vía para acelerar los ingresos Ya sea que surjan imprevistos o necesites cumplir con alguna meta financiera, los préstamos urgentes por medio de Auto Rodando en Fundación Dondé pueden convertirse en una buena solución para dar liquidez, ¿por qué?, principalmente por estas razones: Porque puedes cotizar en línea. Porque es un procedimiento sencillo y rápido. Porque el dictamen de buró de crédito no es determinante para recibir el préstamo. Porque son bienvenidos diversos modelos, desde transporte de carga hasta autos familiares Porque sencillamente con Auto Rodando de Fundación Dondé, podrás empeñar y seguir manejándolo. Empeño de autos sin dejarlo, ¿qué necesito? Para acceder a este esquema de préstamo, simplemente debes cumplir con una serie de requisitos y en muy poco tiempo podrás disponer de tu dinero y continuar usando tu automóvil, por lo que, si ya tienes pensado cuál será el fin que le darás a tu préstamo empeñando tu vehículo en Auto Rodando, este deberá cumplir con los siguientes requerimientos: El vehículo podrá ser de cualquier marca comercial, pero, deberá tener como máximo 10 años de antigüedad. Sea auto o camioneta, deberá ser de uso particular, por lo que no deberá formar parte de una flotilla, ni servir como transporte público. Para poder empeñarlo deberás presentar también la documentación que valide su propiedad, estos también deberán de respetar ciertos requisitos, puesto que deberás presentar la factura original o endoso con firmas originales, tarjeta de circulación, así como tenencia, refrendo y verificación actualizados. Presenta también un duplicado de las llaves del automóvil, puesto que, aunque optes por Auto Rodando que te brinda el beneficio de la movilidad, esto es requerimiento también de tu préstamo. Ahora bien, ya que conoces cuáles son los requisitos indisociables para poder empeñar tu vehículo con Auto Rodando te invitamos a seguir los siguientes pasos para poder obtener tu préstamo inmediato: Simula el préstamo que podemos ofrecerte por tu ofrecerte por tu auto aquí o en Whatsapp Agenda una cita y te esperamos en la sucursal Fundación Dondé de tu preferencia Presenta tu automóvil o vehículo de transporte junto con los requisitos antes mencionados para poder empeñarlo (factura o endosos, tarjeta de circulación, duplicado de llaves, papeles en regla) así como una identificación oficial vigente con fotografía Espera la valuación de un asesor especializado en empeños automotrices, donde evaluará el modelo, estado físico, antigüedad y validación de documentos para su empeño Acepta el monto para empeñar tu vehículo sin dejarlo y puedas formalizar tu boleta de empeño Acude a la ventanilla de caja y presenta tu identificación oficial junto con tu boleta de empeño para recibir tu efectivo Una vez que hayas empeñado, podrás visualizar tu boleta en la aplicación Dondé Móvil, dar seguimiento a tu empeño de manera diaria, recibirás notificaciones del próximo pago y próximamente muchos beneficios más, ¡descárgala! Consideraciones finales para el empeño de autos sin dejarlo Dado que estás por empeñar tu vehículo familiar o de trabajo, con Auto Rodando vas a poder empeñar el coche y seguir utilizándolo, también acceder a un préstamo por hasta el 70% del avalúo, sin embargo, esto puede cambiar dependiendo de distintos factores definidos por nuestros valuadores, guiados por la ética y el compromiso para ofrecerte en la medida de lo posible la cantidad de efectivo que necesites. Del mismo modo, como sabemos que empeñar un vehículo es un esquema en el que podrías encontrar complicaciones en el camino para el desempeño, los refrendos ilimitados también forman parte de tus beneficios en Fundación Dondé, es decir, las oportunidades que tienes para renovar tu contrato y para no arriesgarte a perder tu coche. Por ello, es muy importante que revises tu boleta de empeño para que tengas presentes cuáles son las fechas límite para realizar los pagos. El empeño de vehículos mediante el esquema de Auto Rodando, es una tentativa importante para las personas, para sus familias, negocios y empresas, por ello, te invitamos a visitar una de las más de 330 sucursales de Fundación Dondé para obtener un preavalúo de tu vehículo y ampliar un poco más la información de nuestros servicios.

[ ... ]

¿Cómo invertir en Bitcoins sin conocimientos ni tiempo?
¿Cómo invertir en Bitcoins sin conocimientos ni tiempo?
19/01/2022

Invertir en Bitcoins sin conocimientos previos ni tiempo es algo al alcance de pequeños y medianos inversores. Más allá que siempre son recomendables unas mínimas bases para adentrarse en este mundo, las soluciones que ofrecen hoy día las plataformas de trading nos permiten invertir y liberarnos de la preocupación de no tener experiencia comercial ni manejar los entresijos de la compra y venda de criptomonedas, un valor en alza que no deja de crecer.  ¿Cómo invertir en Bitcoin de manera segura y rentable? La única forma de invertir en Bitcoins de manera segura y rentable es, además de hacerlo a través de plataformas legales y de contrastada solvencia, operar conociendo bien el mercado. Esto último, sin embargo, no es sencillo y, además, requiere de bastante tiempo para analizar la situación, poder seguir con atención los movimientos del mercado, y adelantarse a las posibles fluctuaciones del valor del Bitcoin. Aún y así, una de las grandes ventajas de esta criptodivisa es que es un valor en el que todo el mundo puede invertir, independientemente de nuestros conocimientos previos. Y esto es de esta manera, porque al ser el Bitcoin la criptomoneda más popular y asentada, se han desarrollado plataformas en torno a ella, diseñadas para realizar la tarea de análisis del mercado e inversión por los usuarios. Su funcionamiento es fácil y ágil y plataformas como btc profit, una de las más populares entre los inversores, es un buen ejemplo de su funcionamiento. El usuario únicamente debe registrarse, validar su identidad e indicar su perfil de riego para que la herramienta se ponga a trabajar. Para ello utiliza un software de negociación automática que se encargará de encontrar las transacciones más adecuadas para ese usuario, analizando el mercado a través de un algoritmo propio y gestionando las negociaciones en nombre del inversor. El usuario pues, únicamente deberá esperar los resultados. ¿Es rentable invertir en Bitcoins? El Bitcoin logró cerrar 2021 con un retorno de 60%, el doble que el de los activos tradicionales, según bolsamania.com y ha sido el activo con mejor resultado, con rendimientos superiores a los de oro  o el petróleo, según el informe de CoinGecko, la mayor fuente independiente del mundo de datos fiables sobre criptomonedas. Muchos inversores consideran el Bitcoin como una nueva forma de almacenar valor ante escenarios inciertos. todo apunta a que seguirá representado un refugio de valor, al igual que el oro, ante la inflación y devaluación del dinero fiduciario- fiat. Además, según el modelo matemático S2F, que hasta ahora ha conseguido pronosticar con exactitud todos los movimientos de esta criptomoneda, la cotización del Bitcoin alcanzará los 288.000$ en el actual cicló de crecimiento, rozando el millón de dólares en 2024, reafirmándose así, los pronósticos hechos por importantes analistas como los propios de JP Morgan. Aún y así, no hay ciencia cierta en estas previsiones y el mejor consejo que cualquiera puede seguir al invertir en Bitcoins es ser prudente, no invertir por encima de las posibilidades de uno, ser paciente y asumir que como cualquier inversión, los Bitcoins no están libres de riesgo. ¿Qué influye en el precio del Bitcoin? El Bitcoin es un sistema monetario descentralizado en el que ningún banco (autoridad) central emite este activo. Por tanto, su valor viene determinado por la oferta y la demanda, al estilo de cualquier materia prima y de una manera u otra, todos los que intervienen en su mercado influyen en su valor final. El valor del bitcoin ha ido cambiando a lo largo del tiempo y a grosso modo, podemos decir que esta fluctuación ha ido siempre y lo sigue yendo, de mano de la confianza de sus usuarios, de su utilidad y su popularidad. Y estos es así porque circunstancias como el incremento de la reputación o popularidad de las criptomonedas, las restricciones o aprobaciones gubernamentales entrono a estas divisas, el posicionamiento de determinados agentes del mercado respecto a estas monedas,… provoca que la demanda del Bitcoin se incremente o baje y con ello su precio y lo que cada uno de los inversores está dispuesto a pagar, balanceando con ello su valor al alza o a la baja según el momento. ¿Cuánto es lo mínimo para invertir en Bitcoin? No existe un mínimo establecido para invertir en Bitcoins más allá del Satoshi, o lo que es lo mismo, la mínima representación de esta criptodivisa. Ahora bien, la mayoría de plataformas de trading si exigen un importe de partida para poder empezar a operar a través de ellas. Cotización Bitcoin hoy Es posible seguir la cotización del Bitcoin a tiempo real a través de páginas especializadas que recogen Información de este valor y sus precios analizados por expertos. Lo que hay que tener en cuenta, es que al no existir una única plataforma en la que comercializar e invertir no existe un precio mundial o único para el Bitcoin, aunque en general, los precios disponibles en la mayoría de ecosistemas tienden a equipararse.

[ ... ]

Las empresas en España reciben una media de 1051 ciberataques a la semana
Las empresas en España reciben una media de 1051 ciberataques a la semana
14/01/2022

Según el informe de Seguridad, Theat Intelligence Report de Check Point Research, las empresas ubicades en España han recibido una media de 1.051 ciberataques semanales en los últimos seis meses, siendo el correo electrónico la principal arma utilizada por los atacantes contra sus víctimas (71% de los casos). Cómo muestra de este tipo de ciberataques, el informe destaca casos como el del Servicio Público de Empleo Estatal (SEPE), cuyos equipos fueron atacados en marzo de 2021, lo que llevó a su bloqueo. Otros ataques recientes han sido los de la Universidad Autónoma de Barcelona o el perpetrado contra la Universitat Oberta de Catalunya que dejó a miles de estudiantes sin acceso a las aulas virtuales y los contenidos online. La compañía de ciberseguridad entiende que la prevención en tiempo real coloca a una organización en una mejor posición para defenderse de una posible ciberpandemia, una realidad cada vez más evidente para la que la compañía recomida "securizar el todo", es decir, que se revise y compruebe el nivel de seguridad y la relevancia de las infraestructuras de la red, los procesos, el cumplimiento de los dispositivos móviles conectados, los endpoint y el IoT.

[ ... ]

Instituciones, empresas y proveedores europeos se unen para mantener a salvo los datos en la nube
Instituciones, empresas y proveedores europeos se unen para mantener a salvo los datos en la nube
05/01/2022

En las nubes, ahí es donde se almacena buena parte de la información que generan las empresas europeas, según el informe de OVHcloud y KPMG que cifran en un crecimiento superior al 25% anual el uso que las empresas europeas hacen de estas plataformas virtuales para cubrir gran parte de sus necesidades informáticas y tecnológicas.   Según este documento, la nube europea es un mercado con un potencial muy elevado y se espera que supere al de las telecomunicaciones en pocos años, alcanzando más de 500.000 millones en 2030.  Y es en este contexto y con el objetivo puesto en evitar los riesgos que para los usuarios europeos representan, han dicho, las acciones de inteligencia económica y de injerencia extra europea a través de dependencias no controladas con algunos de sus proveedores de servicios cloud que instituciones públicas, usuarios, integradores y proveedores tecnológicos han creado GAIA-X, una iniciativa europea que tiene como misión crear un entorno en el que los datos se puedan almacenar, usar y compartir bajo el control de los usuarios propietarios, con objetivo de devolver la soberanía tecnológica a las empresas europeas.  En España, más de 300 empresas y organizaciones se han sumado a la iniciativa y han creado el hub que permitirá al país participar de forma activa en el proyecto. 

[ ... ]

Tik Tok ha sido la aplicación más descargada en 2021
Tik Tok ha sido la aplicación más descargada en 2021
03/01/2022

Tik Tok encabeza el listado de las diez aplicaciones y servicios de comunicación online más descargados a nivel mundial en 2021, según la información recopilada por la firma auditora Apptopia.   Según estos datos, a Tik Tok (656 millones de descargas desde las tiendas Apple Store y Google Play Store) le siguen en el Top 5, Instagram (545 millones de descargas), Facebook (416 millones de descargas), WhatsApp (395 millones de descargas) y Telegram (329 millones de descargas), lo que avala la supremacía de las redes sociales en la clasificación de las Apps más descargadas a nivel mundial en 2021.   En el caso de los videojuegos, Subway Surfers ocupa el primer lugar del ranking mundial, con 191 millones de descargas y completan la clasificación de los cinco más descargados desde App Store y Play Store, Roblox (182 millones), Bridge Race (169 millones), Garena Free Fire - New Age (154 millones) y Among Us (152 millones).   Netflix, con 173 millones de descargas, es la 'app' de entretenimiento más descarga a nivel global en 2021, seguida de YouTube (166 millones), Google Play Games (131 millones), Disney+ (126 millones) y Amazon Prime Video (120 millones).   Finalmente, y en cuanto a las Apps de compra, el estudio de Apptopia situa a Shopee (203 millones) en el top de las descargas, seguida de Shein (190 millones), Meesho (153 millones), Amazon Shoping (148 millones) y Flipkart (93 millones).

[ ... ]

¿Cómo atraer nuevos clientes a través de Instagram?
¿Cómo atraer nuevos clientes a través de Instagram?
28/12/2021

Cuando se estrenó Instagram en 2010 pocos imaginaron que esta red social se convertiría en la potente herramienta de marketing que es hoy. Según un estudio de la consultora Impact BND, un 72% de personas entrevistadas para su investigación afirmaron que después de ver una publicación en Instagram, acabaron comprando un producto, un resultado que avala el hecho que ya actualmente, miles de empresas incluyen a esta red en sus planes de comunicación y publicidad. Instagram es un potente canal de venta para productos y servicios y aprovecharlo en beneficio de nuestra empresa y negocio está a nuestro alcance. Importancia de los likes y seguidores en redes sociales En Instagram, las fotos y los vídeos son los contenidos que impulsan la interacción y la visibilidad de las marcas, aunque el número de seguidores y “likes” son los que otorgan credibilidad a una cuenta, atraen a nuevos folowers y contribuyen a que podamos lograr un mayor alcance. Esta es la razón por la que las empresas en sus estrategias de comunicación en Instagram, más allá de prestar atención a sus contenidos, ponen el foco en conseguir una comunidad fiel de seguidores que con sus interacciones y “likes” contribuyen a mejorar la relevancia del perfil de la cuenta y, con ello, las ventas. ¿Cómo conseguir nuevos followers en Instagram? Tanto si el perfil de nuestra empresa o negocio es nuevo como si lo que buscamos es acabar de consolidar el que ya tenemos, las formas más rápidas y efectivas para conseguir más seguidores pasan por: Crear una comunidad en torno a la marca y fomentar la interacción con los followers. Para ello, es importante ser claro y transparente y hacer sentir cómodos a los seguidores. Establece una comunicación bidireccional con ellos, da respuesta a sus comentarios y crea contenidos que llamen a la acción, incitando a dar respuesta a una pregunta, a participar en un sorteo,… Utiliza sus respuestas para crear nuevo material de interés para tu comunidad y sigue también a cuentas que por perfil, puedan ser complementarias a la tuya y establece relación con ellas para captar la atención de sus seguidores.  Comprar seguidores. Una manera rápida de ampliar esta comunidad de followers y, de inmediato, nuestra visibilidad es comprar seguidores/followers de Instagram, una práctica totalmente normal y aceptable cuando se trata de una empresa o marca. Disponer de un número destacado de seguidores nos ayudará a simular un gran impacto en las redes y eso atraerá a nuevos followers interesados, esta vez sí, en nuestro producto o servicio, lo que nos ayudará a posicionarnos aún mejor y seguir atrayendo la atención de los seguidores que realmente queremos para nuestra cuenta.   Usa palabras claves y hashtags relevantes para aparecer en las búsquedas y llegar a nuevos usuarios. Ambas estrategias serán grandes aliados para nuestras publicaciones. En Instagram existe una relación directa entre el uso de hashtags y el engagement, pues además de contribuir a sintetizar información y facilitar las búsquedas, los hashtags favorecen la interacción con los usuarios.  ¿Cómo conseguir likes en Instagram? Los “likes/me gusta” en Instagram son otra de las grandes claves que contribuyen a mantener un perfil “on fire”. Los likes son interpretados como sinónimo de popularidad en las redes sociales, y cuanto más tengamos, más probabilidades de sumar nuevos seguidores. Por tanto, si Instagram forma parte de nuestra estrategia de marketing y nos interesa sumar en poco tiempo muchos likes para nuestras publicaciones, atento con: Cumplir con la regla 90/10 de creación de contenidos en Instagram. Ofrece información de valor a tus seguidores, explica y muestra cosas nuevas y reales, y combina estas publicaciones con promociones e información relacionada con la venta de los productos o servicios de tu empresa o negocio. Según la regla de creación de contenido empresarial, esta información comercial no debe superar el 10% del total de lo que publiquemos, si el objetivo es fidelizar a los clientes, retenerlos en la cuenta y conseguir su atención. Mantenerse actualizado. Instagram es una red social en constante evolución, en la que son habituales nuevas funciones y actualizaciones. Estate atento, sé el primero y aprovecha las novedades para destacar sobre el resto.  Comprar likes. Igual que comprar followers, comprar likes/me gustas de Instagram es una práctica común de empresas y marcas y una estrategia segura para hacernos ver en esta red social. Los likes comprados atraen nuevos seguidores, nuevos likes reales y nuevas oportunidades de venta. Además, cuantos más tengamos, el algoritmo de Instagram mejor nos posicionará. En general, la compra de likes va relacioanda con la compra de seguidores - resultaría extraño tener, por ejemplo, 100.000 seguidores y solo 100 likes – y resulta una de las formas más efectivas y rápidas para impulsar cualquier cuenta empresarial.  Instagram es un nuevo e importante canal de venta para las empresas y negocios, a través del cual es fácil impulsar una marca, redirigir tráfico hacia las webs corporativas o fidelizar a los clientes. Y algunas de las novedades que ya ha anunciado Instagram para el 2022 como un “feed de favoritos”, seguirán contribuyendo a ello, por lo que estar bien posicionado en esta red social, es más importancia que nunca. 

[ ... ]

Tres consejos para empezar a invertir en criptomonedas
Tres consejos para empezar a invertir en criptomonedas
18/12/2021

Las criptomonedas siguen en auge e invertir en estas monedas digitales es una opción que cada vez seduce a más personas. Antes de hacerlo, sin embargo, y con el objetivo siempre de obtener el mejor resultado, hay que saber en qué estamos invirtiendo, y aunque no es necesario entender todos los tecnicismos, si es importante tener claros los básicos para evitar, de este modo, ser arrollados por el mercado.  Hay que informarse, leer, familiarizarse y entender el ecosistema cripto – en la sección de criptomonedas de cualesmiip.com encontrarás los datos más relevantes -  para poder operar de una forma sensata y obtener los mejores resultados posibles-. Elegir  criptomoneda, plataforma de trading y definir una estrategia de inversión es básico para empezar a caminar. Elegir el Exchange de criptomonedas. ¿Dónde y cómo comprar criptomonedas? Las plataformas de trading son la opción más sencilla para iniciarse y progresar en la compra de Bitcoin y diversas criptomonedas y manejar operaciones de trading de manera óptima. Además, a menos que nos queramos dedicar a la minería de criptomonedas, aunque seamos novatos en el ámbito de la inversión de criptodivisas existen plataformas de trading enfocadas a los principiantes que nos guiaran en esta tarea y nos facilitaran las operaciones. En trustpedia.io/es/trading-robots/bitlq/, servicio líder de análisis financiero online, explican, el funcionamiento de una de estas plataformas para principiantes, destacando entres sus principales ventajas, por ejemplo, su capacidad  para ajustar el perfil de riesgo, personalizar  los parámetros de inversión y buscar e identificar las mejores oportunidades de inversión según las metas de cada inversor que, sin contar con experiencia financiera o tecnológica previa para empezar a invertir en criptomonedas, puede hacerlo utilizando el software y apoyo que brinda la plataforma de trading.   Elegir la criptodivisa. ¿Qué criptomoneda comprar? Bitcoin es la criptomoneda más conocida y la mayoría de los expertos coinciden que es el Bitcoin es la mejor opción para entrar en el mundo de las monedas digitales. Una vez iniciados, sin embargo, lo más probable es que nos interese diversificar. Entre las criptos más importantes y con peso en el mercado, además del Bitcoin, destacan, Ethereum, Ripple, Bitcoin Cash, Litecoin, Dash o Dogecoin, entre otras. En comparación con otras, al tratarse de criptodivisas consolidadas en el mercado se les considera las más aptas para principiantes. Además, son algunas de las que tienen mayor capitalización y ofrecen mayor liquidez y también mayor seguridad contra posibles estafas. Elegir la estrategia. ¿Cuáles son los riesgos de invertir en criptomonedas? Una inversión, sea en criptomonedas o en cualquier otro activo comporta un riesgo, que en las monedas digitales se asocia, básicamente, a su volatilidad. Ahora bien, minimizar estos riesgos es posible y para ello, por ejemplo, se recomienda marcar desde un inicio un plan y organizar nuestra inversión de acuerdo con el mismo; arriesgar solo cantidades de dinero que no sean vitales para nuestra economía: y optar por inversiones a largo plazo, pues a pesar de la volatilidad de estas monedas, también es cierto que las tendencias de las criptomonedas son alcistas a largo plazo. Siendo expertos o inexpertos será vital operar a través de plataformas seguras y sobre todo si no estamos iniciando en el mercado de las criptodivisas, la mejor opción será hacerlo a través de aquellas que nos brinden servicios de administración de cuenta, demostraciones de trading, y apoyo y asistencia para asegurar que nuestras estrategias resulten lo más provechosas posibles. 

[ ... ]

España banco de pruebas en investigación tecnológica para el desarrollo futuro de la movilidad
España banco de pruebas en investigación tecnológica para el desarrollo futuro de la movilidad
13/12/2021

El 5G se postula como una de las vías de la recuperación económica tras la crisis sanitaria según los expertos y la movilidad, en concreto el transporte, va a ser uno de los sectores que más se van a beneficiar de esta nueva tecnología. Esto es, vehículos y autopistas conectadas que proporcionarán información de todo tipo – frenada de emergencia, optimización de recursos, avisos viales,... -, para que el conductor y vehículo puedan adoptar las mejores decisiones durante el trayecto.  Actualmente, Europa tiene en pleno funcionamiento siete grandes proyectos relacionados con vehículos autónomos y las comunicaciones 5G y algunos de los más importantes se desarrollan en España: el 5GMED, el C-Roads o Inramix son algunos ejemplos.  El primer proyecto tiene como objetivo un modelo de despliegue sostenible de 5G en el Corredor del Mediterráneo entre la frontera de Francia y España, mientras que el C-Roads, centrado en el transporte cooperativo y sistemas de conducción autónoma, busca soluciones de comunicación avanzadas aplicadas a la movilidad entre el vehículo y la infraestructura, para que al pasar de un país a otro el vehículo conectado mantenga su conexión.  En cuanto a Inframix es un proyecto que estudia la convivencia de vehículos conectados y convencionales en la autopista y trabaja en soluciones para vehículos conectados y autónomos.

[ ... ]

La vulnerabilidad del ciberespacio destaca en la nueva Estrategia de Seguridad Nacional
La vulnerabilidad del ciberespacio destaca en la nueva Estrategia de Seguridad Nacional
10/12/2021

La nueva Estrategia de Seguridad Nacional del Gobierno España incluye los desafíos relacionados con la disputa tecnológica e identifica como un riesgo que China imponga su tecnología 5G.   Dentro de la descripción general por áreas del informe que está en fase de elaboración y al que ha tenido acceso el diario ABC,  China aparece para destacar la necesidad de que la UE siga avanzando en el desarrollo de su Política Común de Seguridad y Defensa, "frente a los desafíos derivados del empleo de estrategias híbridas y de posturas adversas de actores como China y Rusia o de fenómenos como el terrorismo".  Además, en el capítulo de riesgos y amenazas a los que se enfrenta España, y donde no se menciona a un país explícitamente, se aborda la "Vulnerabilidad del ciberespacio", fijando la atención entre otros temas, en el despliegue de las redes 5G en España: "En el contexto de la cuarta revolución industrial, el despliegue de las redes 5G multiplicará la capilaridad de las redes y con ello aumentará de manera significativa su uso, no solo por usuarios sino en el segmento Internet de las Cosas y las comunicaciones máquina-a-máquina. Consecuentemente, se generará un aumento de la vulnerabilidad ante ciberataques en aparatos conectados a la red y servicios como el vehículo autónomo o las redes inteligentes".  Según la nueva Estrategia de Seguridad Nacional 2021, este tipo de olas de ataques informáticos con el apoyo de cibercriminales dedicados a la extorsión de empresas y organismos públicos serán una tendencia, poniendo de nuevo el foco en China, acusada el pasado mes de julio por Estados Unidos, la Unión Europea y el Reino Unido de ataques de este estilo.  

[ ... ]

El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
El 13 de diciembre Firefox Lockwise de Mozilla se queda sin soporte y no se actualizará más
03/12/2021

A partir del próximo 13 de diciembre, el gestor de contraseñas del navegador web Mozzilla Firefox dejará de tener soporte y ya no se podrá instalar o reinstalar desde App Store o Google Play.  Esto no significa que este gestor de contraseñas deje de funcionar y los usuarios podrán seguir accediendo a sus contraseñas guardadas, así como a su administrador de contraseñas a través del navegador del escritorio. Lo que no será posible es disponer de la herramienta ya más  a partir de las nuevas actualizaciones y la versión  1.8.1 de iOS y la versión 4.0.3 de Android serán las últimas versiones de Firefox Lockwise. Según han informado desde Mozilla, Firefox sincronizará los dispositivos iOS con el navegador a finales de diciembre, momento a partir del cual, Firefox iOS tendrá la capacidad de administrar las contraseñas de Firefox en todo el sistema y el resto de plataformas.

[ ... ]

Jazztel lanza su mapa de consulta de cobertura 5G
Jazztel lanza su mapa de consulta de cobertura 5G
02/12/2021

Ya está operativo el mapa online para comprobar la cobertura 5G de Jazztel en España. La nueva herramienta permite consultar en tiempo real cuáles son las poblaciones en las que Jazztel ya tiene el 5G disponible.   Adicionalmente, y en paralelo, los clientes Jazztel que tienen contratadas tarifas con 5G y que se encuentran en estas áreas, están recibiendo un e-mail de la operadora informándoles de la nueva cobertura.   En el e-mail, la operadora incluye el detalle del 5G de Jazztel, con velocidad has 1 Gbps, menor latencia, capacidad para tener más dispositivos conectados por antena y más eficiente al consume menos energía.   En este comunicado, la OMV también recuerda a sus usuarios la necesidad de disponer de un teléfono móvil compatible y una tarjeta SIM actualizada para poder navegar con 5G.  Actualmente las principales ciudades españolas, así como múltiples poblaciones de Andalucía, Murcia y Extremadura ya empiezan a disfrutar del servicio 5G Jazztel. 

[ ... ]

Los ordenadores Chromebook notificarán si alguien está espiando la pantalla
Los ordenadores Chromebook notificarán si alguien está espiando la pantalla
01/12/2021

Google lo tiene todo a punto para poner a prueba su nueva función contra el espionaje, que incorporará en Chrome los futuros ordenadores Chromebook.   Esta herramienta si el usuario la tiene activada, será capaz de enviar un aviso de forma autónoma cada vez que detecte que otra persona está echando un vistazo a la pantalla. Es una función antiespionaje, explican desde Google que se active gracias a un sensor de presencia humana.   El usuario podrá activar o desactivar según quiera desde el apartado de ajustes, y de dejarla en funcionamiento, cuando el sistema detecte a una persona espiando o mirando por encima del hombro del usuario la pantalla del ordenador le avisará de manera discreta, bien con un pequeño icono de un ojo o bien mediante la atenuación de la pantalla. El sensor según las primeras informaciones difundidas, sería capaz de detectar si una persona se ha situado delante de la pantalla del ordenador, y tendría el potencial de bloquear o desbloquear el equipo a través del reconocimiento facial.   Además, la herramienta incorporará funciones adicionales como una desactivación automática de las notificaciones de las conversaciones que esté manteniendo el usuario de forma privada cuando se detecte el “espionaje”.

[ ... ]

¿Cómo convertir archivos Word a PDF online?
¿Cómo convertir archivos Word a PDF online?
29/11/2021

Si quieres tener la seguridad que el documento que has creado en Word se guarda o llega a su destinatario tal y como tú lo has preparado, la mejor opción es convertirlo a un formato PDF que impide la manipulación del contenido y nos asegura una visualización fiel del documento, tal y como ha sido generado por su autor. Esta conversión no requiere programas especiales ni  que instalemos algún tipo de aplicación en nuestro ordenador para llevarla a cabo. Actualmente, es muy fácil convertir un Word a PDF online y descargar el archivo resultante para almacenarlo y compartirlo con seguridad. ¿Cuál es la diferencia entre un Word y un PDF?   La diferencia principal entre un documento Word y un documento PDF es que el archivo .doc o .docx de Word permite ser editado para variar su contenido, modificar el texto, incorporar o borrar imágenes y otros elementos gráficos, etc.,  mientras que el archivo PDF es un formato de almacenamiento que nos presenta la visualización del archivo sin que podamos manipularlo. El  archivo PDF actúa como una fotografía de un documento y a diferencia de otros formatos, el PDF o Portable Document Format, por sus siglas en inglés, es capaz de guardar y mantener la estructura del documento original sin variarla, es decir, el PDF conserva las fuentes, las imágenes y la maquetación de los documentos con independencia del programa con los que fueron creados, del dispositivo en que se abra y el sistema operativo del equipo que el usuario utilice para verlos. Es por ello que para asegurar la correcta visualización, se recomienda convertir un documento Word a PDF antes de compartirlo. Al tratarse de un archivo cerrado, PDF no permite alterar el contenido del documento, por lo que se le considera un archivo seguro y útil para infinidad de gestiones como el intercambio de documentación de forma fiable. Este tipo de archivo permite, adicionalmente, que un creador pueda encriptar un PDF y establecer una contraseña única, de modo que solo los usuarios que la conozcan podrán abrirlo. Otra de las diferencias entre PDF y Word, es que al imprimir un documento PDF, este se muestra en el papel tal cual lo vemos en pantalla, en cambio, con el documento Word esto no siempre es así. ¿Para qué se utilizan los documentos de Word y para qué se utilizan los PDF? El Word es un procesador de textos que nos permite crear archivos en los que incorporar texto e imágenes y luego realizar todas las modificaciones que uno desee para guardar, imprimir o compartir ese documento. Por tanto, un archivo de Word puede ser empleado para múltiples fines, escribir un informe, una carta, una felicitación,... Por su parte, el PDF es un formato de archivo para presentar e intercambiar documentos. Gracias a su seguridad y capacidad de mantener exactamente el mismo aspecto que el documento original sin que pueda ser modificado en destino, es utilizado ampliamente para la compartición y distribución de documentación oficial y legal, de obras literarias online, el envío de currículums,  facturas, la publicación de trabajos e investigaciones, el almacenamiento digital de documentos,... Ahora bien, a pesar de que los PDF son archivos estancos que permiten nula manipulación, si existe la posibilidad de convertir documentos de PDF a Word online, si el PDF original no está protegido específicamente contra este tipo de cambio. El documento original, es decir, el PDF, se mantendrá intacto y el conversor lo que hará es extraerá el texto y las imágenes y las adecuará en un documento Word que entonces sí, podremos manipular y editar. ¿Qué ocupa más un Word o un PDF? Los documentos Word ocupan menos espacio de almacenamiento que los PDF y esto es así porque un archivo PDF conserva además de la información del texto e imágenes como hace el documento Word, toda la información relativa al formato y fuentes del documento, de modo que cuando lo abrimos aparece tal cual lo hemos creado. En cambio, el documento Word si lo abrimos en un dispositivo diferente al de origen, es probable que cambie alguna tipografía si el ordenador de destino no dispone de ella o varíe sensiblemente el formato si tiene unos parámetros diferentes al nuestro.

[ ... ]

DuckDuckGo presenta una función para proteger los 'smartphones' Android de rastreadores
DuckDuckGo presenta una función para proteger los 'smartphones' Android de rastreadores
26/11/2021

DuckDuckGo da un paso más en términos de seguridad y acaba de anunciar una nueva herramienta para Smartphones Android que analiza el comportamiento de las aplicaciones para bloquear el rastreo de datos del usuario.  En realidad se trata de una extensión que ya se puede probar en su versión beta para Android -con lista de espera- y que según DuckDuckGo nace de la necesidad de frenar el robo de información. Y es que según AndroidRank.org, el 96% de las aplicaciones gratuitas más populares de Android contienen rastreadores, y de este total, el 87% envía datos a Google, y el 68% a Facebook.   Esta extensión que es gratuita se llama 'Protección de seguimiento de aplicaciones' (App Tracking Protection, en inglés) y está integrada en la 'app' del buscador, por lo que no es necesario mantenerla abierta para que funcione, sino que lo hace de forma automática en segundo plano.   El bloqueo de los rastreadores se puede revisar en tiempo real a través de DuckDuckGo y también se pueden detectar cuáles son las redes a las que esos intentaron enviar datos personales de los usuarios. Además, se pueden activar las notificaciones de la aplicación para recibir resúmenes de su funcionamiento.

[ ... ]

La encriptación extremo a extremo de Facebook Messenger e Instagram se retrasa hasta 2023
La encriptación extremo a extremo de Facebook Messenger e Instagram se retrasa hasta 2023
25/11/2021

La Seguridad y privacidad se han convertido en dos de las claves del nuevo mundo virtual. Meta, el nuevo nombre de la empresa de Mark Zuckerberg, hace tiempo que trabaja en el cifrado extremo a extremo de las plataformas Facebook Messenger e Instagram y acaba de informar que finalmente esta protección no estará lista hasta 2023. La demora, explican, es por su esfuerzo en asegurar que la encriptación de extremo a extremosea la protección que tengan por defecto todas sus aplicaciones de mensajería, pero por el momento solo WhatsApp la ofrece. Esta tecnología hace que únicamente el emisor y el receptor puedan conocer el contenido de una conversación.   Es sabido, además, que el despliegue de la encriptación de extremo a extremo tiene en el centro el debate, la privacidad de los usuarios y la colaboración con las investigaciones policiales, como en casos de abuso de menores. "A medida que implementemos el cifrado de extremo a extremo, usaremos una combinación de datos no cifrados en nuestras aplicaciones, información de cuenta e informes de los usuarios para mantenerlos seguros de una manera que proteja la privacidad mientras ayudamos en los esfuerzos de seguridad pública", ha asegurado la directora de Seguridad de Meta, Antigone Davis.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

España a la cabeza de los países que reciben más “spam”
España a la cabeza de los países que reciben más “spam”
18/11/2021

El último informe de Kaspersky vuelve a señalar a España, por séptimo trimestre consecutivo, como el país donde los usuarios reciben más correo malicioso. Según el informe de la compañía de seguridad informática, España ha recibido el 9,55%del total mundial de este tipo de ataques durante los meses de julio, agosto y septiembre, lo que significa un incremento de un punto respecto al trimestre anterior.  En el ranking de los países que más “spam” reciben, a España le sigue Rusia, con el 6,52% de los ataques, Italia con el 5,47%, Brasil con el 5,37% y México con el 4,69%.  Según este mismo informe, el principal origen de estos correos maliciosos es Rusia, 24,9%, seguida de Alemania, 14,19% y China, 10,31%.  La gran cantidad de estos correos “spam” durante este último trimestre han estado relacionados con páginas de “phising” que con el gancho de eventos como la Eurocopa de fútbol, los Juegos Olímpicos de Tokio o los grandes premios de Fórmula 1, robaban datos de valor de los usuarios por ejemplo, a través de falsos ofrecimientos de visualización gratis online de partidos, para lo que se requería una subscripción, aparentemente gratuita, que facilitaba a los hackers el acceso a la información bancaria de las víctimas. 

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

5 Apps para pasar el tiempo durante el fin de semana
5 Apps para pasar el tiempo durante el fin de semana
10/11/2021

¿Cuántas veces estando solos y aburridos hemos recurrido al móvil en busca de distracción y compañía? ¡Muchas! Y es que más allá de las redes sociales, Internet ofrece una amplia gama de aplicaciones desarrolladas específicamente para relacionar personas con afinidades iguales, objetivos similares e intereses convergentes que permiten a sus usuarios conversar e interactuar a favor de un beneficio común. Descubrimos cinco de estas aplicaciones, tops en sus respectivas categorías: Tandem Es una aplicación de intercambio de idiomas que te permite hablar con personas del idioma nativo que quieres practicar. Para formar parte de la comunidad es necesario abrir un perfil en la aplicación e indicar además del idioma que quieres aprender y el que puedes enseñar, tus aficiones y gustos. De este modo, la aplicación te permite encontrar más fácilmente personas con mayor afinidad a ti. Si quieres también puedes filtrar por ubicación y otras variable. ¿Cómo funciona Tandem? En Tandem puedes elegir hablar, conversar a través de texto, notas de voz, audio o video y también puedes utilizar las herramientas de la plataforma, corrector o traductor, para tus conversaciones. Todas estas funciones son gratuitas, aunque Tandem también ofrece algunos servicios Premium de pago como profesores de idiomas para clases particulares. Omegle Es una aplicación que te brinda la posibilidad de hablar con desconocidos online con intereses similares a los tuyos. Omegle admite usuarios de todo el mundo y de todos los idiomas que pueden conversar entre ellos a través de la aplicación. La plataforma es la encargada de emparejar a los usuarios que de inmediato pueden empezar a hablar entre ellos. Cuando una persona ingresa en Omegle tiene la posibilidad, eso si, de indicar sus intereses, de modo que la App si encuentra a usuarios que coincidan con ellos priorizará el contacto. Si no existen estas coincidencias o no se indica lo contrario, entonces el contacto se realizará al azar. A la pregunta ¿qué tal de seguro es Omegle?, hay que saber que esta es una plataforma anónima, pensada para adultos en la que ninguno de los participantes tiene que identificarse ni registrarse. Algo similar ocurre con OmeTV, una alternativa a Omegle que empareja a los usuarios para que puedan hablar con estraños, conocer gente e iniciar nuevas amistades a través de una plataforma de videochat sin anuncios. Comunidades online de clientes o Virtual advisory boards Se trata de plataformas especializadas en multitud de ámbitos de consumo, salud, farmacia, tecnología, marketing, alimentación, coches,... que ofrecen la posibilidad de participar a usuarios particulares aportando su opinión e intercambiando sus experiencias sobre productos y temas diversos. Este tipo de plataformas están orientados al ámbito de la empresa y actúan como foros de colaboración online entre sus asistentes. Son muy utilizados para hacer prospecciones de mercado y proporcionan nuevas maneras de obtener insights que la investigación tradicional no proporciona. BeeChat Esta es una de las Apps de mensajería instantánea más innovadoras desarrolladas con tecnología blockchain y con las criptomonedas como origen de su razón de ser. Según los desarrolladores de BeeChat, este servicio se creó para facilitar el intercambio de información y transacciones entre personas que buscan discutir e intercambiar criptodivisas y es así que la plataforma permite a sus más de un millón de usuarios comerciar con Bitcoins, Ethereum y el resto de las principales criptomonedas actuales. Este servicio de mensajería instantánea permite agregar hasta 30.000 personas en un solo grupo para compartir contenido, fomentándose la creación de redes de contactos, en las que cada usuario puede compartir sus experiencias, imágenes, añadir fotos de perfil e información personalizada, comentar publicaciones de otros usuarios o enviar mensajes instantáneos. En BeeChat los usuarios pueden elegir si tener un perfil público o privado que solo vean y puedan comentar las personas que el usuario haya aceptado. Además la App no requiere registro para actuar como visitante, aunque si para poder participar Twitch Es una red interactiva de contenidos en streaming que permite además de participar simplemente como espectador, hacerlo chateando con el resto de usuarios y, también, interactuando con los streamers. Twitch dispone de una gran infinidad de canales temáticos en los que cualquier usuario puede abrir su propio espacio. Los canales dedicados a la retransmisión de videojuegos, e-sports y otros eventos relacionados con juegos online son los que cuentan con mayor número de seguidores, igual que los temáticos sobre series de televisión y personajes de ficción. ¿Cómo conectarse a Twitch? Para conectarse a Twitch es necesario crear una cuenta de usuario y elegir el nombre con el que queremos que nos vea el resto de la comunidad de Twitch. Una vez hecho esto y verificados nuestros datos ya podremos ingresar y convertirnos de inmediato en uno de los más de 18 millones de usuarios que se conectan cada día a esta red propiedad de Amazon, considerada ya como la plataforma de streaming más grande del mundo. Twitch permite monetizar los contenidos a sus usuarios a través de suscriptores, donativos, publicidad y acuerdos con afiliados y patrocinios, siempre y cuando, eso sí, cumplan con un mínimo de minutos de emisión al mes, entre otros requisitos.

[ ... ]

¿Cómo hacer que mi conexión a Internet sea segura?
¿Cómo hacer que mi conexión a Internet sea segura?
09/11/2021

Conectar de forma segura el ordenador a Internet y evitar vulnerabilidades y puntos sin protección en el acceso a la red son cuestiones básicas para preservar nuestra seguridad en la red. Proteger el ordenador de ataques de seguridad informática es la mejor manera de no convertirnos en víctimas, y la mejor vía para no exponer nuestra identidad virtual  a ciberdelicuentes – cuentas bancarias, número de tarjetas de crédito, ...-; evitar secuestros de información de valor; y  ahorrar en gastos y perdidas económicas por la paralización de negocios o empresas, reparación de equipos y recuperación de datos. Pero esto no es todo, mantener segura la conexión de Internet es, también, la mejor opción para asegurarnos una conexión conforme a las características del plan de Internet que hemos contratado, en cuanto a velocidad y ancho de banda se refiere. Y lo mejor de todo esto es que conectarse a Internet de forma segura está al alcance de todos los usuarios y solo dependerá del grado de protección deseado que implementemos más o menos medidas para mantenernos seguros. ¿Cómo mantener segura la conexión a Internet? Para que tu conexión no quede expuesta y tus datos al alcance  de cualquiera, hay cinco tips básicos que te ayudarán a protegerte de forma sencilla y efectiva: Mantener el ordenador actualizado. Los fabricantes lanzan periódicamente parches de seguridad que corrigen vulnerabilidades del sistema operativo, programas y aplicaciones, teniendo en cuenta posibles errores de programación y las amenazas de cada momento.Es recomendable estar atento a este tipo de actualizaciones e incluso configurar alertas que de modo automático nos avisen si hay alguna actualización disponible. Esta programación se puede realizar a través del propio software del ordenador, componente o dispositivo, si ofrecen esta posibilidad, o bien a través de herramientas externas especialmente diseñadas para este menester. Como usuarios, es recomendable tener siempre la opción de aceptar o rechazar la actualización antes de instalar. Copia de seguridad Cuando hablamos de ordenadores, uno de los mayores riesgos relacionados con la seguridad es la perdida, borrado o incluso secuestro de datos. Pues bien, una copia de seguridad o backup permite recuperar de forma sencilla y rápida toda esta información. Para ejecutar la copia de seguridad necesitaremos un disco externo con una capacidad mínima igual que el disco del ordenador del que deseemos realizar la copia y asegurarnos que los datos que queremos copiar no están dañados ni incompletos. ¿De qué debemos hacer una copia de seguridad? Es una pregunta con tantas respuestas como usuarios hay y dependerá del tipo de datos que queramos mantener a salvo en caso de que algo ocurra al disco original o alguien los haga desaparecer. De igual modo, la respuesta a la pregunta ¿cada cuánto es recomendable hacer una copia de seguridad? dependerá del uso que haga del equipo cada usuario, aunque por lógica, al tratarse de una copia de seguridad, debería actualizarse tantas veces como modifiquemos el contenido del ordenador. Si lo utilizamos a diario, por ejemplo, programar una copia de seguridad antes de acabar la jornada será una buena opción. Instalar un antivirus. Este tipo de software ha sido diseñado específicamente para detectar o eliminar virus informáticos. Su instalación protege a los ordenadores de troyanos, rootkits, gusanos y malware y de sus nefastas consecuencias, las cuales pueden ir desde un enlentecimiento del sistema a la perdida de archivos, pasando por problemas más graves como la destrucción de información, el robo de datos o la anulación de las capacidades del ordenador para realizar tareas, conectarse o navegar por Internet.  Así que a la pregunta ¿por qué usar un antivirus? la respuesta es clara. Los antivirus actúan como una puerta blindada, protegiendo a nuestro equipo contra virus, software espía, malware, ataques de phishing y otras amenazas cibernéticas online.  ¡Muy importante! Hay que mantener actualizado el antivirus si nos queremos asegurar un buen funcionamiento. Cambia la contraseña del router El encaminador, enrutador o router es el dispositivo encargado de abrirnos las puertas a Internet, pero también es la puerta de entrada desde Internet hacia nuestra red privada, por lo que mantener libre de vulnerabilidades a este punto es imprescindible para una conexión totalmente segura y confiable. Es de esta manera que para garantizar que nuestra privacidad y acceso a Internet no se vean comprometidos, la mejor opción es cambiar el nombre de usuario y contraseña de  la dirección IP 192.168.1.1 ó 192.168.0.1 que la mayoría de fabricantes de routers preconfiguran en su dispositivos por defecto. Si nunca los has cambiado antes, puedes comprobar si tu router está utilizando una de estas dos direcciones IP, con nombre de usuario y contraseña universales, consultando la etiqueta generalmente ubicada en la parte trasera del dispositivo, mientras que para realizar el cambio de estos datos, es tan sencillo como acceder a 192.168.1.1 o bien a 192.168.0.1 y modificar allí el nombre de usuario y la contraseña por unos de nuestra elección. Una vez hecho esto, los datos habrán sido personalizados, incrementándose, por tanto, la seguridad de nuestra conexión. Utilizar una VPN Además de todo lo visto hasta el momento, otra acción recomendable para mantener seguro nuestro acceso a Internet es utilizar un VPN, que nos facilitará una conexión segura aunque la red no esté protegida. Esto es así porque el tráfico de Internet se enruta, en este caso, a través de la VPN que cifra los datos de información de punta a punta para que no se puedan corromper por el camino.  Además, la VPN oculta la dirección IP original y la substituye por una propia con lo que nuestra conexión pasa a ser, a afectos prácticos, totalmente anónima, un plus añadido, pues, para nuestra seguridad.

[ ... ]

Vuelve Google News a partir de 2022
Vuelve Google News a partir de 2022
04/11/2021

Google News que desapareció en España por su desacuerdo con la Ley de Propiedad Intelectual, volverá a funcionar a partir de principios de año.   Este servicio agregador de noticias retorna ahora gracias al nuevo Real Decreto aprobado ayer por el Gobierno español que transpone la Directiva europea sobre derechos de autor, según ha informado en un comunicado la vicepresidenta de Google iberia, Fuencisla Clemares.  Google asegura que "cientos de millones de personas utilizan este servicio en todo el mundo, creando con ello un valor real para los medios ya que reenvian a la gente a sus respectivas páginas, ayudándoles, así, a generar ingresos por publicidad".  Clemares ha señalado que con el regreso de Google News también se ofrecerá Google News Showcase, un programa de productos bajo licencia, que paga a los editores para que generen contenidos especialmente cuidados, destinados a los paneles de historias de Google News y Discover.

[ ... ]

“Líderes digitales” formará a familias, alumnos y profesores en el uso de las TIC
“Líderes digitales” formará a familias, alumnos y profesores en el uso de las TIC
28/10/2021

La Fundación Telefónica y la Junta de Castilla-León han firmado un acuerdo para formar a familias, profesores y alumnos en el buen uso de las tecnologías. Para ello, se pondrá en marcha el proyecto 'Líderes Digitales', a través del 'Plan de Seguridad y Confianza Digital', como elemento de coordinación, información, difusión y promoción del uso seguro de Internet en el ámbito académico. El proyecto se llevará a cabo a través del programa de Voluntariado de Telefónica que no solo se centrarán en la formación de las TIC sino también, en las consecuencias de su manejo, de acuerdo con la filosofía de "LíderesDigitales" que propone crear una comunidad de transformación digital en el buen uso de la tecnología, referente para toda la comunidad educativa, en la que además de profesores y alumnos, también se incluye a los padres.

[ ... ]

Pluto TV estrena nuevos canales dedicados a la moda y deportes
Pluto TV estrena nuevos canales dedicados a la moda y deportes
27/10/2021

Pluto TV, la primera plataforma AVOD en España sigue creciendo y desde esta semana suma dos nuevos canales a su oferta de televisión gratuita en streaming, Fashion TV y Fuel TV. La programación de Fashion TV incorpora los desfiles de las Fashion Weeks más importantes del mundo y programas durante las 24 horas del día de reportajes y entrevistas relacionados con tendencias de moda y belleza. Fuel TV por su parte, aportará más oferta deportiva a Pluto TV y se centrará en información y competiciones de skate, surf, BMX, MTB, ... Destacan de esta parrilla, programas como Supra Boats 2021 Pro Wake Tour, el Simple Session 21 o Perfect Chapter Looking for Perfection. Como el resto de los más  de 80 canales de Pluto TV, la nueva oferta se puede ver a través de su web y aplicaciones móviles.

[ ... ]

¿Cómo invertir en Bitcoins?
¿Cómo invertir en Bitcoins?
25/10/2021

El Bitcoin es la criptomonedas más popular del mercado y millones de ciudadanos de todo el mundo han empezado a operar con esta criptodivisa, comprando y vendiendo Bitcoins con el objetivo de obtener beneficios. Las criptomonedas están revolucionando la forma en que las personas pueden comprar bienes y servicios de forma segura y se han convertido en una oportunidad de inversión interesante, mucho más accesible que otro tipo de activos, gracias a plataformas de trading de Bitcoins especializadas como bitcoins-evolution.com/es, que facilitan la entrada a inversores sin poca o nula experiencia,  y que con base a parámetros comerciales personalizados del usuario, buscan transacciones rentables en un mercado específico. ¿Las criptomonedas son dinero real? Las criptomonedas son divisas digitales que no existen en forma física, pero que sí tienen un valor real que, como cualquier otra moneda, fluctúa.  Por ejemplo, el hecho de que el Bitcoin haya sido diseñado para comportarse como un activo deflacionario y que su oferta esté limitada a 21 millones de monedas, facilita que por la propia ley de oferta y demanda, la cotización Bitcoin tienda a subir continuamente. El Bitcoin es, además, la criptomoneda con el primer fondo cotizado (ETF) en Estados Unidos autorizado por la Comisión del Mercado de Valores estadounidense que ya permite cotizar en bolsa con esta moneda digital. Por lo tanto, a la pregunta de si las criptomonedas son dinero real, la respuesta es sí y se pueden cambiar por la práctica totalidad de monedas fiduciarias de todo el mundo.  ¿Cómo invertir en Bitcoins?   A diferencia de otros complicados sistemas de inversión, hacerlo en criptomonedas está al alcance tanto de pequeños como de grandes inversores e invertir en Bitcoins es tan sencillo como hacerlo por uno mismo o a través de aplicaciones comerciales. En el primer caso, deberemos minar Bitcoins, aunque esto requiere equipos de alta gama preparados para realizar y soportar las operaciones de resolución de ecuaciones para extraer Bitcoins. Por su parte, las aplicaciones comerciales a través de plataformas de trading digitales especializadas en Bitcoins, nos liberan de la minería y ponen al servicio del usuario todas las herramientas necesarias para comprar Bitcoins y venderlos y, también, para operar con seguridad y reducir los factores de riesgo en las transacciones. La diferencia entre unas y otras de estas plataformas son los servicios que ofrecen a sus clientes y, también, su funcionamiento, siendo actualmente las más competentes, las aplicaciones comerciales que se basan en Inteligencia Artificial avanzada, diseñadas para aprender los patrones comerciales y usar esa información para comprar y vender Bitcoins y mejorar la búsqueda de operaciones rentables. ¿Es seguro invertir en Bitcoins? El riesgo financiero de una inversión en Bitcoins sigue los mismos parámetros que el de cualquier otro valor. La gran diferencia, sin embargo, es que ninguna organización ni individuo puede controlar el Bitcoin, lo que permite operar esta criptomoneda, en una cadena de pares entre usuarios, lo que hace menos improbable su devaluación. En cuanto a la seguridad relacionada con tema de robos o estafas para comprar Bitcoins, hay que saber que esta criptomoneda se basa en tecnología blockchain que utiliza criptográficos de seguridad para acceder, firmar y cifrar las transacciones, por lo que es difícil duplicar transacciones o producir criptomonedas falsas. ¿Qué conocimientos necesito para invertir en Bitcoins?  A menos que nos queramos dedicar a la minería, los conocimientos que requiere la inversión en Bitcoins son limitados, sobre todo si operamos a través de plataformas de trading de Bitcoins. Las más avanzadas y seguras funcionan bajo parámetros personalizables que nos permiten ajustar las operaciones a nuestro perfil de riesgo para encontrar transacciones rentables en mercados específicos. Antes de invertir en Bitcoins es importante comprobar que el software de la aplicación comercial esté actualizado y sea lo suficientemente confiable para realizar operaciones en cualquier momento. Será también interesante comprobar si nos dan acceso a otras criptomonedas, pues el Bitcoin actúa ya como puerta de entrada a todo el mercado de monedas virtuales y sirve como respaldo para las transacciones. Adicionalmente si hemos decidido invertir en Bitcoins, no estará de más mantenerse al día de las noticias sobre criptomonedas que no solo nos ayudaran a entender mejor el funcionamiento de estas divisas digitales, sino que nos pueden dar pistas sobre próximos movimientos a hacer con nuestras criptodivisas.

[ ... ]

Apps para comprar Bitcoins
Apps para comprar Bitcoins
25/10/2021

El Bitcoin además de una alternativa segura de pago para adquirir bienes y servicios se ha convertido en un activo de inversión muy importante a nivel mundial. Su valor ha pasado de 0,0008$ en 2010 a 9.600$ en la actualidad y más de 100 millones de personas de todo el mundo ya son propietarios de Bitcoins. El interés por este nuevo activo digital no deja de crecer y el auge tecnológico asociado a la pandemia no ha hecho más que acrecentar esta tendencia. Comprender bien como funciona el Bitcoin, saber cuando comprar o detectar los posibles factores que influyen en la volatilidad de esta y el resto de criptodivisas, son factores importantes a tener en cuenta antes de empezar a invertir, tanto como elegir bien la aplicación comercial a través de la cual vamos a comprar Bitcoins. Como en cualquier otra inversión, la mejor opción es siempre confiar en plataformas dedicadas al bien en el que estamos interesados, en nuestro caso pues, plataformas con aplicaciones comerciales especializadas en Bitcoins, como la de bitiq, https://bitiq.org/es/, que monitorea el comportamiento de esta criptodivisa y a través de inteligencia artificial es capaz de predecir los cambios de precio de Bitcoin, determinando el mejor momento para la inversión, la cual, realiza de forma automática en función de los parámetros establecidos por el usuario.  ¿Cómo funcionan las aplicaciones comerciales para comprar Bitcoins? Las aplicaciones comerciales de compra de Bitcoins basan su funcionamiento en complicados y potentes algoritmos que teniendo en cuenta toda la información disponible sobre millones de transacciones en el mercado, calculan cuándo es el mejor momento para comprar y vender Bitcoins. La compra de Bitcoins se realiza con tarjeta bancaria y online, utilizando la tecnología blockchain que incrementa la seguridad de las transacciones. ¿Qué conocimientos necesito para comprar Bitcoins? Actualmente invertir en Bitcoins está al alcance de cualquier adulto gracias a las aplicaciones comerciales dedicadas al trading de criptomonedas. Esto, sin embargo, no nos debería liberar de nuestra implicación y siempre es recomendable informarse e investigar un poco sobre el funcionamiento del mercado de las criptomonedas, antes de invertir. Lo ideal para los inversores sin experiencia o para los que la tienen, pero no disponen del tiempo para analizar el mejor momento para invertir, son las aplicaciones comerciales que en función de los parámetros de riesgo e inversión informados por el usuario, al descubrir una tendencia favorable a través de su algoritmo, invierten automáticamente. Nuestra prioridad deben ser plataformas que nos ayuden en nuestra inversión y por tanto su idoneidad pierde todo el sentido si nos provocan inseguridad, debemos pasar tiempo dilucidando su funcionamiento o revisando la aplicación cada poco tiempo para decidir la siguiente acción a llevar a cabo. ¿Es seguro utilizar apps para Bitcoins?   Utilizar aplicaciones comerciales para invertir en Bitcoins es una operación segura siempre y cuando optemos por plataformas de reputación contrastada. Es, pues, recomendable optar por apps oficiales de tradings comerciales y evitar plataformas con sede en paraísos fiscales, pues de existir algún problema o un hackeo, siempre resulta mucho más complicado reclamar. Además, es importante fijarse en que la aplicación comercial para comprar Bitocoins pueda garantizarnos las herramientas adecuadas para operar con esta criptomoneda en particular y sobre todo e igualmente importante, que esté convenientemente preparada para ser utilizada de forma sencilla e intuitiva, por todo tipo de usuarios, sea cual sea nuestro nivel de experiencia en este tipo de operaciones. Y esto, aunque parece una obviedad no todas lo permiten, lo que las hace inadecuadas para una gran mayoría de personas, muy especialmente, para las que no tienen conocimientos previos en el ámbito de las inversiones y es que hay que tener claro que ¡saber de informática no es saber de criptomonedas y tampoco de inversiones.

[ ... ]

La venta de móviles cae un 6% en el tercer trimestre por la escasez de componentes
La venta de móviles cae un 6% en el tercer trimestre por la escasez de componentes
20/10/2021

El último estudio de la empresa de estudios de Mercado Canalys sobre la venta de teléfonos móviles en el tercer trimestre de este año 2021, advierte sobre la subida precios y la reducción en la producción de smarphpones a causa de lo que califica en el informe "hambruna de procesadores", derivada de la escasez de componentes como los procesadores que afecta a la industria a nivel global.   Según este informe, julio, agosto y septiembre, el mercado de 'smartphones' a caído un 6% en unidades comercializadas a nivel global, con respecto al mismo periodo del año pasado y no augura una mejora de la situación hasta bien avanzado el 2022.   De la investigación de Mercado de Canalys también se desprende que Samsung sigue siendo la marca más vendida, seguida por Apple que recupera el segundo lugar.

[ ... ]

¿Qué modelo de móvil Xiaomi puedo comprar barato y con buena relación calidad precio?
¿Qué modelo de móvil Xiaomi puedo comprar barato y con buena relación calidad precio?
13/10/2021

Si estás pensando en comprar un móvil Xiaomi barato te explicamos cuáles son las ventajas de estos teléfonos, qué prestaciones avalan la inmejorable relación calidad-precio de los móviles Xiaomi y en qué debes fijarte para saber que has encontrado ofertas Xiaomi, de verdad.   ¿Son buenos los móviles Xiaomi? La marca de móviles Xiaomi se han posicionado en el mercado de forma muy rápida gracias a sus grandes prestaciones, diseño y precios ajustados que nos permiten disponer de un smartphone con características equivalentes a un móvil de gama alta por un precio inusitadamente bajo. Los móviles Xiaomi económicos poco o nada tienen que envidiar a algunos de los buques insignia mucho más caros de otras marca. En el amplio catálogo de móviles Xiaomi baratos, el fabricante chino ofrece configuraciones muy interesantes que incluyen procesadores Snapdragon 845, pantallas Full HD, cámaras duales de IA y baterías de largo rendimiento, entre otras características que igualan en prestaciones a estos smartphones con los mejores móviles del mercado. ¿Dónde encontrar ofertas de móviles Xiaomi baratos online? Una de las principales ventajas que nos ofrece la compra online es la gran oferta de tiendas disponibles. Aún y así, cuando se trata de productos como un móvil, no todo sirve. Si vas a comprar un Xiaomi –lo mismo sirve para un móvil de cualquier otra marca - es importante comprobar la fiabilidad de la página web que vas a utilizar. Deberemos asegurarnos que el vendedor es de confianza y que su tienda online de móviles Xiaomi baratos es fiable. Y es que es posible que por seguir una oferta inigualable o acceder a una página de baja reputación, acabemos haciendo una compra en un sitio engañoso o una web falsa. Ofertas Xiaomi en páginas webs puedes encontrar muchas pero debes cerciorarte de que te encuentras en el lugar adecuado si no quieres acabar pagando el doble o lo que es peor, si no quieres correr el riesgo de acabar sin tu dinero y sin tu nuevo móvil. La mejor opción, pues, es siempre una tienda online Xiaomi especializada que además de una buena y correcta descripción del producto, y una buena especificación de precios y detalle de tarifas de envío, facilite de forma clara y concisa información tan importante como los datos de contacto de la tienda online de móviles o el tipo de garantía que nos cubre al comprar un móvil Xiaomi en su web. ¿Qué modelo de móvil Xiaomi puedo comprar barato y triunfar? Si tu presupuesto es ajustado o no quieres dejarte medio sueldo en un móvil pero si buscas prestaciones y características de primer orden para tu Smartphone, la oferta de móviles Xiaomi es muy amplia y a nivel general de marcas, la relación calidad-precio Xiaomi es de las mejores del mercado.  Puedes comprar un móvil Xiaomi económico con prestaciones de primer nivel, como las baterías de larga duración de 5.000 mhAh del Redmi 8, Redmi 9 y Redmi 9C o incluso de 6.000 mhAh con carga rápida de 18W del Poco M3, un móvil Xiaomi de precio ajustado, único en su categoría por su chip NFC. Destacan, también, por su excelente relación calidad-precio, los Redmi Note 8T equipados con procesador Qualcomm Snapdragon 665 y 4 cámaras, la principal de 48 megapixeles; los Redmi 8 con pantalla IPS de 6,22 pulgadas y resolución HD+ o los Redmi Note 8 Pro con su potente chip MediaTek Helio G90T que convierte a nuestro móvil Xiaomi barato en un poderoso móvil gaming de primera categoría.

[ ... ]

Apple permitirá denunciar estafas en aplicaciones desde la App Store
Apple permitirá denunciar estafas en aplicaciones desde la App Store
08/10/2021

Apple permite de nuevo informar de problemas con las aplicaciones de la App Store a través de un botón que había sido retirado años atrás.   Esta nueva funcionalidad evitará que los usuarios deban recorrer un largo y tedioso circuito de formularios e inicios de sesión en la página para realizar el reporte.  La recuperación de esta función llega como parte de la actualización de iOS 15 e incluye entre sus principales novedades destaca la incorporación dentro del listado de opciones que ofrece de problemas, la denuncia de estafas.

[ ... ]

Rakuten y Telefónica lanzan una app para comprar entradas directamente desde Movistar+
Rakuten y Telefónica lanzan una app para comprar entradas directamente desde Movistar+
07/10/2021

Ya está en funcionamiento la "Living App" de Rakuten en Movistar+, un nuevo producto del catalogo de experiencias digitales de Movistar+, con agenda de eventos en vivo y plataforma directa de compra de entradas.   El usuario debe escoger la categoría de evento en la que este interesado: "Deportes", "Familia", "Teatro", "Promociones", "Festivales", "Relax y Spa u otros y la aplicación le proporcionará las experiencias disponibles acompañadas de información útil como el precio, fecha, hora y ubicación, así como una descripción del evento, la edad mínima de los participantes y las medidas sanitarias propuestas para el evento de acuerdo con las regulaciones locales de Covid. Una vez seleccionado, se genera un código QR en la pantalla del televisor que dirige a los consumidores al pago seguro en el sitio web Rakuten.es donde pueden iniciar sesión en su cuenta Rakuten.es, completar la compra y acumular puntos Rakuten.Estos puntos podrán canjearlos por tarjetas regalo en la plataforma de afiliación Rakuten.es, últimos estrenos en Rakuten TV, ebooks en Kobo, crédito en Viber o Fan Tokens. La Living App que está disponible para los usuarios Movistar Fusión con Decodificador UHD, se integra con la gestión de voz a través de Aura, el asistente virtual con IA de Telefónica y además de la venta de entradas para eventos en España y fuera, también facilita información sobre actividades de entretenimiento online y en vivo.

[ ... ]

Amazon permite enviar regalos sin saber la dirección del destinatario
Amazon permite enviar regalos sin saber la dirección del destinatario
06/10/2021

Amazon en Estados Unidos está probando un nuevo Servicio que permite enviar regalos sorpresa sin saber la dirección del destinatario.   Para ello, el comprador que debe ser usuario de Amazon Prime solo debe elegir el producto en la plataforma, marcar la opción de "Dejar que el destinatario proporcione su dirección" y facilitar un correo electrónico o un teléfono móvil de la persona a la que quiere enviar el regalo sorpresa.  Es entonces cuando Amazon contacta por cualquiera de estos dos medios con el receptor y le informa que se le ha enviado un regalo. Para aceptar el paquete, este debe tener cuenta en Amazon y facilitar al marketplace su dirección postal para que se le haga entrega del regalo.   Si admite el regalo, o su equivalente en una tarjeta regalo para gastar en Amazon, de inmediato se le cobra el producto al comprador y se inicia el proceso de envío convencional de esta plataforma.   Por el contrario, si la persona que ha recibido el mensaje informándole sobre el regalo no contesta o rechaza el envío, el pedido se anula, sin cargo para quien lo compró. Por el momento este Servicio está solo disponible en Estados Unidos y únicamente funciona con las compras realizadas a través de teléfono móvil.

[ ... ]

Un correo fraudulento simula una copia de Seguridad de WhatsApp e instala un troyano
Un correo fraudulento simula una copia de Seguridad de WhatsApp e instala un troyano
29/09/2021

Estos últimos días diversos usuarios de WhatsApp, asociaciones de internautas y también diversas policías han alertado a través de las redes sociales de un nuevo virus que llega a través correo electrónico con el asunto “Copia de Seguridad de mensajes de WhatsApp” y que ofrece un enlace para descargarse el histórico de conversaciones en esta aplicación, el cual no se debe clicar si no queremos instalar un troyano en nuestro dispositivo.   El mensaje que llega con la misma apariencia y colores habituales de WhatsApp aporta supuesta información sobre el número de mensajes eliminados, restaurados y leídos a través de la aplicación, lo que según algunos de los afectados lleva a la total confusión del usuario.   Si recibimos el mensaje pero no accedemos al enlace, muy probablemente el troyano no se descargue y solo debemos eliminar el mensaje para librarnos del virus. Si por el contrario, hemos abierto el enlace, o descargado y abierto el archivo zip que llega en algunos correos, el dispositivo se habrá infectado, lo que nos obligará a utilizar un antivirus para detectar el software malicioso y destruirlo. 

[ ... ]

Nuevo servicio de certificación documental basado en blockchain de Telefonía Tech
Nuevo servicio de certificación documental basado en blockchain de Telefonía Tech
20/09/2021

Telefónica ha puesto en marcha un innovador servicio de certificación basado en blockchain que permite autentificar fácilmente y con soporte legal, documentos, transacciones, proyectos, archivos o cualquier tipo de contenido digital.  Las certificaciones se generan a través del servicio de blockchain gestionado TrustOS que combina la firma digital del usuario (prueba efectiva de la identidad del solicitante) con la huella del contenido a certificar (demuestra que el contenido original permanece inalterado desde que se certificó) y el sello de tiempo inherente en blockchain para establecer con total certeza el momento en que se emitió la certificación.   Este tipo de certificados generan evidencias digitales de autoría con valor probatorio y  permite construir casos de uso ilimitados para numerosos sectores productivos:  Formación: Certificados de asistencia a cursos, congresos y ferias, títulos académicos y acreditaciones profesionales. Propiedad industrial: Secreto empresarial, depósito de software, protección de marca, infracciones sobre contenido protegido, salvaguarda de proyectos de ingeniería y planos de obra. Productos: Certificados y cumplimiento de las condiciones de garantía, autenticidad y series limitadas, prueba de origen y/o propiedad, evidencias de conservación y transmisiones. Media: Autoría de imágenes y contenido multimedia, registro de contenido original, entre otros. Agro: Registro de cuadernos de campo, certificados de calidad y análisis biosanitarios. Administrativo y legal: Contratos y documentos, registro de información confidencial, actas y notificaciones, compulsa digital y notarización. Seguros: Registro visual de siniestros y evidencias documentales, así como registro de documentación.  Como primera experiencia, el área legal de Telefónica está utilizando el servicio para el registro de evidencias digitales en el intercambio de información confidencial con sus socios.

[ ... ]

El 70% de las estaciones 5G están en China
El 70% de las estaciones 5G están en China
16/09/2021

El ministro de Industria y Tecnologías de la Información chino, Xiao Yaqing ha asegurado que en su país se han construido ya más de un millón de estaciones base 5G, lo que representa más del 70% del mercado mundial. Esto quiere decir que siete de cada diez bases se encuentran en el país asiático.  En la rueda de prensa el ministro ha alardeado también que en su país se concentra el mayor número de usuarios de redes 5G del mundo, más de 400 millones de personas.   De hecho, un informe publicado ya en marzo pasado por la asociación china GSMA auguraba que las redes 5G representarían dentro de cuatro años, en 2025, casi la mitad de las conexiones móviles en China.  En junio de este año, 58 países ya tenían disponible la tecnología 5G y las últimas previsiones indican que hacia fines de 2026 el número de usuarios mundiales 5G podría superar los 3.300 millones.  De los más de 1.000 millones de suscripciones móviles a redes 5G previstas para 2022, la mayoría, unos 825 millones estarían en Asia (China y Corea a la cabeza) y Oceanía, mientras que aproximadamente 122 millones se ubicarían en América del Norte y 84 millones en Europa, mientras que América Latina contaría con 31 millones aproximadamente.

[ ... ]

Detectado un troyano de WhatsApp que suscribe a los usuarios a servicios de pago
Detectado un troyano de WhatsApp que suscribe a los usuarios a servicios de pago
15/09/2021

Detectado un troyano de WhatsApp que suscribe a los usuarios a servicios de pago. La compañía de ciberseguridad Kaspersky ha alertado sobre un nuevo “mod” malicioso de WhatsApp que está propagando un troyano capaz de interceptar los mensajes de texto o realizar suscripciones a servicios de pago sin que el usuario sea consciente de ello.   El troyano se encuentra según ha informado Kaspersky, en una versión maliciosa de la app no oficial FMWhasapp, en la que se ofrecen características y funciones que la aplicación oficial de WhatsApp no contiene.   El troyano móvil conocido como Triada actúa como intermediario, y una vez que recopila los datos del dispositivo que ha infectado, descarga otros troyanos que son los que ejecutan acciones maliciosas, incluidas las ya mencionadas suscripciones maliciosas.

[ ... ]

China trabaja en la instalación del 5G en aviones comerciales
China trabaja en la instalación del 5G en aviones comerciales
13/09/2021

China estaría ya trabajando en el despliegue de servicios de conectividad 5G en aviones Comerciales y existiría una hoja de ruta de la Administración de Aviación Civil de China (CAAC) en este sentido, según informa la agencia estatal china de noticias Xinhua.  Esta hoja mostraría la ruta a seguir por las empresas de la industria y el camino de desarrollo de la nueva generación de tecnologías de comunicación de banda ancha en la industria de la aviación civil.  El objetivo de este roadmap sería impulsar el desarrollo coordinado y la aplicación integral de tecnologías de comunicaciones de aviación centradas en la banda ancha en la aviación comercial china. Mientras se alcanzan estos objetivos, y según datos de la CAAC, a fines de junio, un total de 769 aviones comerciales de 21 aerolíneas chinas estaban equipados con servicios de Internet en vuelo, un aumento del 18% con respecto a 2020.

[ ... ]

¿Qué es un Hosting web y para qué sirve?
¿Qué es un Hosting web y para qué sirve?
09/09/2021

Si estás pensando en iniciar tu propia página web o si, por el contrario, ya cuentas con una, pero estás pensando en buscar un alojamiento más potente, seguramente tengas muchas incertezas con relación al hosting web: qué es, qué tipos existen, para qué sirve, etc. Por ello, a continuación, ofrecemos una pequeña guía de iniciación al hosting web, explicada de una forma clara y sencilla. Qué es el hosting web Un hosting es un servicio de alojamiento para sitios web. De esta manera, el hosting web se encarga de alojar los contenidos de las webs y el correo electrónico, de forma que estos puedan consultados en todo momento y desde cualquier lugar y dispositivo. Los contenidos de las webs se almacenan, por lo tanto, en servidores web que permiten que sus contenidos puedan ser visitados a través de internet. Para todos aquellos que desconozcan el término, un servidor web es un equipo informático mucho más potente que cualquier ordenador convencional y que, además, está conectado a internet las 24 horas del día para posibilitar el acceso a los contenidos que almacena. A partir del servidor web se ofrecen diferentes tipos de hosting: hosting compartido, VPS, cloud, hosting WordPress, hosting elástico, etc. Estos servicios son ofrecidos por empresas de hosting como Webempresa, que cuentan con servidores en los que alojar páginas webs. Para qué sirve el hosting web El hosting web permite que tu página web esté siempre online y disponible en todo el mundo y para todo el mundo. Por ello, aunque puedas permitirte comprar tu propio servidor y contar con una conexión a internet muy potente, lo más aconsejable es contratar un servicio de hosting web, ya que resultará mucho menos costoso. Las empresas de hosting disponen de sus propios servidores para almacenar las páginas webs de sus clientes. Estos servidores están localizados en un Centro de Procesamiento de Datos (CPD): una infraestructura que dispone de los sistemas de seguridad más avanzados y de conexiones a internet permanentes y seguras, que evitan que se produzcan fallos o errores en los servicios. Qué tipos de hosting existen Aunque en el mercado existen diferentes tipos de hosting webs, los más comunes son los siguientes: hosting compartido, servidor dedicado, VPS (Servidor Privado Virtual), cloud hosting, hosting reseller y hosting wordpress. Cada uno de ellos aporta una respuesta diferenciada a las necesidades de los clientes. El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a diferentes sitios webs localizados dentro de un mismo servidor. De esta forma, todos los clientes cuentan con un espacio propio para alojar su contenido, al tiempo que comparten recursos del servidor como el CPU, el procesador, la memoria RAM, el ancho de banda o la dirección IP, por ejemplo. Por el contrario, un servidor dedicado es aquel cuyo uso exclusivo es de un solo cliente, por lo que este no comparte recursos con otras empresas, es decir, utiliza él solo un servidor entero. Aunque el hosting compartido funciona muy bien, dos de las ventajas de utilizar un hosting dedicado es que este nunca se verá afectado por el tráfico existente y además cuenta con un mayor nivel de seguridad. Un Servidor Privado Virtual (SPV), conocido en inglés como Virtual Private Server, es un servicio de almacenamiento web caracterizado por un servidor físico divido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS. En este caso, las prestaciones que ofrece un servidor privado virtual son muy similares a las del hosting compartido, pero ofrece al mismo tiempo todos los beneficios de un servidor dedicado. Los sistemas de hosting web conocidos como clouds tienen un funcionamiento muy similar a la “nube” donde guardamos todo tipo de documentos. En este sentido, el almacenamiento web bautizado con este nombre funciona de una forma muy semejante, puesto que todos los recursos que se utilizan para acopiar la información de un sitio web son ejecutados desde una nube. La principal diferencia del clud hosting con respecto a otros modelos de hosting es que en este caso solo se pagan aquellos servicios que se utilizan. Además de los anteriores, también existe el reseller hosting que consiste básicamente en la reventa del servicio de almacenamiento web. De este modo, una persona adquiere el servicio de alojamiento con un proveedor y a la vez tiene clientes que le pagan por un hosting, incluido dentro de los servicios contratados. Esto permite crear dominios externos o subdominios, además de crear planes de hosting. Finalmente, dentro de los modelos de hosting podemos encontrar el email hosting, que permite registrar un nombre de dominio y disponer, por lo tanto, de un servicio profesional de correo. Esta fórmula de hosting es muy recomendable cuando a nivel empresarial se busca transmitir una imagen de seriedad y confianza. De este modo, a través del email hosting se puede contar con una dirección de correo personalizada, disponer de un mayor espacio de almacenamiento y tener garantizado un mayor nivel de seguridad.

[ ... ]

El hardware de minería en pleno auge
El hardware de minería en pleno auge
09/09/2021

La minería de criptomoneda se perfila de todas todas como una actividad en pleno auge y se espera que en solo cuatro años, 2020-2024, el hardware de minería crezca unos 2.400 millones de euros a una tasa anual de más del 7%, según un informe de Technavio.   Tanto es así, que Facebook ya ha anunciado que lanzará su propia criptomoneda, una stablecoin con el mismo que la moneda fiduciaria del país desde el que opere y que se involucrará en la industria de los NFT.  Mientras, el interés por diferentes tipos de herramientas de minería entre los usuarios sigue creciendo y se van sumando mineros a la red. “En la mayoría de casos todo empezó como un hobby. Los primeros usuarios debían configurar ellos mismos las plataformas y conectarlas a grupos de minería para obtener beneficios. Pero desde que aparecieron las instalaciones de alojamiento de hardware de minería, cualquiera puede comprar una plataforma y ganar algo de criptomonedas de manera pasiva”, explica Josh Metnick, CEO de Navier, empresa que aloja diferentes tipos de herramientas de minería.

[ ... ]

Los foros clandestinos se convierten en el arsenal perfecto para los ciberdelincuentes
Los foros clandestinos se convierten en el arsenal perfecto para los ciberdelincuentes
08/09/2021

Los foros y las webs clandestinas de la Dark Web se han convertido ya en una de las principales fuentes de herramientas de hackeo para los cibercriminales que durante los primeros seis meses de este año, recurrieron un 65% más que el año anterior a estos sitios para “armarse” para realizar sus ataques.   Los datos que se extraen de un informe realizado por HP Wolf Security demuestra un incremento significativo en la sofisticación y frecuencia de los ciberataques y también en la calidad de las herramientas de pirateo, algunas concluyen en el informe, capaces incluso, de resolver los retos CAPTCHA utilizando técnicas de visión por ordenador, concretamente el reconocimiento visual de caracteres (OCR), para realizar ataques de manipulación de credenciales contra sitios web. Entre las amenazas más destacadas se encuentra la colaboración entre los ciberdelincuentes, que según HP Wolf Security está abriendo la puerta a mayores ataques y ponen como ejemplo el de Dridex, cuyos . afiliados están vendiendo el acceso a las organizaciones vulneradas a otros actores de amenazas, para que puedan distribuir 'ransomware'.Otras conclusiones del informe señalan que el 75% del malware detectado se envió por correo electrónico, mientras que las descargas por Internet fueron responsables del 25%restante de los ataques. El 34% de los programas maliciosos capturados eran desconocidos.

[ ... ]

Apple apuesta por la música clásica en streaming
Apple apuesta por la música clásica en streaming
06/09/2021

Apple ha anunciado la adquisición de Primephonic, un servicio de música clásica en 'streaming' que ofrece a los usuarios búsquedas y navegación optimizadas para este género de música, sonido de calidad premium, recomendaciones seleccionadas por expertos y una amplia información contextual sobre el repertorio y las grabaciones. Los servicios de Primephonic llegarán los próximos meses a Apple Music con prestaciones mejoradas como la búsqueda por compositor y repertorio, vistas detalladas de los metadatos de la música clásica, además de otras novedades que serán la antesala de la App especializada en música de este estilo que Apple planea lanzar este próximo año.

[ ... ]

Telefónica prueba un sistema de monitoreo por Wifi Sensing para cuidar a personas mayores
Telefónica prueba un sistema de monitoreo por Wifi Sensing para cuidar a personas mayores
27/08/2021

Telefónica sigue avanzando en su proyecto 'Remote Care' que en base a la red Wifi ya existente prueba una nueva tecnología de detección de movimiento dirigida a monitorizar la actividad en domicilios de mayores que viven solos, pudiendo reportar cualquier anomalía que difiera de su actividad habitual. Las pruebas se están llevando a cabo en Ciudad Real, exactamente en el municipio de Luciana, e incluye el domicilio de varios vecinos y vecinas del pueblo con edades comprendidas entre los 75 y los 93 años.  Utilizando la red Wifi de sus domicilios, el router se enlaza a un pequeño repetidor conectado a la corriente denominado Motion Capture Plug que gracias a su sistema Wifi Sensing es capaz de analizar como las ondas interactúan con los obstáculos, detectando, así, el movimiento y reportando informes sobre la actividad en cada momento. El sistema también puede generar alarmas automáticas en caso, por ejemplo, de una caída, llegando el aviso de forma inmediata a familiares u otras personas comprometidas en el cuidado de estos mayores.   Esta solución con la red Wifi como protagonista, explica Telefónica, no requiere de instalaciones adicionales a las existentes y según la compañía ampliará las posibilidades de los routers actuales que dejarán de ser un simple dispositivo para conectarnos a la red para convertirse, además, en una herramienta útil en la atención de las personas mayores. 

[ ... ]

Galicia, Asturias y Castilla León concentran el riesgo más alto de ciberataques en España
Galicia, Asturias y Castilla León concentran el riesgo más alto de ciberataques en España
23/08/2021

Los usuarios domésticos de las Comunidades Autónomas de Castilla y León, Galicia y Asturias son los más susceptibles de convertirse en víctimas de un ciberataque según recoge el último 'Informe Global de Riesgos de PC' de Avast, que proporciona una instantánea de los ciberataques del primer semestre de 2021. En términos generales, según este informe, la probabilidad de que los usuarios españoles se encuentren con cualquier tipo de 'malware' en su ordenador es del 29,32%, porcentaje que sube al 34,58% si se trata de Castilla y León, 33.77% si hablamos de Galicia y al 31,73% si es en Asturias donde nos fijamos. El nivel de probabilidades de que los usuarios domésticos españoles sufran un ataque es similar a la media mundial, 29,39%. La buena noticia es que si se atiende a las amenazas avanzadas, aquellas más sofisticadas o nunca vistas, diseñadas para eludir las tecnologías de protección comunes incluidas en el 'software' de seguridad, los españoles tienen una ratio de riesgo del 3,39%, un porcentaje inferior a la media mundial del 5%.

[ ... ]

5G Challenge Orange premia tres proyectos innovadores con el móvil, blockchain y realidad aumentada como protagonistas
5G Challenge Orange premia tres proyectos innovadores con el móvil, blockchain y realidad aumentada como protagonistas
18/08/2021

Una aplicación que convierte el móvil en una herramienta narrativa, social y comercial, una solución para el acceso a información y eventos a través de identidad digital y un portal de probadores virtuales de maquillaje en realidad aumentada, son los tres proyectos ganadores del '5G Challenge' organizado por Orange de este año.  La iniciativa que cuenta con la colaboración de Google, Samsung y PlayStation tiene como objetivo generar un ecosistema de innovación y conocimiento de la nueva tecnología 5G para acelerar su desarrollo y extensión en España ha contado con la participación de 100 equipos, todos con un alto nivel, según la organización.  Finalmente los ganadores han sido, en el apartado “Startup”, The Fifht Wall, una aplicación que convierte el móvil en otra herramienta narrativa, social y comercial, sincronizada con el contenido que estés consumiendo en ese momento. En el apartado de desarrolladores, Block G, una solución para el acceso a información y eventos a través de códigos QR e identidad digital a través del desarrollo de un canal de contratación sobre tecnología 'blockchain'. Y en la categoría 'Woman Techmakers', Loving my XR Closet, un portal de probadores virtuales de maquillaje en realidad aumentada, en el que cualquier usuario puede impartir tutoriales de maquillaje, etiquetar productos y añadir probadores virtuales. En los tres casos, los ganadores recibiránpremios económicos que alcanzan hasta los 6.000 euros y apoyo para su proyección nacional e internacional con colaboración de expertos e instalaciones 5G avanzadas.

[ ... ]

Gran operación policial contra los ciberdelincuentes de Tetrade en España
Gran operación policial contra los ciberdelincuentes de Tetrade en España
29/07/2021

La Guardia Civil ha detenido a 16 personas en España relacionadas con la propagación de 'malware' bancario Grandoreiro y Melcoz que roba las contraseñas de los navegadores y de la memoria del dispositivo, proporcionando acceso remoto para capturar el acceso a la banca por Internet. También incluye un módulo de robo de carteras de Bitcoin.  Según la información proporcionada por el Ministerio del Interior del gobierno español en relación a estas operación, España sería el principal objetivo en Europa de los ciberdelincuentes detenidos sin que haya transcendido hasta el momento, si estos son solo operadores o si en el grupo se encuentra alguno de los desarrolladores de la familia de troyanos Tetrade a la que corresponden Grandoreiro y Melcoz.  Lo que si ha confirmado la telemetría es que, desde enero de 2020, Melcoz ha atacado activamente principalmente España, Brasil y Chile, además de otros países, igual que Grandoreiro que además se ha dejado notar en Portugal y Turquía. 

[ ... ]

Reputación on line ¿Qué es, cómo conseguirla  y cómo comprobarla?
Reputación on line ¿Qué es, cómo conseguirla y cómo comprobarla?
28/07/2021

La confianza es a todos los niveles la clave para que cualquier tipo de relación funcione y esto incluye las relaciones laborales y las relaciones empresa-cliente. En un mundo digitalizado y globalizado es casi imposible pensar que alguien que vaya a contratar determinado servicio o incluso vaya a postularse a una oferta de empleo en una determinada empresa, no consulte primero en Internet las opiniones que hay sobre esa compañía. ¿Qué se entiende por reputación online? El conjunto de esas opiniones sobre personas, empresas, servicios y también productos que se pueden encontrar en Internet es lo que se conoce como reputación online o e-reputación y representa el prestigio y la imagen que el público, colaboradores y empleados tiene sobre esa empresa, servicio o articulo en particular. ¿Por qué es importante la reputación online? Una buena reputación online es un elemento de alto valor diferencial frente a la competencia y esto sirve tanto a la hora de comprar un producto como en la tarea de atraer hacia nuestra empresa a los mejores profesionales para que colaboren con nosotros. Imagínate por ejemplo que una compañía del ramo de los seguros ofrece una vacante de empleo, ¿qué haces? Puedes preguntar opiniones a gente que conozcas, pero si no es que haya sido alguien de tu entorno más cercano quien te ha pasado la oferta, muy probablemente no conozcas directamente a alguien que trabaje allí, así que es casi seguro que accederás a Internet buscando esta información. ¿Cómo se construye la reputación online? La e-reputación forma parte del plan de marketing de las empresas que suelen controlar todos los elementos comunicativos online a su alcance, web y redes sociales, para trabajar esta reputación y que resulte ventajosa para los objetivos de la empresa. Ahora bien, un elemento clave que condiciona e incluso determina también, la reputación online son las opiniones y reseñas de usuarios, colaboradores, empleados,… que expresan de manera pública su parecer sobre la empresa para informar sobre ella al resto de personas. Retomando nuestro ejemplo anterior sobre el empleo en una compañía de seguros esto sería, la información publicada por empleados de la empresa que encontraremos cuando busquemos en Internet, pudiendo ser estas opiniones positivas o negativas. Esta información una vez publicada pasa a formar parte de la reputación online de la empresa, la cual se construye con opiniones presentes y pasadas, produciéndose, además, un efecto de transferencia de confianza o en el caso de una mala opinión, de desconfianza, cuando alguien externo lee estas opiniones en internet. ¿Cómo puedo comprobar la reputación de una empresa o servicio? Existen webs especializadas que recogen opiniones sobre empresas y las puntúan en función del contenido de los comentarios recabados entre sus usuarios. Por lo general estas webs estás dirigidas al público final, pero también existen otras enfocadas al entorno laboral que incluyen información de valor para empleados y futuros empleados. El grado técnico de estas web suele ser bastante alto, especializándose algunas, incluso, en sectores profesionales concretos. Por ejemplo, con relación a la oferta laboral de nuestros sueños ofrecida por nuestra empresa de seguros ficticia, si buscamos en una web especializada en reseñas con Gowork, podremos saber que opinan los empleados o ex empleados de esa compañía sobre diferentes aspectos de la empresa, lo que nos puede resultar útil saber para tomar nuestra mejor decisión. Para las empresas una buena prensa en webs de este tipo es muy importante, pues no hay mejor prescriptor delante de futuros colaboradores y también clientes, que un empleado satisfecho, mientras que para los empleados y aspirantes a ocupar un lugar en esas compañías, son un espacio útil y práctico donde comprobar la reputación de las compañías y recabar información de interés en su construcción de relaciones laborales, lo que está convirtiendo hoy día a este tipo de sitios en un recurso imprescindible para empresas y trabajadores.

[ ... ]

Ransomwhere, nueva plataforma para rastrear pagos de ciberataques
Ransomwhere, nueva plataforma para rastrear pagos de ciberataques
13/07/2021

Esta semana se ha dado a conocer a Ransomwhere, una nueva plataforma de datos colaborativos que nace con la intención de poder realizar el seguimiento de los pagos de rescates de 'ransomware' hasta la carteras de los ciberdelincuentes. La plataforma lanzada por el investigador de ciberseguridad Jack Cable, permite que los datos se introduzcan en la página web de Ransomwhere  con un formato abierto y transparente, de modo qu, los usuarios pueden informar fácilmente sobre las carteras de criptomonedas utilizadas en sus pagos por ataques de 'ransomware', frecuentemente incluidas en las notas de rescate de los ataques, y a través de estos datos se obtiene la cifra obtenida en pagos de extorsiones a cibercriminales. Como estos pagos se realizan con criptomonedas, las transacciones se pueden rastrear ya que son abiertas por el uso de la cadena de bloques o Blockchain. Según los primeros datos obtenidos en estas primeras semanas de funcionamiento, Ransomwhere ha comunicado que ya ha registrado más de 33 millones de dólares pagados este último año en rescates y acumula datos de cerca de 28 millones más satisfechos con anterioridad. De esta información se extrae además, que los 'ransomware', que mayores ingresos ha conseguido hasta el momento son Netwalker, con más de 27 millones de dólares ingresados, seguidos de REvil / Sodinokibi, con más de 11 millones.

[ ... ]

Un error permite a los ciberdelincuentes borrar discos duros Western Digital conectados
Un error permite a los ciberdelincuentes borrar discos duros Western Digital conectados
06/07/2021

Western Digital ha pedido a los usuarios de sus discos My Book Live y My Book Live Duoque los desconecten de la red y han anunciado un plan para ayudar a todos los que hayan perdido todos sus datos, después que un fallo en estos dispositivos haya permitido a los ciberdelincuentes entrar en cientos de discos y formatearlos.   Los discos duros externos My Book Live  y My Book Live Duo de WD disponen de conexión de red, con la que es posible conectarlos a Internet para gestionarlos de manera remota con una app y durante las últimas semanas múltiples usuarios habían denunciado que, sin hacer nada, todos sus datos habían sido borrados.   El fallo de seguridad que parece que ha provocado el desastre se debe a un error de programación que los discos arrastraban ya desde 2011 y que ha permitido que los atacantes se conecten a los discos, borren los contenidos y ejecuten una restauración de fábrica, sin necesidad de saber la contraseña.  Western Digital ha informado que los ciberdelincuentes en todo este proceso no podían controlar la información del disco, sino solo borrarla y formatear el disco.   WD ha explicado que reactivará el soporte a los discos My Book Live  y My Book Live Duo concluido en 2015, proveerá de servicios de recuperación de datos a los clientes afectados y también ofrecerá un nuevo programa de intercambio, que permitirá a los usuarios comprar un nuevo My Cloud rebajado, a cambio de entregar su My Book Live.

[ ... ]

Vitro M5 de Azkoyen, la cafetera que se controla por la vista
Vitro M5 de Azkoyen, la cafetera que se controla por la vista
02/07/2021

Ni táctil ni por voz. ¡La cafetera Vitro M5 de Azkoyen funcionará con la vista!  La prueba piloto de esta nueva máquina de café se ha presentado en el Mobile World Congress de Barcelona e incorpora tecnología eyetracking para detectar sin contacto táctil alguno, el tipo de bebida que le estamos pidiendo.   La tecnología eyetracking se basa en infrarrojos. Captura la mirada del usuario y calcula el punto exacto al que estamos mirando para hacer la selección del café. Entonces, mediante avanzados algoritmos de software basados en inteligencia artificial, traducen la información y la máquina inicia la preparación y servicio de la bebida de café solicitada.   A pesar de la complejidad del sistema, de cara al usuario, todo el proceso se traduce en una mecánica extremadamente intuitiva y simple. Solo debemos fijar la mirada unos segundo sobre el café que queremos pedir y la máquina nos presentará la opción elegida en la pantalla. Si esta es la correcta, fijaremos unos pocos segundos más la mirada en el botón de aceptar para obtener la bebida o en el de cancelar si hemos repensado nuestra elección.   El desarrollo de esta cafetera es fruto de la colaboración entre la tecnología española Irisbond, especializada en tecnología eyetracking y Azkoyen, uno de los grupos líderes de máquinas de vending y OCS de nuestro país quienes han destacado que se trata de un producto inclusivo y Covid-free, que aporta total libertad de interacción, y facilita que las personas con movilidad reducida puedan tener una vida más independiente.

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

Se ponen en marcha las pruebas de compatibilidad entre 5G y TDT
Se ponen en marcha las pruebas de compatibilidad entre 5G y TDT
28/06/2021

Con todo a punto para el inicio de la subasta de las frecuencias para el desarrollo de redes y servicios 5G, el Ministerio de Asuntos Económicos y Transformación Digital, en colaboración con operadores de telefonía móvil y los fabricantes de equipos, han iniciado ya las pruebas para evaluar si el uso de la banda de 700 MHz para el despliegue de 5G puede tener alguna influencia en las emisiones de la TDT que utilizan la banda de 470 MHz a 694 MHz. Las pruebas se están realizando e los municipios de Alcázar de San Juan y La Solana, en la provincia de Ciudad Real, dos localidades en las que existe una muestra representativa de todos los tipos de instalaciones de recepción TDT, tanto en entorno urbano como rural, existentes en España. La intención es poder extrapolar los datos obtenidos al conjunto del país. La duración prevista para las pruebas es de cuatro semanas, aunque este tiempo se podría reducir, han indicado desde el Ministerio, si se obtiene antes información concluyente.

[ ... ]

¿Cómo firmar un documento PDF con firma electrónica?
¿Cómo firmar un documento PDF con firma electrónica?
24/06/2021

Cuando un documento necesita ser firmado por una o varias personas lo habitual, hasta ahora, ha sido imprimirlo y estampar a mano las firmas necesarias para dar validez o hacer oficial su contenido. Esto requiere papel, impresora, tinta, pero sobre todo acceso al documento por parte de todos los firmantes, algo no siempre sencillo por un tema de ubicación geográfica, disponibilidad, timings, etc. Con el teletrabajo en auge y una globalización creciente de los negocios, estos inconvenientes se han hecho más evidentes que nunca, aunque han encontrado una rápida y efectiva solución en la firma electrónica. ¿Para qué sirve la firma electrónica? La firma electrónica es un sistema de validación digital para documentos que identifica de forma inequívoca al firmante. La firma electrónica se asimila a la firma manuscrita y por tanto su estampación digital en un documento le otorga a este la misma validez que hubiera tenido con una firma manuscrita. ¿Cuáles son las ventajas de la firma electrónica? La firma electrónica permite simplificar los procesos de gestión documental que requieren la validación de documentos como firmar pdf, facilitando la firma remota por parte de una o más personas sin importar donde se encuentren ubicadas, o la situación o momento del día en que los reciban. Esta flexibilidad contribuye a la eficiencia y agilidad de este tipo de trámites y al tratarse de un sistema de firma segura, resulta apto y de utilidad en múltiples ámbitos relacionados tanto con la gestión empresarial como con la gestión administrativa,  comercio electrónico y también, consentimientos informados e infinidad de trámites más. Adicionalmente a la versatilidad, practicidad y seguridad de la firma PDF online, hay que señalar también, como gran ventaja de este proceso, su contribución al paperless. ¿Cómo se firma electrónicamente? La firma electrónica es fácil de implementar a través de herramientas diseñadas específicamente para garantizar no solo la validación correcta de la firma o firmas criptográficas incluida en un documento PDF, sino que este no pueda ser alterado y que se puedan agregar todas las firmas necesarias que requiera cada situación. En el marco de este tipo de herramientas, las más avanzadas, además de compatibles con cualquier navegador y accesibles desde cualquier tipo de dispositivo – ordenador, tablet, Smartphone,…- , facilitan convertir PDF cualquier archivo Word, Excel, JPG, PowerPoint… para poderlo firmar. Permiten, también, solicitar una firma digital verificable, ver las propiedades de la firma digital y enviar el documento directamente por email a los firmantes y una vez firmado, reenviarlo a todas las partes para poder descargarlo.  Además, para garantizar la privacidad de los documentos y la seguridad de las firmas en línea estas transferencias se realizan a través de archivos encriptados con cifrado TLS. Asimismo, cuando firmamos documentos usando este tipo de herramientas más completas se nos ofrece la opción, de incluir un sello de tiempo LTV (Long Term Validation) que certifica la validez de la firma a largo plazo.  Y es por todo esto que las herramientas para firmar un documento PDF con firma electrónica son ya un imprescindible en empresas y negocios de todos los ámbitos en los que la optimización de procesos, la seguridad y la sostenibilidad son un prioridad.

[ ... ]

Herramientas de ciberseguridad infalibles
Herramientas de ciberseguridad infalibles
20/06/2021

Los avances tecnológicos que se han experimentado durante los últimos años en internet permiten que un mayor número de usuarios cuenten con acceso a esta amplia plataforma de navegación digital, lo que también ha generado problemas y riesgos de seguridad que pueden evitarse mediante el uso de herramientas de ciberseguridad infalibles; descúbrelo todo en este post. ¿Cuáles son las herramientas de ciberseguridad? La seguridad es un problema que afecta a cualquier usuario de internet y a las empresas que desarrollan sus gestiones comerciales en este medio digital, por ello es indispensable contar con herramientas de ciberseguridad como las VPN de SurfShark, mediante las cuales toda la información es recibida o enviada a través de una red privada. Las VPN representan una solución de seguridad que está cambiando por completo la forma de navegar en internet, ya que permiten ocultar tu IP y mantener completamente encriptada toda tu información personal o confidencial, evitando de esta manera que caiga en manos de los ciberdelincuentes que buscan robar tu identidad para hacer uso de ella en su beneficio. Esta herramienta no es una de las más conocidas, pero destaca entre las de mayor potencia y eficiencia en materia de protección digital. Existen muchos otros recursos que suelen ser empleados para evitar un ciberataque, tales como los siguientes: Firewalls: permiten el bloqueo de amenazas, clasificando los archivos en función de sus parámetros para identificar a cada usuario y evitando el acceso no autorizado. Antivirus: son aplicaciones esenciales para detectar el ingreso de malware o archivos maliciosos que buscan infectar tu ordenador y adueñarse de él en beneficio del ciberdelincuente que los ha creado. Proxy: utiliza reglas de filtrado para bloquear sitios web que considera peligrosos, para ello actúa como intermediario entre tu navegador e internet. Escáner de vulnerabilidades: es un software creado para que una vez instalado en tu ordenador, evalúe, gestione o detecte cualquier punto por el cual podría estar en peligro tu sistema; prioriza cada una de estas posibles formas de acceso para que sean eliminadas y se evite un posible ataque. Monitoreo a distancia: es una aplicación que permite a expertos en seguridad mantener un seguimiento de tus equipos, diagnosticando problemas, supervisando su rendimiento y recopilando toda la información de forma remota. ¿Por qué es necesario que cuentes con herramientas de ciberseguridad? Los problemas de seguridad en internet no son nada nuevo, se han realizado estudios a través de los cuales se estableció que el cibercrimen es una actividad que ha alcanzado niveles superiores al tráfico de drogas en el mundo, lo que es realmente preocupante. Muchos de estos ciberdelincuentes encuentran herramientas profesionales de hackeo de todo tipo, con las cuales pueden ingresar a un dispositivo sin protección en tan solo 5 minutos. También es alarmante el hecho de que, según datos recabados por IBM, tan solo el 38% de las empresas a nivel mundial se encuentran protegidas por alguno de los sistemas de ciberseguridad anteriormente mencionados. Todo esto permite llegar a la conclusión de que si realmente deseas evitar que tu información personal sea susceptible de un robo, necesitas contar con una sistema de protección que te brinde plena seguridad al navegar. El principal objetivo es que no dejes huellas en internet y tu identidad sea encriptada, además de permitirte disfrutar de muchos otros beneficios adicionales. Con este tipo de herramienta tu navegación en el mundo digital contará con seguridad verificada, serás invisible dentro de la web y no correrás el riesgo de que personas malintencionadas utilicen tu IP para robar claves de acceso, ingresar a tus cuentas o manejar de forma remota tu ordenador.

[ ... ]

Tim Berners-Lee subasta el código fuente de WWW
Tim Berners-Lee subasta el código fuente de WWW
17/06/2021

Tim Berners-Lee, el creador de la World Wide Web (WWW), ha puesto en subasta el código fuente de este conjunto de protocolos que permiten distirbuir información en Internet.  El ingeniero británico, considerado uno de los padres del Internet, subastará el código en forma de archivo NFT, la tecnología basada en 'blockchain' que garantiza la autenticidad de un archivo en formato digital así como quién es su propietario. Según explica la famosa casa de subastas Sotheby's, seran ellos los que gestionaran la venta que se iniciará el próximo 23 de junio y terminará el 30 del mismo mes y han informado que entre las más de 9.500 líneas de código que Berners-Lee usó para montar la World Wide Web, la subasta incluirá  los códigos de los tres lenguajes desarrollados por el ingeniero británico: HTML (HyperText Markup Language, el lenguaje de marcado para la elaboración de páginas web), HTTP (Protocolo de transferencia de hipertexto) y URI (Identificador de recursos uniforme); un vídeo en blanco y negro y sin sonido que muestra una animación del código mientras se escribe y una carta personal escrita por Berners-Lee en 2021 en la que reflexiona sobre la creación de la WWW. El precio de partida será 1.000 dólares, pero se prevé que se multiplique instantáneamente, en cuanto empiece la subasta según Sotheby’s que también ha informado que pagará por la emisión de carbono asociada a la tecnología NFT, aunque afirman que es una cantidad "insignificante".

[ ... ]

¿Cómo montar una estrategia de marketing digital?
¿Cómo montar una estrategia de marketing digital?
16/06/2021

A medida que nuestro día a día en Internet gana protagonismo en nuestro mundo físico, las empresas de venta de productos y servicios incrementan en paralelo su presencia online. Para ello recurren a estrategias y tácticas que les aseguran su omnipresencia en ambos mundos, siendo su objetivo principal atraer y fidelizar clientes que compren sus productos. En esta carrera de fondo por hacerse con la atención de los clientes, estrategias como el Inbound Marketing y el Outbound Marketing se han erigido en protagonistas y aunque son radicalmente diferentes por sus formas, ambas técnicas han encontrado en la comunicación online un medio ideal a través del cual conseguir sus objetivos. ¿Qué es el Inbound Marketing? El Inbound Marketing se basa en la atracción de clientes a través de técnicas poco intrusivas que utilizan contenidos relacionados con las necesidades e intereses de nuestro público objetivo para atraerlo hacia nuestra marca y productos.  Estrategia Inbound Marketing En el Inbound Marketing el contenido es el rey y la estrategia para conseguir que sea el usuario el que se acerque a la marca es crear, a través de estos contenidos, vínculos con el cliente y establecer una relación de confianza y acompañamiento que favorezca su interés por nuestros productos y servicios, además de su fidelización. Para conseguir esta atención sobre los contenidos es básico e imprescindible la optimización del motor de búsqueda SEO, que haga visible nuestra web,  nuestros contenidos y marca, nos haga relevantes y contribuya, además, a nuestra autoridad. Para lograr esta optimización y posicionamiento, el SEO se encargará de indicarnos que palabras son tendencia en las búsquedas relacionadas con nuestros contenidos, mejorará la estructura de la web para permitir una correcta experiencia al usuario, implementará una buena estrategia de enlaces de referencia o linkbuilding y cuidará otros aspectos como la integración de herramientas CRM o de métrica de usuario.  Todo esto posibilitará que nuestro contenido posicione y que de forma totalmente “natural” y sin intrusión alguna, todos esos contenidos redactados a medida de los intereses de determinado grupo de clientes, despierten su interés y los atraigan hacia nuestra marca.  Herramientas Inbound Marketing A lo largo de todo el proceso de atracción y fidelización del cliente, la estrategia Inbound Marketing dispone de una amplia variedad de herramientas para conseguir su fin: Blogs Landing page Creación de Leads Llamadas a la acción Contenidos inteligentes Worklflows ,…  ¿Qué es el outbound Marketing? Al contrario que el Inbound Marketing el outbound Marketing parte de un enfoque comercial totalmente tradicional, en el que el producto o servicio que se vende es el único protagonista de la comunicación.  Estrategia Outbound Marketing Para llegar al público las estrategias Outbound utiliza métodos invasivos que se dirigen a audiencias amplias, sin un target determinado, con intención de alcanzar al máximo número de posibles interesados.  Las estrategias Outbound Marketing se basan en una comunicación unidireccional, de la marca al cliente. La empresa muestra el valor de sus productos y servicios e intenta convencer al público que los compre.  Toda esta operativa se pone en marcha sin que el cliente lo solicite, antes incluso que este haya realizado una búsqueda o haya mostrado interés previo por un producto o servicio concreto.  Herramientas Outbound Marketing En el Outbound Marketing, al no existir un segmento concreto de público objetivo, la comunicación llega a muchos usuarios, aunque puede no interesar aparte de ellos. Para lograr esta distribución masiva, las empresas se valen de recursos como: Pop-ups Anuncios insertados en vídeos Banners Campañas de e-mail para las que las empresas se valen de potentes software de email marketing en español, con múltiples herramientas integradas que permiten desde automatizar los envíos masivos a hacer pruebas A/B, seguimiento exhaustivo de las acciones de cada destinatario (tasa aperturas, clics a enlaces,…) o incluso segmentación avanzada en función de las interacciones y/o comportamientos de los usuarios detectados en acciones anteriores. Newsletter, ¿Inbound o outbound Marketing? Ahora que ya sabemos bien las diferencias entre el Inbound y Outbound Marketing, acabaremos fijándonos es una herramientas muy útil y versátil que a diferencia de las anteriormente expuestas es utilizada indistintamente por ambas estrategias. Nos referimos a las Nesletters.  Si nos fijamos en la Newsletter de Cuál es mi IP, por ejemplo, estaríamos hablando de una estrategia Inbound, pues para recibir el boletín electrónico debéis, antes, daros de alta (por cierto, que si no lo has hecho todavía, que no se te pase y así podrás recibir información puntual de noticias y novedades para sacar el mayor partido a tu conexión de Internet). Por el contrario, si nos fijamos en Newsletter como las que seguro que todos hemos recibido alguna vez, en las que se nos ofrece, por ejemplo, una oferta de telefonía de una compañía que no es la nuestra, nos encontremos ante un boletín electrónico incluido en el plan de marketing de una estrategia Outbound.  Y llegado hasta aquí, solo nos queda concluir que conociendo nuestras prioridades como empresa, analizando el grado de conocimiento que tenemos sobre nuestro target objetivo y valorando nuestros objetivos, tendremos todas las respuestas necesarias para empezar a trabajar y diseñar nuestra estrategia de marketing digital.

[ ... ]

El Gobierno abre la puerta a la geolocalización de los ciudadanos para hacer cumplir la 'Tasa Google'
El Gobierno abre la puerta a la geolocalización de los ciudadanos para hacer cumplir la "Tasa Google"
14/06/2021

Después que en la reciente reunión del G7, se aprobara que las grandes tecnológicas deben tributar en los países donde generan negocio y a escasos 20 días, también, de que empiece a aplicarse el impuesto sobre servicios digitales, la conocida “Tasa Google”, el Gobierno español ha añadido y publicado algunos artículos adicionales a esta Ley del Impuesto sobre Determinados Servicios Digitales, en los que se abre la puerta a geolocalizar a los usuarios.  La razón que esgrime el Gobierno para avalar la localización de cualquier usuario es poder demostrar así, que empresas como Google, Amazon, Apple, Facebook,… están generando negocio en el territorio nacional y por tanto, que sus servicios están sujetos a la “Tasa Google”, 3% de sus ingresos a partir de 3 millones de facturación y al pago mínimo de un 15% sobre sus ganancias generadas en España.   Según consta en estos nuevos artículos de la ley, la ubicación del usuario se determinará a través de su dirección IP, la cual se podrá rastrear a través de geolocalización física por satélite, IP por redes, por la información de la red móvil y red Wifi o por cualquier otra vía posible.   También se especifica que se presumirá que la prestación de servicios al usuario se realiza en España cuando la IP detectada sea una IP española, independientemente que el usuario se encuentre fuera del país y esté utilizando algún tipo de herramienta VPN de ocultación de IP para hacer pasar su IP como española.

[ ... ]

¿Cuál es el valor de un Bitcoin?
¿Cuál es el valor de un Bitcoin?
11/06/2021

Desde que en el año 2009 apareciera por primera vez el Bitcoin, esta moneda digital no emitida por ningún gobierno ni empresa, ni tampoco, bajo el paraguas de ningún tipo de política económica, se ha ganado un espacio en el mercado y ha empezado a encajarse ya en los marcos legales existentes. ¿Qué le da valor al Bitcoin? El gran valor del Bitcoin es que se trata de una moneda descentralizada y global, alternativa a las divisas fiat (las emitidas por los gobiernos). Todas las transacciones con Bitcoins son públicas y cada una de estas criptomonedas pertenece exclusivamente a su propietario, por tanto, es una moneda que  no puede ser intervenida por nadie. ¿Qué puedo hacer con Bitcoins? A fecha de hoy, con esta criptomoneda es posible monetizar todo tipo de servicios, además de realizar inversiones, libres o prácticamente libres de comisiones que a medio-largo plazo se están demostrado atractivas. Esto ha convertido al Bitcoin en un activo en el que invertir y en un medio de pago cada vez más popular a través del que transferir valor de un usuario a otro sin perder fricción por el camino, pasar por un intermediario o pagar una comisión. ¿Qué precio tiene un Bitcoin? Igual que cualquier otro bien, el precio de un Bitcoin varía según la demanda del mercado, aunque el hecho de que haya sido diseñado para comportarse como un activo deflacionario y que su oferta esté limitada a 21 millones de monedas, facilita que por la propia ley de oferta y demanda, la cotización Bitcoin tienda a subir continuamente. A fecha de 9 de junio, momento en que se escribe este artículo, el valor Bitcoin hoy es de 30.007,86 euros, 3,4 veces más su cotización de un año atrás, cuando la conversión de Bitcoin a Euro era de por 8.629,5 Bitcoins por 1€. En 2010 el precio Bitcoin era de menos de un céntimo de euro. ¿De qué depende el valor del Bitcoin? El valor del Bitcoin depende de la confianza y aceptación de los usuarios para utilizarla, de ahí el porqué el Bitcoin está subiendo de valor unos días y otros no. A medida que el Bitcoin se ha ido implementando como medio de pago en múltiples operaciones y su popularidad ha ido creciendo, su valor lo ha hecho en paralelo.  De igual modo, cuando se han producido noticias o hechos que han puesto en entredicho, por ejemplo, la idoneidad de esta criptomoneda, su precio ha bajado. Como cualquier otra moneda, pues, el precio del Bitcoin fluctúa y son los propios usuarios quienes lo fijan en el momento de la operación de compra-venta, lo que impide que exista un precio único del Bitcoin, pues no se opera a través de una plataforma única como si sucede con el resto de divisas. Aún y así, los precios de compra-venta de Bitcoins tienden a ser bastante similares. Para saber a cuanto está el Bitcoin existen diversidad de espacios online, conocidos como “plataformas de trading Bitcoin” que informan en vivo de la evolución del valor de la criptomoneda. ¿Es seguro y rentable invertir en Bitcoin? Al igual que ocurre con cualquier otro activo, invertir en Bitcoins es rentable si lo sabemos hacer en el momento adecuado. Por otro lado la tecnología Blockchain en la que se basa el Bitcoin es confiable y difícilmente manipulable, sin riesgo de ser falsificada, aunque algunos expertos segarán que todavía no se ha creado el sistema perfecto, 100% inviolable. En el segmento de las criptomonedas se contempla la convertibilidad, de manera que los Bitcoins se pueden cambiar por monedas fiduciarias. ¿Qué puedo comprar con Bitcoins? En los últimos años gran cantidad de empresa han incorporado los Bitcoin como medio de pago para la compra de sus productos y servicios. Desde empresas de viajes a portales de venta de entradas para todo tipo de espectáculos, pasando por plataformas de juegos, tiendas de libros digitales, de software o incluso entidades sin ánimo de lucro aceptan ya esta moneda digital. Esto es, Destinia, 13tickets, Gear Best, Shopify, Wordpress, Hostinger, Greenpeace,... entre otras muchísimas compañías. eBay se plantea en estos momentos sumar, también, el Bitcoin como medio de pago. ¿Qué es la minería Bitcoin? ¿Cómo se generan los Bitcoins? Los Bitcoin son creados por los propios usuarios a través de un sistema totalmente descentralizado. Para convertirse en creador de bitcoins  se necesitan ordenadores con alta capacidad computacional para procesar y verificar transacciones y resolver rápidamente los complejos procesos digitales de generación de la moneda. A este trabajo se le denomina minería y tiene el gran atractivo de que el sistema ofrece a los “mineros” recompensas en Bitcoins a cambio de estos servicios, lo que ha convertido a esta actividad en algo muy atractivo para determinados usuarios ¿Es rentable minar Bitcoins en España? La minería de Bitcoins requiere equipos muy potentes, con altas capacidades de cálculo para resolver operaciones, siendo hoy día del todo inoperativos para esta operación los PC de uso doméstico o de oficina. La inversión para minar Bitcoins requiere, además, asumir el gran consumo eléctrico que requieren estos equipos más potentes, lo que hace que España, en estos momentos, debido al alto precio del KW/h, se haya convertido en un mercado poco interesante para minar Bitcoins. No lo son por todo lo contrario, otras localizaciones como China, Islandia, Irán o Georgia, donde el negocio de la minería Bitcoin está en plena expansión.

[ ... ]

BeeLetter, la newsletter sobre medio ambiente que triunfa en la red
BeeLetter, la newsletter sobre medio ambiente que triunfa en la red
09/06/2021

BeeLetter es el interesante proyecto del periodista Toni Ulled que en forma de newsletter distribuye semanalmente a todos sus suscriptores una cuidada selección de las noticias más novedosas e interesantes sobre medio ambiente, cambio climático y biodiversidad. Ulled edita y resume con rigor todas estas informaciones que selecciona de más de medio centenar de medios nacionales y extranjeros en las que incluye datos, novedades y testimonios que suman en el conocimiento y cuidado del entorno que nos rodea, promoviendo su cuidado y conservación. En BeeLetter, además de la selección semanal de temas centrales, también se puede encontrar recomendaciones de libros y películas, ilustraciones, consejos prácticos o entrevistas a políticos, ecologistas, científicos o escritores. Tras poco más de un año de andadura, a fecha de hoy, esta innovadora newsletter se envía ya semanalmente a más de 4.100 suscriptores. BeeLetter está editada 100% a mano, sin algoritmos ni inteligencia artificial, y se trata de un proyecto personal de Toni Ulled, quien ha dirigido la revista Fotogramas durante 15 años. Ulled confía en la “polinización” de sus lectores para seguir haciendo crecer el proyecto. El propósito es destinar una parte importante de los beneficios para ong’s, proyectos o crear un premio relacionado con el medio ambiente.

[ ... ]

Alquila un barco online y desde cualquier lugar con Click&Boat
Alquila un barco online y desde cualquier lugar con Click&Boat
04/06/2021

El verano se acerca y cada vez todos tenemos más ganas de vacaciones. Debido a la situación sanitaria, el año pasado no se pudieron organizar grandes viajes, por lo que estas vacaciones de verano van a ser especiales para todos aquellos que no pudieron irse el año pasado. Nuestro país ofrece una gran multitud de destinos y actividades para desconectar y pasar un tiempo de calidad con los nuestros. Toda la costa mediterránea, desde la Costa Brava hasta la Costa del Sol, ofrece algunas de las mejores playas de toda Europa, reconocidas mundialmente por la calidad de la arena y de su agua. Si eres un amante del mar y de la playa, no hace falta que viajes miles de kilómetros para encontrarlo, está más cerca de lo que piensas. Este verano puedes alquilar un barco en las principales ciudades turísticas como Ibiza y Menorca y disfrutar de las mejores embarcaciones como lanchas y veleros. En internet puedes encontrar plataformas como Click&Boat, que te permiten el alquiler de barcos cuando necesites y elegir entre más de 40.000 opciones diferentes, ¡por todo el mundo! Veleros, una de las embarcaciones más elegantes Admítelo, unas vacaciones con un velero son mucho mejor. Si quieres desconectar por completo este verano o presumir delante de tus amigos, alquilar un velero es la mejor opción. No es necesario tener licencia, ya que algunas páginas como Click&Boat te dan la opción de alquilar el barco con patrón, de forma que puedas relajarte todo el trayecto. Esta plataforma web te permite, además, alquilar una embarcación de forma rápida y sencilla en cualquier ciudad que puedas imaginar. Para alquilar una embarcación solo debes seleccionar la ciudad de origen y los días de trayecto, en la web aparecen todas las opciones disponibles para esa fecha así como la información técnica de la embarcación, el número de plazas, baños y las condiciones específicas de reserva. Además, si ninguno de los integrantes tiene la licencia para conducir un barco, es posible la opción de alquilar un patrón para poder desconectar por completo y disfrutar de la compañía de los nuestros. Sin duda, se trata de uno de los mejores planes posibles para este verano. Disfruta del agua y la velocidad a bordo de una lancha Es posible que un plan tranquilo de vermut y olivas no sea para ti. En este caso, las lanchas pueden ser una opción perfecta para tus vacaciones. Si te gusta el sabor del agua salada y la fuerza de las olas, alquilar una lancha te resultará muy divertido. Algunos modelos de este tipo de embarcación no requieren licencia, por lo que cualquier puede manejarlas. Las lanchas son ideales para pasar el día en medio del mar y tomarse un baño, y su precio es significativamente menor que un velero o un catamarán. Estos barcos reúnen todas las opciones de seguridad y garantía para que no corras ningún riesgo. Cuentan con un toldo para protegerse del sol, su motor es muy potente y tiene gran autonomía. El precio del barco varía dependiendo de varios factores, la ciudad de origen, el tipo de embarcación, si se alquila un patrón. Sin embargo, independientemente del tipo de lancha que alquiles, la diversión está garantizada. Disfruta de la elegancia en un impresionante catamarán A todos nos gusta disfrutar del mar, pero no es lo mismo hacerlo desde una barca a pedales que desde un catamarán. Estas embarcaciones son la envidia de todo el mar. Su velocidad, autonomía y diseño los convierten en una opción ideal para hacer una fiesta con tus amigos. Tienen un gran espacio interior con todos las comodidades para pasar una velada inolvidable, además de extensas zonas en la cubierta para tomar el sol y charlar con tus allegados. El diseño del catamarán es uno de sus puntos fuertes, la forma en que corta el agua con la velocidad es simplemente hipnótico y atrae todas las miradas de la playa. Se tratan de barcos de envergadura media y alta, por lo que además de un motor incluye velas. Para manejar correctamente toda la maquinaria de un catamarán es necesario tener licencia de conducción marítima o en caso contrario alquilar un patrón. Se trata de una embarcación un poco más cara que otro tipo de barco, pero la elegancia de los catamaranes es difícilmente igualable. Disfruta del mar en los mejores destinos del país En nuestro país tenemos la suerte de poder disfrutar de grandes playas como las de Ibiza, Menorca y Mallorca. Si eres un amante del mar, alquilar una embarcación como una lancha o un yate es una de las mejores formas para disfrutar de tus amigos y lograr una desconexión total. Incluso si no tienes el carnet de patrón es posible el alquiler de barcos sin licencia, por lo que no hay excusas para disfrutar al máximo este verano y exprimir todas las posibilidades que el mar nos ofrece. ¿Te vas a quedar en tierra?

[ ... ]

Nvidia pone hoy a la venta sus nuevas tarjetas gráficas 'gaming', GeForce RTX 3080 Ti y RTX 3070, de alta gama
Nvidia pone hoy a la venta sus nuevas tarjetas gráficas 'gaming', GeForce RTX 3080 Ti y RTX 3070, de alta gama
03/06/2021

Nvidia ha elegido la feria de informática Computex 2021 de Taipei (Taiwán) para presentar su nueva gama alta de gráficas 'gaming', GeForce RTX 3080 Ti y GeForce RTX 3070 Ti que ya se han empezado a vender hoy a nivel global. La GeForce RTX 3080 Ti, la joya de la corona, es una tarjeta gráfica un 50% por ciento más rápida que la generación anterior que Nvidia ha desarrollado pensando en los videojuegos actuales dotados de un alto grado de realismo gráfico. La nueva tarjeta que mejora, entre otros aspectos, su rendimiento con funciones como el trazado de rayos, funciona con la arquitectura gráfica Ampere de Nvidia e incluye, además, la tecnología de supermuestreo de IA de Nvidia, Nvidia DLSS, que optimiza notablemente el apartado gráfico de los videojuegos y la reducción de la latencia. Paralelamente a este lanzamiento, Nvidia también ha presentado el nuevo modelo GeForce RTX 3070 Ti, que mejora, también, el rendimiento de la generación anterior (RTX 2070 SUPER), y duplica la cifra de fotogramas por segundo a las tarjetas de hace dos generaciones (GTX 1070 Ti).

[ ... ]

Condena de prisión y multa por tener instalados Windows y Office piratas
Condena de prisión y multa por tener instalados Windows y Office piratas
29/05/2021

La propietaria de un locutorio de Vallecas (Madrid) ha sido condenada a seis meses de prisión y una multa de 3.600 € por tener un Windows y Office piratas en dos ordenadores. La sentencia que ha dictado la Sala de lo Penal del Tribunal Supremo es la primera en España por este motivo. Los jueces basan su sentencia en que esta posesión ilegal es “un delito contra la propiedad intelectual” por lo que además de la condena de prisión y multa han requerido al locutorio que indemnicen a Microsoft y pague las licencias del software de los dos ordenadores en los que la Policía Nacional detectó durante una inspección en noviembre de 2017, las copias piratas del sistema operativo y el paquete de programas informáticos para oficina desarrollado por Microsoft. La sentencia se basa en la reforma de ley de 2015 en la que se especifica que se incurre en delito contra la propiedad intelectual a quien de cualquier modo explote económicamente estos productos sin licencia.

[ ... ]

Tarifas 2021: ¿cuáles son las mejores compañías telefónicas?
Tarifas 2021: ¿cuáles son las mejores compañías telefónicas?
27/05/2021

Muchos de los usuarios que acuden al portal Zona-internet.com, uno de los más especializados en lo que se refiere a las compañías telefónicas, lo hacen porque están insatisfechos con sus tarifas de telefonía y precisan de un cambio inmediato. Por eso en este artículo te vamos a ayudar en colaboración con este encomiable sitio web cómo encontrar las mejores compañías telefónicas de una forma muy sencilla. ¿Cuál es la mejor compañía telefónica de 2021? Los expertos de Zona-internet.com aseguran que existe esa idea de las mejores compañías telefónicas, sino las compañías telefónicas adecuadas para tu caso particular. Efectivamente, de lo que se trata no es de hacer una contratación con la empresa que tenga las tarifas más baratas sino con la que pagues menos. ¿Por qué de qué sirve por ejemplo una tarifa con internet móvil con 30 GB a un buen precio si lo que necesitas son datos ilimitados? Pues efectivamente, por muy económica que sea esa oferta, no es de gran utilidad. ¿Para qué sirve un comparador de tarifas? Entidades como Zona-internet.com son muy útiles porque reúnen en un solo lugar todas las tarifas del mercado. A esto se le conoce como comparador de tarifas, una herramienta online completamente gratuita con la que podrás filtrar las tarifas con las condiciones que realmente necesitas. También es muy recomendable conocer las opiniones de los clientes sobre los contratos telefónicos que te interesan, y en la web anteriormente mencionada también las encontrarás ¿Tarifas con o sin permanencia? Uno de los grandes dilemas que suelen tener los clientes es si contratar o no una tarifa con permanencia. Indudablemente las tarifas con permanencia no son nada recomendables porque eso significa que si encontraras una oferta mejor antes de que finalizara dicha permanencia no podrías pasarte a otra tarifa sin pagar una penalización. Por tanto, no merece en absoluto la pena. Ahora bien, lo cierto es que algunas compañías obligan al usuario a aceptar dicho compromiso de permanencia pagando una mensualidad mucho menor. En estos casos quizás sí que valdría la pena ya que estarías seguro de que el servicio está a un precio muy barato y, por tanto, sería difícil encontrar algo a un precio mejor. Por suerte en la actualidad, en 2021, una gran parte de las tarifas que ofrecen las compañías no tienen permanencia, por lo que no tendrás problemas en este sentido. ¿Contratar tarifas convergentes? Ahora las operadoras ofrecen a sus clientes la posibilidad de contratar el internet, la línea fija y al menos una línea móvil en un solo pack, lo que a la postre se traduce en un ahorro considerable si lo comparamos con contratar el fijo y el móvil por separado. Especialmente son interesantes cuando quieres contratar el internet y las líneas móviles para toda tu familia ya que al contratar líneas adicionales el coste por cada una suele ser mucho más barato. Si quieres más información sobre las tarifas de las mejores compañías móviles, no te pierdas este artículo en el que encontrarás toda la información que necesitas.

[ ... ]

¿Qué puedo hacer si mi ordenador va muy lento?
¿Qué puedo hacer si mi ordenador va muy lento?
22/05/2021

Si tu ordenador va lento, no desesperes. El uso de un ordenador como el de cualquiera otra máquina necesita un mantenimiento apropiado y el rendimiento de nuestro PC se puede ver severamente afectado por la falta de atención a esta tarea. Pero, no te preocupes, si quieres que tu ordenador vuelva a funcionar como el primer día, te explicamos cómo conseguirlo. ¿Por qué va tan lento mi ordenador? La lentitud del ordenador puede ser debida a problemas de hardware, software, conectividad e, incluso, ¡de orden y limpieza! Toda computadora necesita un mínimo mantenimiento para que estos fallos no se produzcan y solo si le prestamos este tipo de atención podremos asegurarnos un rendimiento siempre óptimo para nuestro ordenador, prologar su vida útil y trabajar o disfrutar de nuestro PC, sin desesperarnos. Lo he probado todo, y todavía mi ordenador va muy lento ¿Qué puedo hacer? Si tu ordenador va lento y ya has probado lo típico de cerrar tareas secundarias, deshabilitar la ejecución automática de programas, has verificado que te queda espacio libro en el disco duro y reiniciado el PC, y todo sigue igual, está claro que algo está fallando en tu máquina y conviene que consideres recurrir a un servicio de reparación de ordenadores profesional, para que lo puedan solucionar. Puedes buscar mil y un videos en internet, pero… ¿realmente sabes por qué va lento el pc? ¿por qué arranca muy lento el ordenador? o ¿por qué el ordenador se ha vuelto lento después de un tiempo de trabajar con él? ¿Estás seguro que lo que hagas no acabará provocando otro error o, aún peor, otro problema más grave? ¿Es necesario acudir a un Servicio de reparación de ordenadores profesional para solucionar el problema de lentitud del ordenador? La respuesta es sí, si lo que buscamos es acabar realmente con el problema y evitar que se vuelva a repetir. Se puede ahorrar mucho tiempo y dinero si se recurre a un servicio de reparación de ordenadores profesional. Los mejores servicios en reparación de ordenadores trabajan con técnicos especializados que cuentan con los conocimientos necesarios para hacer un diagnostico rápido y preciso que permitirá volver a dar alas a tu ordenador. Además, e igual de importante, los servicios de reparación de ordenadores profesionales disponen de las herramientas adecuadas y todos los programas con licencias para poder intervenir. ¿Qué hará el Servicio de reparación de ordenadores para que deje de ir lento mi PC? Lo primero y más importante que te puede ofrecer un servicios de mantenimiento profesional de ordenadores son los planes de mantenimiento para tu ordenador, a medida de tus necesidades. Sólo con esto, muy probablemente, te evitarás ya, de entrada, muchos problemas relacionados con el buen rendimiento de tu máquina, incluidos los problemas de velocidad. Podrán, entre otras cosas, reparar o sustituir cualquier pieza de tu ordenador que esté provocando el problema, realizarán una búsqueda profunda de virus por si son la causa y los eliminaran; y si es necesario podrán limpiar en profundidad el sistema de refrigeración de tu ordenador para eliminar el polvo interno, una de las causas más habituales por las que nuestro ordenador va lento - el polvo se acumula en los ventiladores internos reduciendo su eficiencia y provocando el sobrecalentamiento de la máquina y sus componentes mecánicos -. A veces pensamos en cambiar la máquina, cuando una simple reparación y un buen mantenimiento pueden devolverle la vida a nuestro PC.¿Cuándo ha sido la última vez que le has hecho un mantenimiento a tu ordenador?

[ ... ]

Google Analytics mejora funcionalidades para optimizar los datos sobre las campañas
Google Analytics mejora funcionalidades para optimizar los datos sobre las campañas
20/05/2021

Google presentará a finales de mayo las nuevas herramientas de marketing que ha incorporado a Google Analytics para que las empresas puedan adaptarse a los nuevos enfoques de privacidad y conseguir métricas precisas de sus campañas. De momento ya han adelantado que Analytics incorporará nuevas características de aprendizaje automático para mejorar los datos sobre los nuevos usuarios conseguidos con una campaña, haya o no ‘cookies'. Esta nueva herramienta será capaz de completar la medición del rendimiento y en el caso de que el usuario no dé su consentimiento para las "cookies", permitirá recuperar, según fuentes de la compañía "más del 70% de los viajes de conversión de clic a anuncio”. De hecho, “el modo consentimiento” es otra de las novedades que incluirá Google Analytics, ajustando el funcionamiento de las etiquetas de Google según las opciones de consentimiento del usuario para las 'cookies' de anuncios o las 'cookies' de análisis. La compañía ha anunciado, también, otra nueva medida, las conversiones mejoradas, basadas en el etiquetado del sitio y una base de datos de origen consentidos, que protege la privacidad de los usuarios mediante 'hash' al tiempo que ofrece informes de conversión agregados y anónimos a las empresas.

[ ... ]

Sharp amplía su oferta de BIG PAD con nuevas pantallas interactivas smart 4K
Sharp amplía su oferta de BIG PAD con nuevas pantallas interactivas smart 4K
29/04/2021

En el marco de su estrategia para liderar las soluciones tecnológicas dirigidas a cubrir las necesidades de empresas y corporaciones en el ámbito de las reuniones de trabajo o sesiones formativas, Sharp ha presentado dos nuevos modelos de su gama de pantallas interactivas BIG PAD 4K, esta vez en formatos de 43 y 50 pulgadas.  Ambos modelos están equipados con tecnología táctil por infrarrojos, permiten compartir información, escribir con el dedo o con el lápiz incluido y resaltar, también, mediante control táctil. Además, ofrecen compatibilidad multiusuario con capacidad multitáctil hasta 20 puntos.  Tanto la pantalla de 43 pulgadas como la de 50 pulgadas se pueden instalar de forma vertical u horizontal e incluyen el paquete de software Sharp Touch Viewing con un práctico sistema de archivos y una interfaz sencilla de utilizar. Los nuevos BIG PAD 4K, además, disponen de modo de activación automático que con solo conectar un portátil, activa la pantalla y detecta automáticamente la señal HDMI.   Además, ambos modelos también, integran un reproductor multimedia con calidad Ultra HD 4K, capaz de reproducir, sin ningún hardware extra, imágenes,  vídeos Full HD y música, tan solo con introducir una memoria USB.

[ ... ]

Siete de cada diez consumidores incrementa o mantiene su gasto en bienes tecnológicos durante la pandemia
Siete de cada diez consumidores incrementa o mantiene su gasto en bienes tecnológicos durante la pandemia
28/04/2021

Un 72% de consumidores han incrementado o mantenido su gasto en bienes tecnológicos de consumo (BTC) durante la pandemia,  según los datos del barómetro de consumo sectorial de Aecoc Shopperview, presentado en el webinar ‘El comprador de Bienes Tecnológicos de Consumo (BTC). Concretamente, el 13% de los encuestados en el estudio Aecoc aseguran haber incrementado su inversión en informática, telefonía y electrodomésticos, un 59% que la ha mantenido y un 28% que ha reducido el gasto en BTC.  Según los datos del estudio, el 21% de los consumidores han utilizado internet para comprar equipos de informática y telecomunicaciones, la quinta categoría con mayor penetración en ‘e-commerce’, por detrás de los productos de alimentación, de higiene y cuidado personal, de limpieza y de entretenimiento. El porcentaje de compradores disminuye en la categoría de aparatos de imagen y sonido (9%), pequeño electrodoméstico (8%) y grandes electrodomésticos (4%).  El informe, además, pone el foco en cuáles son los principales condicionantes que generan las visitas a los e- commerce del sector BTC, destacando en este ranking, la curiosidad como el motivo de visita más recurrente (41%), seguida de la intención de comparar precios (32%), recopilar información (30%) y buscar inspiración (8%).

[ ... ]

IFA, la feria de electrónica de consumo de Berlín vuelve en su formato presencial y a gran escala
IFA, la feria de electrónica de consumo de Berlín vuelve en su formato presencial y a gran escala
23/04/2021

IFA, la feria de electrónica de consumo y electrodomésticos de Berlín es una de las primeras del sector que acaba de anunciar su celebración, con un modelo presencial "a gran escala".  Las fechas anunciadas para el evento son del 3 al 7 de septiembre próximo y ya tiene más del 80% de su espacio de exhibición reservado, según informan en su web.  "Con el mundo en camino de salir de la pandemia, estamos constatando un gran interés por parte de marcas, fabricantes y minoristas de todos los sectores de la industria, que quieren venir a Berlín y ver productos e innovación en acción una vez más", explican.  Durante su celebración, IFA ocupará las instalaciones del recinto ferial Messe Berlín e incorporará por primera vez en su programación, novedades como la Semana de la Foto de Berlín.

[ ... ]

Huesca, Teruel, Soria y Palencia ya tienen fibra Digi
Huesca, Teruel, Soria y Palencia ya tienen fibra Digi
23/04/2021

Digi sigue avanzando en su plan de cobertura de todo el territorio nacional y acaba de anunciar la llegada de la fibra Digi a Huesca, Teruel, Soria y Palencia, lo que asegura a esta operadora low cost rumana su presencia ya en 46 provincias españolas. En todas ellas, Digi ofrece a sus clientes diferentes contratos con tarifas convergentes de fibra y móvil desde 27€ mensuales; solo fibra, en su doble opción de 300Mb por 25€ mensuales o hasta 1 Gb por 30€ al mes; y también, contratos de solo móvil para navegar y llamar a destinos nacionales desde 7€ al mes. En el caso de los nuevos territorios con fibra Digi, todas estas ofertas ya están disponibles en las tiendas de la compañía en estas provincias y se podrán contratar también de forma 'online' a partir de la semana que viene, según ha informado la operadora en un comunicado.Para ofrecer todos estos servicios, Digi utiliza la red de cobertura móvil y de fibra de Movistar.

[ ... ]

La actualización 21H2 de Windows apuesta por un rediseño profundo de la interfaz
La actualización 21H2 de Windows apuesta por un rediseño profundo de la interfaz
22/04/2021

La actualización 21H2 de Windows prevista para la segunda mitad del año parece que llegará con algunas novedades importantes, sobre todo en lo que se refiere a su aspecto visual.  De hecho, ha sido el propio Microsoft el que ha confirmado que el sistema operativo contará con nuevas animaciones en esta actualización y englobará un rediseño completo de la interfaz con multitud de novedades. Usuarios como los Insiders que ya han tenido acceso a las versiones previas de Windows 10, aseguran que el diseño es mucho más pulido. Esta actualización contemplará un menú de inicio flotante completamente renovado y con mosaicos estáticos; un nuevo paquete de iconos del sistema con una nueva fuente Segoe y diseño Fluent Desing; y la barra de tareas también se rediseñaría con código moderno, aumentando el uso de la nueva capa WinUI para mejorar el Shell. La función de administración de discos y volúmenes pasa en esta nueva actualización, a la herramienta de Configuración de Windows 10. Además, hasta donde se sabe, 21H2 de Windows proporcionará un mayor control de las GPUs cuando existan dos tarjetas instaladas en el equipo;  mostrará gráficos de monitorización del uso diario o semanal de la batería y la última vez que se recargó, en el caso de los portátiles; informará si un programa en ejecución es un proceso de 32 bits o de 64 bits; la mejora de la interfaz se extenderá al modo tablet del sistema; y se incluirá, también, un nuevo widget de Noticias e Intereses en la barra de tareas con contenido diverso.

[ ... ]

Huawei anuncia su 6G para 2030
Huawei anuncia su 6G para 2030
19/04/2021

Eric Xu, presidente rotatorio de Huawei, ha anunciado que las redes 6G de Huawei estarán a punto para 2030. El anuncio lo hizo durante su intervención en el 18º Global Analyst Summit de Huawei donde además apuntó que la nueva conectividad móvil será hasta 50 veces más rápida que el actual 5G.  Este anuncio llega después de que hace ya unos meses,  Samsung anunciara que su 6G estará listo en 2028 y es una muestra más de la gran competencia entre marcas para liderar la nueva tecnología 6G que está llamada a ser la base de la nueva sociedad de los próximos años, de los hogares inteligentes, los robots, los vehículos conectados y mucho más.  Aunque Eric Xu dio pocos detalles más en su intervención, sí que adelanto que Huawei publicará en breve un informe técnico sobre su 6G, una tecnología muy superior a la 5G en eficiencia del espectro, velocidad pico y retardo, tráfico y conexión. Actualmente Huawei es la empresa con más patentes de 5G en el mundo.

[ ... ]

Nueva tarjeta PCIe de QNAP para NAS/PC, con dos ranuras para SSD M.2 y dos puertos de 2,5GbE
Nueva tarjeta PCIe de QNAP para NAS/PC, con dos ranuras para SSD M.2 y dos puertos de 2,5GbE
09/04/2021

QNAP, proveedor de soluciones de almacenamiento, red e informática, acaba de presentar su tarjeta PCIe QM2-2P2G2T, que añade ranuras para SSD M.2 y conectividad de 2,5GbE a un NAS de QNAP o PC/servidor/estación de trabajo.  En el primer caso, NAS, la nueva tarjeta aporta, según sus desarrolladores, no solo beneficios en la conectividad, sino también mejoras en el rendimiento general del NAS, habilitando la caché SSD y permitiendo actualizar la capacidad de almacenamiento del NAS sin ocupar ninguna de las bahías de unidades de 3,5 pulgadas.  Con la nueva PCle de QNAP, los usuarios de PC/servidor/estación de trabajo, por su parte, pueden aumentar su capacidad de almacenamiento a la vez que mejoran también el rendimiento general de la IOPS relegando a los SSD a las tareas que requieren un gran ancho de banda para minimizar los tiempos de carga de las aplicaciones.  Sistemas operativos compatibles NAS de QNAP: QTS, QuTS hero (para mayor compatibilidad, asegúrese de que está ejecutando la última versión).PC/servidor: Windows 10 (1809 o posterior); Linux (Stable Kernel 4.20/5.x); Windows Server 2019. Nota: Windows y Linux necesitan el controlador Intel I225LM.

[ ... ]

Google Wifi dejará de funcionar en junio
Google Wifi dejará de funcionar en junio
08/04/2021

Google Wifi, la aplicación para controlar las redes inalámbricas WiFi Mesh desaparecerá definitivamente el próximo mes de junio, según ha comunicado Google quien insta a sus usuarios a migrar a Google Home para seguir disfrutando del servicio.   Google Home es  la app que lanzó la tecnológica junto a sus nuevos 'routers' propios en 2019 y que actualmente ya permite realizar la mayor parte de las funciones de Google WiFi, como la configuración de redes inalámbricas multinodo, que originalmente no estaban presentes en Home. Además, la app ya incluye nuevos servicios como las notificaciones para avisar cuando un dispositivo nuevo se une a la red o información detallada para solucionar problemas de una conexión a internet lenta o defectuosa.  La desaparición de Google Wifi se iniciará el 25 de mayo, cuando los usuarios verán reducidas varias de las funciones y culminará en el mes de junio cuando dejará de estar disponible en tiendas de aplicaciones y dejará de recibir soporte.  

[ ... ]

El Instituto Nacional de Ciberseguridad gestionó más de 130.000 incidencias en 2020
El Instituto Nacional de Ciberseguridad gestionó más de 130.000 incidencias en 2020
06/04/2021

El Instituto Nacional de Ciberseguridad (INCIBE), a través de INCIBE-CERT (su Centro de Respuesta a Incidentes de Seguridad), ha gestionado durante el año 2020, un total de 133.155 incidentes de ciberseguridad, de los cuales 106.466 hacían referencia a ciudadanos y empresas, 1.190 a operadores estratégicos y 25.499 a la Red Académica y de Investigación española. De esos incidentes, el 35,22% correspondía a malware y el 32,02% a todo tipo de fraude, seguido de sistemas vulnerables, con un 17,39%. El servicio Antibotnet de INCIBE que informa de amenazas o incidentes de ciberseguridad relacionados con ordenadores zombi controlados a distancia o botnets, notificó el pasado año 79.059 casos a ciudadanos y atendió 47.503 consultas a través del 017, el número de la Línea de Ayuda en Ciberseguridad.   Actualmente, INCIBE-CERT emplea técnicas de anticipación y detección temprana de incidentes a partir de la agregación de fuentes de información, lo que les permite, por una parte, elaborar alertas y avisos y por otra, detectar de forma temprana incidentes,relacionados con temas de ciberseguridad. La finalidad es poner a disposición de los públicos objetivo la capacidad tecnológica y de coordinación que permita ofrecer un apoyo operativo ante ciberamenazas o ciberincidentes. Este servicio está disponible de forma continuada, en servicio 24 horas al día, los 7 días de la semana de todo el año. 

[ ... ]

Chrome elegirá HTTPS como protocolo por defecto a partir de la versión 90
Chrome elegirá HTTPS como protocolo por defecto a partir de la versión 90
01/04/2021

Google ha confirmado a través de un comunicado oficial que la nueva versión de su navegador web, Chrome 90, pasará a utilizar por defecto el protocolo HTTPS, un sistema más seguro que el tradicional HTTP, mejorando, así, la privacidad e incluso la velocidad de carga de su navegador. Y esto es así, porque al utilizar HTTPS por defecto se genera tráfico encriptado para que los atacantes o espías no puedan interceptar o modificar la información confidencial que los usuarios ingresan en los sitios web. En cuanto a la velocidad, al utilizar HTTPS por defecto se evita tener que realizar la redirección que tenía lugar hasta ahora, procedente de HTTP, lo que permite una carga de la web mucho más rápida.    En el caso de que las páginas no tengan soporte para el protocolo HTTPS, Chrome intentará primero conectarse con HTTPS, y cuando el intento falle pasará a utilizar el protocolo tradicional

[ ... ]

MásMóvil se queda con Euskaltel y su más de 2 millones de clientes
MásMóvil se queda con Euskaltel y su más de 2 millones de clientes
30/03/2021

MásMóvil, el cuarto operador de telecomunicaciones de España ha anunciado la adquisición de Euskaltel por 2.000 millones de euros a través de una OPA amistosa, después de haber alcanzado un acuerdo con los principales accionistas del operador vasco, el fondo de inversión británico Zegona, Kutxabank y la Corporación Alba.  MásMóvil pagará 11,17 euros por cada acción de Euskaltel, lo que supone una prima del 26,8% sobre la cotización ponderada de la compañía vasca en los últimos seis meses, además del adiós definitivo a las aspiraciones de los accionistas de la operadora vasca para convertirse en el quinto operador del país. Desde fuentes de MásMóvil han asegurado que mantendrá por el momento todas las marcas del operador vasco: Euskaltel, Virgin Telco, R y Telecable y según trasciende de algunas informaciones periodísticas, estaría dispuesto a comprometerse a no realizar despidos en la operadora vasca. Del mismo modo, y según fuentes de Euskaltel al Diario Vasco, “los dos millones de clientes que tienen adquirido su servicio con la teleco naranja no verán mermada ninguna de sus características técnicas y financieras de sus paquetes. La factura seguirá siendo la misma, no habrá un aumento en el precio ni tampoco una mejora o empeoramiento de los servicios. Tampoco habrá cambios en la cobertura que reciben sus dispositivos”.

[ ... ]

Nueva convocatoria de la Tarifa Social Orange, para contribuir a la conectividad en los hogares más vulnerables
Nueva convocatoria de la Tarifa Social Orange, para contribuir a la conectividad en los hogares más vulnerables
25/03/2021

Este próximo 5 de abril se abre el periodo para solicitar la Tarifa Social de Orange, dirigida a los hogares con menos recursos y con la que la compañía da un paso más en su objetivo de hacer llegar la revolución digital a todas las personas. Las familias que accedan a la tarifa social verán cubiertas, durante 12 meses renovables, todas las necesidades de conectividad de su hogar y las comunicaciones necesarias para la educación y el entretenimiento de sus hijos, a un precio único de 14,95€/mes.  La tarifa incluye fibra simétrica 100 Mbps; línea fija con llamadas ilimitadas a fijos nacionales; y una línea móvil con llamadas ilimitadas a fijos y móviles nacionales y bono de 3GB de datos para navegar a máxima velocidad móvil. El periodo de solicitudes para optar a la Tarifa Social de Orange estará abierto entre el 5 y el 30 de abril, tanto para beneficiarios del Ingreso Mínimo Vital como de la Renta Mínima de Inserción que promueven las distintas Comunidades Autónomas.  Esta es la primera  convocatoria de las dos anuales que abre esta operadora este año. Para más información, Orange ha habilitado el número 900 909 228.

[ ... ]

Ciberseguridad x 10, el servicio de Yoigo para proteger la identidad digital de sus clientes
Ciberseguridad x 10, el servicio de Yoigo para proteger la identidad digital de sus clientes
23/03/2021

Yoigo sigue haciendo gala de su servicio Ciberseguridad x10, lanzado a principios de año y que tiene como objetivo la protección de la identidad digital de sus clientes con contrato móvil o fibra óptica y móvil. "En Yoigo, tenemos la vocación de no solo prestar servicios de telecomunicaciones a nuestros clientes, sino de hacer que su vida en Internet sea más fácil y segura. Por ello, lanzamos 'Ciberseguridad x10', para que nuestros clientes disfruten de Internet más tranquilos y, si ocurre algo, cuenten con un seguro para que estén protegidos", ha remarcado el director de Marketing del Grupo MásMóvil, Jacobo Gálvez.El servicio, que el primer mes es gratuito y posteriormente tiene un coste de tres euros al mes, sin ningún tipo de permanencia, incluye la monitorización de hasta diez cuentas que escoja el cliente, que pueden ser sus números de teléfono, cuentas de correo electrónico, DNI y tarjetas de débito y crédito.Ciberseguridad x 10 monitoriza el comportamiento de estos datos, y si detecta que la información del cliente se ha visto comprometida, le envía avisos por SMS y correo electrónico para advertirlo y recomendarle que debe hacer en cada situación. El operador regala además un seguro de BIBE Corredores de Seguros y CASER, con garantía de daños por robo de identidad, responsabilidad civil y defensa y fianzas, en caso de que sus datos hayan sido vulnerados

[ ... ]

Alianza contra los ciberataques en la cadena de suministro de software
Alianza contra los ciberataques en la cadena de suministro de software
18/03/2021

La Fundación Linux ha presentado "Sigstore project”, un nuevo trabajo desarrollado con la colaboración de Red Hat, Google y la Universidad de Purdue (Estados Unidos) que tiene como objetivo evitar los ciberataques en la cadena de suministro de un software y evitar así, situaciones como la vivida a finales de 2020 cuando un gran ataque informático contra SolarWinds facilitó la entrada de los ciberpiratas a compañías y entidades públicas que utilizan los servicios de estas empresas desarrolladora de software. En este ataque, algunos de los damnificados fueron Microsoft, la NASA o Cisco y casi todas las compañías que integran la lista de Fortune 500. Sigstore que se ofrecerá de forma gratuita a todos los desarrolladores y proveedores de software, utilizará el protocolo de autenticación OpenID que vinculan certificados con identidades permitiendo así, a todas las comunidades de código abierto firmar su software con el objetivo de que la cadena de suministro sea controlable. Sigstore, además, almacenará toda la actividad en Registros de Transparencia (o Transparency Logs), respaldados por Trillian, para poder detectar más fácilmente si hay algún tipo de intrusión.

[ ... ]

Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
Un nuevo virus en lenguaje Nim pasa desapercibido para los sistemas de detección
17/03/2021

Los investigadores de Proofpoint han alertado sobre un nuevo ataque masivo a ordenadores con sistema operativo Windows, perpetrado con un nuevo virus que tiene la peculiaridad de estar escrito en  Nim, un lenguaje de programación poco habitual en las amenazas cibernéticas por lo que está resultando muy difícil de neutralizar por los sistemas de detección. El virus, bautizado con el nombre de NimzaLoader forma parte de una campaña de 'phishing' a través del correo electrónico lanzada por el grupo de ciberdelincuentes TA800. NimzaLoader utiliza correos personalizados, en los que se persuade a las víctimas para que pinchen en un enlace que, en principio, debería abrir una previsualización de un archivo pdf, pero que en realidad lleva a la página de un servicio de marketing, donde se activa la descarga del archivo malicioso que, si se ejecuta, infecta el equipo. Una vez dentro, NimzaLoader abre el acceso a toda la información almacenada en el equipo a los miembros de TA800 quienes, además, suelen utilizarlo como plataforma para lanzar nuevos ataques desde él.

[ ... ]

Apple mantiene de momento el puerto de carga Lightning para los iPhone
Apple mantiene de momento el puerto de carga Lightning para los iPhone
15/03/2021

Finalmente todo apunta a que Apple ha descartado, al menos por el momento, modificar el puerto de carga de sus móviles iPhone, así que estos mantendrán el puerto actual Lightning en lugar de emplear la conexión USB-C, según se había especulado en algunas informaciones. La decisión ha sido desvelada por el analista especializado en Apple Ming-Chi Kuo quien asegura que "no se encuentra visible en el calendario de desarrollo para el iPhone que se vayan a adoptar estas dos nuevas especificaciones". Las especulaciones de que Apple pudiera realizar el cambio arrancaron en septiembre, cuando la compañía lanzó sus primeras tabletas iPad Air con puerto de carga USB tipo C, el mismo presente en la mayoría de dispositivo del ecosistema Android. Según las informaciones de Ming-Chi Kuo, sin embargo, de momento, Lightning el puerto utilizado por móviles y tabletas de Apple desde su lanzamiento seguirá siendo el que incorporen los smartphones de la compañía. 

[ ... ]

Las redes sociales nos enganchan a internet
Las redes sociales nos enganchan a internet
04/03/2021

Enganchadísimos a las redes sociales, así es como nos pasamos el día, según el informe Digital 2021 Hootsuite que concluye que el 80% de los españoles usan diariamente las redes sociales y pasan más de 6 horas navegando o lo que es lo mismo, una cuarta parte del día.   El informe destaca la expansión del uso de estas plataformas y apunta que más de ocho millones de españoles se han iniciado en las redes sociales durante el último año. Las aplicaciones de chat (96%), las aplicaciones de redes sociales (95%) y las aplicaciones de vídeo y entretenimiento (81%) son las más utilizadas según el informe, liderando el ranking de todas ellas, Whatsapp y Youtube, con un 89,5% y un 89,3% respectivamente, Facebook (79%) e Instagram (69%).  A destacar, también el dato que apunta que en España ya hay más móviles que habitantes, 54,34 millones de móviles, para 47,4 millones de habitantes, el 91% de los cuales, según el informe Digital 2021 Hootsuite usuarios ya de Internet.

[ ... ]

Zoom extenderá la transcripción automática a todos sus usuarios
Zoom extenderá la transcripción automática a todos sus usuarios
02/03/2021

Zoon liberará su función de pago de transcripción automática (closed caption) a todos sus usuarios a partir del próximo otoño, según ha informado la compañía a través de su blog. El objetivo, explican es facilitar el uso de su plataforma a un mayor número de personas. Mientras el sistema de transcripción automática siga disponible solo par las cuentas de pago, Zoom ofrece a los organizadores de reunionesde cuentas gratuitas que necesiten esta función en directo, transcripciones automáticas bajo pedido. 

[ ... ]

Un nuevo virus actúa contra los chip M1 de Apple
Un nuevo virus actúa contra los chip M1 de Apple
01/03/2021

Red Canary, empresa de seguridad estadounidense ha reportado un nuevo virus informático dirigido contra equipos MacOs. El malware es conocido como Silver Sparrow y según la firma de ciberseguridad, en estos momentos se encuentra presente ya en cerca de 30.000 equipos.“Aunque aún no hemos observado que Silver Sparrow entregue cargas útiles maliciosas adicionales, su compatibilidad con el chip M1 con visión de futuro, su alcance global, su tasa de infección relativamente alta y su madurez operativa sugieren que es una amenaza razonablemente grave, en una posición única para ofrecer una carga útil potencialmente impactante en cualquier momento”, se afirma en el blog de la compañía, que reconoce que por el momento se desconoce la finalidad del virus. Silver Sparrow que es el segundo malware identificado como nativo para el procesador M1 de Apple, se distribuye a través de anuncios maliciosos, conocidos como 'adware', que se ocultan en aplicaciones y actúan como instaladores únicos y emplea los servidores de Amazon (Amazon Web Services) y los dominios alojados en Akamai CDN para su distribución. Según ABC que cita fuentes propias de Apple, al descubrir el software malicioso, Apple revocó los certificados de las cuentas de desarrollador utilizadas para firmar los paquetes, evitando que se infectaran nuevas máquinas.

[ ... ]

El Corte Inglés tendrá su propio OMV gracias a la alianza con MásMóvil
El Corte Inglés tendrá su propio OMV gracias a la alianza con MásMóvil
25/02/2021

MásMóvil y El Corte Inglés están a punto de cerrar un acuerdo que permitirá a la cadena de grandes almacenes entrar en el sector de los operadores virtuales y ofrecer a sus clientes, servicio de líneas móviles y fibra óptica a través de MásMóvil.  El acuerdo, asegura a El Corte Inglés una cobertura de Fibra y Móvil del  90% a nivel nacional, lo que les permitirá ofrecer tanto estos servicios de forma indivudal como en paquetes convergentes para sus clientes.  Este nuevo negocio nace de la alianza firmada por El Corte Inglés y la compañía de telecomunicaciones el pasado mes de noviembre desde cuando, según informa Invertia, han estado explorando distintas sinergias y concretando aspectos de cara al futuro. Todo apunta que el proyecto está ya en fase de desarrollo, por lo que deberemos esperar a un comunicado oficial para saber más.   Entretanto si que está a punto, fruto de este acuerdo estratégico entre El Corte Inglés y MásMóvil, la incorporación gratuita del servicio de entrega a domicilio "El Corte Inglés Plus" para los usuarios de Yoigo, a través del cual tendrán envíos de forma gratuita en más de 300.000 productos de El Corte Inglés. También se ha avanzado en la entrada de ambas empresas como tándem - El Corte Inglés, a través de su empresa de seguridad Sicor -, en el mercado de las alarmas para el hogar en España.

[ ... ]

Telefónica prueba redes fotónicas con velocidades de hasta 800 Gbit/s
Telefónica prueba redes fotónicas con velocidades de hasta 800 Gbit/s
18/02/2021

Telefónica ha probado con éxito redes fotónicas con velocidades de hasta 800 Gbit/s en su red de transporte de larga distancia. El despliegue de estas redes que no requiere intervención en la fibra ya instalada, permitiría una eficiencia en el transporte de grandes flujos de información, imposibles de alcanzar por los sistemas eléctricos convencionales, y con reducciones en el consumo energético de entre el 40 y el 60%.Para la prueba se ha dividido la red fotónica mallada de Telefónica España en dos dominios independientes de suministradores distintos, Alcatel-Lucent y Huawei para interconectarlos después y de esta manera permitir el transporte extremo a extremo de circuitos que por su naturaleza transitan por ambos dominios, habilitando nuevas rutas multidominio para la restauración del tráfico, con lo que se consigue aumentar el nivel de seguridad en la capa de transporte.Las señales de alta velocidad de 40 y 100 Gbit/s en la actualidad y 200, 400 y 1000 Gbit/s en el futuro, se conmutan a nivel fotónico sin pasar al dominio eléctrico, es decir, se conmuta directamente la luz (longitudes de onda) sobre la que se podrían transportar grandes flujos agregados de información, permitiendo, por ejemplo, enviar hasta mil películas de una hora de duración en calidad de alta definición (HD) a más de 800 km de distancia en algo menos de un segundo.Entre las ventajas de la tecnología también destaca la respuesta inmediata a las incidencias por corte de cableado.

[ ... ]

Huawei lanza sus primeros routers WiFi Mesh de hasta 2200Mbps
Huawei lanza sus primeros routers WiFi Mesh de hasta 2200Mbps
17/02/2021

Huawei ya tiene disponible en preventa su primer 'router' doméstico con cobertura de malla, diseñado para ofrecer una conexión WiFi de hasta 2200Mbps.  Cada 'router' del sistema Wi-Fi Mesh presenta tres bandas: 2,4 GHz, 5 GHz (baja frecuencia) y 5 GHz (alta frecuencia), capaces de ofrecer, según informa la compañía,  velocidades combinadas de hasta 2200 Mbps.  Los dispositivos WiFi Mesh están equipados con seis amplificadores y receptores de señal independientes de alta potencia, capaces de proporcionar cada uno de ellos  conexiones WiFi cubriendo unos 150 metros cuadrados reales (200 m2 según datos de laboratorio).  Cada uno de estos dispositivos llevan integrados CPUs Gigahome de cuatro núcleos a 1,4 GHz, con una capacidad de cálculo de hasta 12880 DMIPS y 256 MB de memoria de gran tamaño, lo que junto al código de corrección de errores LDPC mejoran la calidad de la WiFi y el rendimiento anti interferencias, según explica Huawei que aseguran garantizar con sus nuevos dispositivos la conectividad estable a sus usuarios.    En la preventa disponible en la web de la compañía,  Huawei Wi-Fi Mesh se ofrece en paquetes de dos y tres unidades conjuntas.

[ ... ]

¿Cómo comprobar la calidad y velocidad de la conexión a Internet?
¿Cómo comprobar la calidad y velocidad de la conexión a Internet?
16/02/2021

Cualesmiip cuenta con un acuerdo con nPerf, empresa líder en el testeo de conexiones de internet que nos permite ofrecer a todos los visitantes de nuestra página web, uno de los Test de Velocidad más completos del mercado. El test se ha desarrollado con un algoritmo único capaz de medir con la máxima precisión la velocidad de subida y bajada de datos y la latencia de la conexión en internet (ping). Además, ofrece datos adicionales como el ASN del proveedor de la conexión a Internet o información sobre la versión de protocolo IP que estamos utilizando para acceder a la red, IPv4 o IPv6. El test se realiza en pocos segundos y aunque para una medición óptima se recomienda utilizar preferentemente una conexión por cable, también es operativo para medir la calidad y velocidad de las conexiones Wifi o gestionadas a través de PCL. Puedes realizar tu test de velocidad cualesmiip.com

[ ... ]

Telefónica sigue adelante con Cloud Garden 2.0, su plataforma de servicios cloud híbrida y abierta
Telefónica sigue adelante con Cloud Garden 2.0, su plataforma de servicios cloud híbrida y abierta
09/02/2021

Según un reciente estudio de IBM, la mayoría de los directivos españoles, un 68%, considera que en los próximos dos años se priorizará la modernización de sus infraestructuras como parte de la transformación digital de sus organizaciones. En concreto, un 82% afirma que en dos años se va a convertir la computación en la nube en una prioridad y un 66% hace lo propio con la Inteligencia Artificial. Los ejecutivos españoles prevén, además, que en los próximos dos años aplicarán tecnologías de automatización sobre todas las funciones del negocio, pero especialmente en compras, riesgos, cadena de suministro e I+D. Y es en este sentido que IBM da valor a Cloud Garden 2.0, la plataforma de servicios cloud diseñada por Telefonica y IBM para acelerar la modernización de aplicaciones. La plataforma permite a los clientes de todo tipo de industrias reducir la complejidad de sus procesos de desarrollo y lanzar rápidamente al mercado servicios innovadores que se pueden desplegar en cualquier entorno de nube o instalaciones. Cloud Garden 2.0 responde a las características de una plataforma de cloud híbrida y abierta, construida, en este caso, sobre OpenShift de Red Hat e IBM Cloud Pak y que se aloja en el Virtual Data Center de Telefónica, situado en España, lo que según sus impulsores, ayuda a sus clientes "a experimentar una conectividad con baja latencia y una mayor velocidad en la ejecución y gestión de sus aplicaciones." En estos momentos, Cloud Garden 2.0 entra ya en una segunda fase de desarrollo y organizaciones como TIREA (Tecnologías de la Información y Redes para las Entidades Aseguradoras)  han empezado a utilizarla para desarrollar una nueva oferta de servicios que ayude a acelerar la transformación digital del sector seguros.

[ ... ]

Microsoft 365 para móviles integra Cortana y reconocimiento de notas a mano
Microsoft 365 para móviles integra Cortana y reconocimiento de notas a mano
05/02/2021

Microsoft ha anunciado que integrará su asistente “Cortana” a Outlook en la versión iOs para móviles del ecosistema Microsoft 365, el cual permitirá gestionar mediante comandos de voz las actividades diarias del usuario del teléfono. Para ello, Cortana “aprenderá” sobre la forma en la que se expresa y reconocerá tanto el tono como su acento. Cortana también tendrá la capacidad de iniciar una llamada, enviar mensajes o hacer que el usuario se pueda unir a una videollama mediante comandos de voz en lenguaje natural. En una segunda fase, el asistente también atenderá las peticiones por escrito o mediante voz para buscar mensajes, conversaciones o archivos, entre otra información almacenada en el móvil.A estas novedades se suma, también, la integración de Microsoft Lens en la versión iOs para móviles del ecosistema Microsoft 365. Lens permitirá adjuntar vídeos de corta duración en las conversaciones de Teams y será capaz de escanear y reconocer anotaciones escritas a mano y extraerlas a un archivo. En la primera fase de lanzamiento, algunas de estas funcionalidades solo estarán disponible para reconocer inglés de Estados Unidos.

[ ... ]

Una macrooperación policial acaba con Emotet y toda su red de ciberdelincuencia
Una macrooperación policial acaba con Emotet y toda su red de ciberdelincuencia
04/02/2021

Una operación policial conjunta de ocho países, la Europol y la Agencia de la Unión Europea para la cooperación Judicial Penal, ha permitido desarticular Emotet, una de las redes de bots más activas en los últimos años, responsable no solo del virus con este nombre, sino de toda una organización dedicada al malware.En su comunicado, Europol informa que Emotet, surgida en 2014, se había convertido en uno de los servicios de ciberdelincuencia más profesionales, longevos y populares, con decenas de miles de equipos infectados en todo el mundo. Lo que explica la Oficina Europea de Policía es que Emotet se había hecho tan peligroso porque habían ofrecido su virus en alquiler a otros ciberdelincuentes para instalar otros tipos de malware, como troyanos bancarios o ransomwares  en los equipos de las víctimas, convirtiéndose en el responsable del 45% de los enlaces empleados para la descarga de virus informáticos. Emotet disponía de una estructura de cientos de servidores ubicados en todo el mundo y encargados de la infección y propagación del malware por Internet. Emotet abría las puertas de los equipos y, una vez esto hecho, esos accesos se vendían a otros grupos delictivos de alto nivel para implementar más actividades ilícitas, como el robo de datos y la extorsión a través de ransomware.Junto al desmantelamiento de Emotet, la policía también ha confirmado la detención de su máximo responsable.

[ ... ]

La fibra de 2 Gbps de Google Fiber reactiva su expansión
La fibra de 2 Gbps de Google Fiber reactiva su expansión
03/02/2021

Google Fiber, operador de Google de Internet para los Estados Unidos ha informado a través de su blog que su plan para llevar la conexiones de 2 Gbps a ciudades norteamericanas sigue viento en popa. Tras ofrecer el servicio a sus clientes de Kansas City, Austin, Palo Alto, Nashville o Huntsville, este mes de enero lo ha hecho ya a los de Atlanta, Salt Lake City y Provo. El precio de la conexión de 2 Gbps ronda los 100 dólares al mes y desde Google se insiste que no es una prueba piloto sino que la instalación de su fibra más rápida la están llevando a cabo como un negocio. Aunque las ventajas de una conexión de 2 Gbps son obvias, esta velocidad es tan rápida que incluso en la ayuda de Fiber ya se advierte a los usuarios que “la mayoría de los dispositivos no cuentan con un diseño compatible”, por lo que para conseguir una conexión rápida y confiable recomiendan adaptadores adicionales y recuerdan a los clientes que para obtener la velocidad más rápida posible, deberán conectar los dispositivos directamente al router (o conmutador) a través de un cable Ethernet.

[ ... ]

Vodafone conecta a su red 5G un robot anti-Covid
Vodafone conecta a su red 5G un robot anti-Covid
02/02/2021

Vodafone ha cedido su red 5G para conectar un robot que ayuda a frenar la expansión de la Covid-19. El robot es capaz de circular entre peatones, tomarles la temperatura corporal y detectar si llevan la mascarilla correctamente colocada. Este es un proyecto colaborado por la empresa de telefonía con Intel que ha aportado sus procesadores Xeon SP y Core, y su herramienta OpenVINO; la start up valenciana Fivecomm que ha proporcionado su solución de conducción remota sobre un robot móvil; parte del Grupo Capgemini que se ha encargado de todo lo relativo al reconocimiento facial y medición de temperatura; y Altran, líder en servicios de ingeniería e I+D.El robot bautizado como “Robot Centinela" incorpora un sensor de imágenes que mediante tecnología de reconocimiento facial identifica a aquellas personas que no llevan mascarilla, mientras que su camera térmica detecta a los peatones con temperatura corporal más alta de lo habitual. Los datos recopilados son enviados mediante tecnología Edge Computing a través de la red 5G de Vodafone a una inteligencia de control centralizada, integrada en la red de la operadora. La información es procesada y en caso de generarse una alarma, el operador ubicado en el punto de control puede, por ejemplo, conversar de inmediato con la persona en cuestión a través del robot. Gracias a la baja latencia y alto rendimiento de la tecnología 5G, toda esta operativa se puede desarrollar mientras se controla la conducción del robot, lo que facilita la eficacia de la intervención. El entorno utilizado para el desarrollo de esta prueba piloto es 100% 5G con arquitectura Core ˜Stand Alone" (5G SA), o lo que es lo mismo, una red Core 5G totalmente independiente que aprovecha al máximo las capacidades de latencia y velocidad que permite el 5G. Además, este proyecto al utilizar tecnología Edge Computing, permite reducir considerablemente la latencia en las comunicaciones y garantizar la respuesta inmediata en milisegundos.

[ ... ]

Orange avanza en su despliegue del 5G en España
Orange avanza en su despliegue del 5G en España
01/02/2021

España se tiñe poco a poco de naranja y según ha informado Orange, a fecha de hoy, su cobertura 5G ya llega a 121 municipios del país.  La compañía francesa para acelerar su despliegue está utilizando la tecnología 5G NSA DSS que permite no solo aprovechar la infraestructura 4G existente, sino que el 4G LTE y el 5G coexistan sobre la misma banda.En estos momentos, a excepción del algunas provincias de Castilla La Mancha, Castilla León, Aragón y Cataluña, en el resto ya hay ciudades donde el 5G de Orange está operativo. Esto incluye las grandes ciudades y también múltiples localidades turísticas.  Según detalla Orange en su comunicado, su red 5G será la más sostenible de las que ha ofrecido hasta ahora a los usuarios. Explican que esto es así gracias a la evolución que durante este último año han tenido tanto los equipos de red como los dispositivos de usuario, lo que les ha permitido hacer un lanzamiento comercial con equipos más eficientes energéticamente que los que usaban para el resto de tecnologías.La operadora dispone de un mapa interactivo para poder consultar la cobertura 5G en tiempo real.

[ ... ]

DisplayPort 2.0, hasta 16K y ancho de banda casi de 80 Gbps
DisplayPort 2.0, hasta 16K y ancho de banda casi de 80 Gbps
29/01/2021

Los planes de presentación del DisplayPort 2.0 siguen a buen ritmo y esta próxima primavera la nueva versión de este interface para conectar pantallas de visualización y transportar contenido de vídeo y audio, estará a punto. VESA ha anunciado el primer evento PlugTest 2021 para entonces y confía tener el producto a la venta antes de finalizar el año.  Según las primeras informaciones, el nuevo estándar ofrecerá un ancho de banda máximo entorno a los 77,4 Gbps, casi tres veces el disponible en DP 1.4 y cerca del doble de los 48 Gbps del HDMI 2.1, lo que permite su uso sin problemas en pantallas de hasta 16K de resolución. El nuevo DisplayPort 2.0 amplia, también, la gama de color que es capaz de mostrar y aumenta las frecuencias de actualización, algo que contribuirá, por ejemplo, a la experiencia de juego de los usuarios, permitiendo, además, aumentar las resoluciones de pantalla, en una sola pantalla o en sistemas multi-monitor.  Como en versiones anteriores, DisplayPort 2.0 seguirá distribuyendo el contenido de vídeo a múltiples pantallas a través de la tecnología Multi-Stream Transport (MST). El Puerto, en este caso es “divisible” a través de concentradores y permite conectar pantallas en cadena, algo imposible de conseguir con interface HDMI, la otra opción más popular para conectar pantallas de visualización.    Resoluciones DisplayPort 2.0 Con un monitor:  Resolución 16K (15360 x 8460 pixeles) con frecuencia de refresco de 60 Hz, a 10 bits y HDR (con DSC). Resolución 10K (10240 x 4320 pixeles) a 60 Hz con 8 bits (sin DSC). Con dos monitores: Resolución 8K (7680 x 4320 pixeles) a 120 Hz, 10 bits y HDR (con DSC). Resolución 4K (3840 x 2160 pixeles) a 144 Hz y 8 bits (sin DSC). Tres monitores: Resolución 10K (10240 x 4320 pixeles) a 60 Hz con 10 bits y HDR. Resolución 4K (3840 x 2160 pixeles) a 90 Hz con 10 bits y HDR.

[ ... ]

DuckDuckGo alcanza su récord de búsquedas y se posiciona como alternativa a Google
DuckDuckGo alcanza su récord de búsquedas y se posiciona como alternativa a Google
26/01/2021

DuckDuckGo, sigue abriéndose camino a pasos de gigante y este mes de enero ha alcanzado los 102 millones de búsquedas diarias por primera vez. El navegador, lanzado en 2008 está centrado en la privacidad y se está convirtiendo en una alternativa cada vez con mayor peso a buscadores como Google o Bing.  DuckDuckGo no almacena nuestros datos ni IP para crear un perfil publicitario, ni tampoco los comparte con terceros, ni ofrece pistas a las webs visitadas sobre las palabras claveque hemos utilizado, por ejemplo,  para llegar a ellas.  La información que maneja sobre nosotros se la queda  a modo anónimo y solo la utiliza para mejorar su motor. Para realizar las búsquedas de información, DuckDuckGo utiliza su propio rastreador DuckDuckBot, que complementa a través de cerca de 400 fuentes diferentes, incluyendo otros buscadores y servicios como Bing y Wikipedia. Como no recopila nuestra información, los resultados son iguales para todos los usuarios, sin personalización alguna. Del mismo modo y dada la inexistencia de recopilación de datos, la funcionalidad de historial de búsquedas no es posible.  DuckDuckGo  que cuenta con un complemento HTTPS Everywhere de Firefox que fuerza a cualquier web a ofrecer su versión cifrada HTTPS, está escrito en código Perl, utiliza un servidor web Nginx y se ejecuta principalmente en FreeBSD.

[ ... ]

Apple trabaja en los últimos detalles del MacBook Pro de 2021
Apple trabaja en los últimos detalles del MacBook Pro de 2021
25/01/2021

Cuando el río suena, agua lleva y durante estas primeras semana de enero no han dejado de aparecer informaciones que apuntan que será antes de finalizar el tercer trimestre de este año que Apple presentará sus nuevos MacBook Pro 2021. De lo que se conoce al respecto, se sabe que su diseño se asemejará al del iPad Pro; que se presentará en doble versión de 16 y 14 pulgadas; y que pierde la barra táctil, que se reemplazaría por teclas de función física como en el MacBook Air, como mínimo en la versión de 14 pulgadas.  Los nuevos MacBook Pro llegarían también con más numero de puertos IO integrados y el conector magnético MagSafe para cargar del equipo, además de con una versión mejorada de los procesadores M1, con mayor número de núcleos de alto rendimiento. Todo apunta a que las pantallas de estos portátiles se presentarán con paneles más brillantes y con mayor contraste, de acuerdo con la información proporcionada por Bloomberg, la cual también recoge que el diseño de los nuevos MacBook Pro se prevé con funda de pantalla y bordes más planos y reducidos, especialmente en la versión de 14 pulgadas. Según el informe de investigación del conocido analista Ming-Chi Kuo sobre estos nuevos MacBook Pro, Apple mantendrá los niveles de precios actuales para estos equipos.

[ ... ]

Detectada una vulnerabilidad en el formato NTFS de Windows 10
Detectada una vulnerabilidad en el formato NTFS de Windows 10
21/01/2021

Microsoft investigará el problema de seguridad reportado esta semana por un analista en Seguridad y que advierte de una vulnerabilidad en el sistema de archivos NTFS de Windows 10 , capaz de corromper un disco con un simple archivo creado por un comando de una sola línea.   El archivo en cuestión se esconde, según el caso, dentro de un zip, de un acceso directo un HTML u otros formatos y para corromper el disco, solo requiere que el usuario acceda donde se encuentra alojado para actuar. Ni tan siquiera es necesario abrir el archivo, sino que con solo revisando la carpeta en la que se encuentra, el bug se ejecuta.  Cuando el disco falla, Windows 10 genera errores en el Registro de eventos informando que la Tabla Maestra de Archivos (MFT) contiene un registro dañado. Entonces se inician mensajes advirtiendo al usuario que los datos del disco se han dañado y Windows solicita ser reiniciado para repararse.  Según el contenido del reporte advirtiendo del problema de seguridad, el comando malicioso que incluye la cadena $i30 relacionada con el índice de atributos de NTFS en Windows, puede ser ejecutado de forma remota. Tampoco requiere que el usuario que lo active disponga de algún tipo concreto de privilegios. Esta vulnerabilidad estaría presente desde Windows 10 1803 (abril 2018) hasta la versión más reciente del sistema. 

[ ... ]

Ferrovial se sube al 5G para crear carreteras inteligentes
Ferrovial se sube al 5G para crear carreteras inteligentes
20/01/2021

Ferrovial ha presentado Aivia Orchestrated Connected Corridors, un nuevo proyecto que tiene como objetivo crear carreteras inteligentes a partir de la tecnología 5G. La intención es que estas infraestructuras sirvan para mejorar la seguridad de los usuarios,  los tiempos de viaje y la interacción segura entre vehículos autónomos y convencionales en corredores urbanos de alta densidad y velocidad. El proyecto que cuenta con la colaboración de Microsoft, 3M y Kapsch, facilitará, además, el acceso al infroentretenimiento de los vehículos, siendo, también, uno de sus principales objetivos, mejorar la información sobre las necesidades de mantenimiento de las carreteras. Según fuentes de Ferrovial, las principales áreas de desarrollo actuales de Aivia incluyen la señalización en las carreteras, las marcas viales, los equipos de telecomunicaciones, los servicios digitales ITS/V2X y los sistemas de seguridad vial. Para ello, Microsoft aplicará a la iniciativa sus tecnologías en la nube, como soluciones IoT, Data e Inteligencia Artificial, mientras que 3M aportará materiales y soluciones como láminas de señalización retroreflectantes y de visibilidad, marcado de pavimentos, control de tráfico temporal, matrículas de vehículos o software de gestión de seguridad vial. Kapsch, por su parte, pone a disposición del proyecto su experiencia en sistemas de transporte inteligente y servicios conectados.

[ ... ]

Yoigo, primer operador en asegurar la identidad digital de sus clientes
Yoigo, primer operador en asegurar la identidad digital de sus clientes
14/01/2021

Yoigo lanza Ciberseguridad x10, el primer servicio de un operador móvil en España dirigido a la protección de la identidad digital de sus clientes.  El servicio incluye la monitorización de hasta diez cuentas que escoge el propio usuario y que pueden ser tanto sus números de teléfono, como cuentas de correo electrónico, DNI o tarjetas de débito y crédito. Además Ciberseguridadx10 avisa al usuario a través de SMS y email si detecta información sobre él en sitios  donde "no debe estar" o se produce una brecha de seguridad,  por ejemplo, robos masivos en plataformas o redes sociales que afecten al cliente. También le ofrece recomendaciones sobre qué hacer en estas situaciones para evitar cualquier daño. Con este nuevo servicio que el primer mes será gratuito y posteriormente tendrá un coste de tres euros al mes, sin ningún tipo de permanencia, Yoigo quiere evitar que sus clientes entren a formar parte del grupo de más de 2,2 millones de españoles que han visto vulnerada su identidad digital. Según la operadora,  el 24% de los robos de identidad acaban generando daños económicos a quienes lo sufren y el 80% de los perjudicados acaban siendo afectados emocionalmente.  Como garantia de la efectividad de su servicio, en el caso de que se produzca un robo de la identidad del cliente, Yoigo le regala un seguro, gestionado por BIBE Corredores de Seguros y prestado por la aseguradora Caser, que incluye garantías de daños por robo de identidad, hasta un límite de 10.000 euros; de Responsabilidad Civil, hasta un límite de 60.000 euros; de Defensa y Fianzas; y de Asistencia Psicológica, de hasta 1.500 euros.

[ ... ]

Vodafone prueba la tecnología 5G en operaciones de emergencia y rescate
Vodafone prueba la tecnología 5G en operaciones de emergencia y rescate
14/01/2021

Vodafone de mano de la Universidad de Málaga ha participado en un simulacro de emergencia en el que se ha probado la aplicación de la tecnología 5G en las comunicaciones y coordinación de labores de emergencia y rescate.  Durante la prueba, se emplearon diversos robots autónomos y teleoperados para mapeo, reconocimiento y localización, y equipos de intervención humanos, todos coordinados a través de la red 5G de Vodafone que, además, se utilizó para el control remoto de los sistemas robotizados empleados durante el simulacro de las intervenciones.  La alta velocidad del 5G, su baja latencia y la posibilidad de conectar muchos elementos a la misma red sin que esto perjudique a las prestaciones del servicio ha resultado todo un éxito en la prueba. Vodafone confirma, así, la capacidad de su 5G para la teleoperación de vehículos en entornos difíciles y para transmitir, también, vídeos en ‘streaming’ y en alta definición a la vez que todos los equipos de un rescate están conectados y recibiendo la misma información en tiempo real.   Este simulacro se enmarca en el proyecto ““Piloto 5G Andalucía”, promovido por el Ministerio de Asuntos Económicos y Transformación Digital. 

[ ... ]

IUVIA, la nueva solución self-hosting para asegurar la privacidad de nuestros datos
IUVIA, la nueva solución self-hosting para asegurar la privacidad de nuestros datos
13/01/2021

La privacidad digital es una cuestión prioritaria para muchas startup tecnológicas como la gallega IUVIA que acaba de presentar una innovadora solución que permite a los usuarios disponer de su propia nube en casa y no volver a dejar rastro de sus movimientos en la red. El invento, que se encuentra en fase final de desarrollo, cuenta con un dispositivo que actúa como servidor y que uno mismo puede conectar a su ordenador. Los datos nunca salen de allí y se mantienen, siempre, bajo el control de su titular. IUVIA es un producto comercial de hardware y una arquitectura de sistema operativo que proyectos centrados en la privacidad pueden utilizar como ecosistema de distribución, y que activistas y otras personas que estén preocupadas por su privacidad puedan utilizar para aquellas actividades que necesiten o que busquen en otros proveedores de nubes colonialistas con tus datos”, explican sus  desarrolladores, los jóvenes gallegos, Sofía Prósper, y Santiago Saavedra, arquitecta ella e ingeniero informático, él. IUVIA mantiene toda la información cifrada y permite que cada dispositivo de nuestro domicilio o oficina se una a  a una red descentralizada entre ellos, evitando la censura, la incapacidad de acceso y los puntos singulares de fallo. El paquete básico de suscripción con el que nos enviarán a casa nuestro equipo IUVIA incluye además, de la nube propia, correo electrónico con dominio personalizado, calendario y herramientas de contacto. A todo ello podemos añadir todo tipo de aplicaciones de software libre, como herramientas de ofimática, mensajería instantánea o de edición colaborativa en línea, entre otras. Siempre que lo necesite, además, el usuario podrá apagar temporalmente IUVIA, desenchufarla y volver a enchufar en otro lugar o incluso eliminar los datos de forma instantánea.

[ ... ]
See this content in english at Search results
Cargando...
x