Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: medios

Resultados (30)
Aproximádamente 30 resultados de medios

Orange, Jazztel y Amena incorporan Bizum a sus medios de pago
Orange, Jazztel y Amena incorporan Bizum a sus medios de pago
09/02/2021

Orange ha cerrado un acuerdo con BBVA y ha incorporado Bizum como uno de sus medios de pago. Orange se convierte, así, en la primera operadora en España en hacerlo y con ella Jazztel y Amena que también incorporan esta función.   Independientemente del banco que tengan, los clientes de las tres empresas podrán realizar todos los pagos que hasta el momento solo se podían hacer con tarjeta, a través de Bizum.  La opción de pagar en Orange por Bizum se añadirá como una más de las que se encuentran disponibles, por lo que solo habrá que seleccionarla para darle uso.

[ ... ]

Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
19/03/2024

Una investigación de Roku, la compañía que fabrica dispositivos de transmisión de medios que ejecutan el software Roku para acceder a todo tipo de contenidos en streaming, ha revelado el acceso no autorizado a cientos de cuentas de sus usuarios, “probablemente debido a credenciales de inicio de sesión comprometidas obtenidas de fuentes de terceros no relacionadas con Roku”, han dicho. Según explica la propia compañía, estas credenciales se han utilizado para acceder a las cuentas de Roku, donde se realizaron cambios, incluidos intentos de compra de suscripciones de transmisión. Sin embargo, en un comunicado oficial, Roku asegura que los atacantes no han podido acceder a datos personales confidenciales, como los números de cuentas bancarias. Las cuentas afectadas estaban protegidas y han requerido restablecer la contraseña, además de la cancelación de suscripciones no autorizadas. Roku, ha comunicado que reembolsará sus usuarios todos los cargos no autorizados. ¿Qué hago si no puedo acceder a  Roku? Roku ha restablecido todas las contraseñas de las cuentas afectadas por estos accesos no autorizados, por lo que si somos titulares de una de ellas es probable que no podamos acceder de la forma habitual. Para restablecer el acceso deberemos ir a my.roku.com y utilizar la opción "¿Olvidó su contraseña?". Además, desde la compañía, recomiendan revisar las suscripciones y los dispositivos vinculados a la cuenta Roku desde el Panel de control de la cuenta de Roku.

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

Apple
Apple
Apple

Que Apple sea posiblemente y en la actualidad la empresa de tecnología más completa y conocida del mundo, parece una obviedad. Sobre el origen y la creación de la marca Apple y su historia, allá por 1970 se deben haber escritos multitud de artículos, con datos curiosos como el hecho de haberse creado desde un simple garaje, con pocos medios y por unos freaks de la electrónica. ¿Quién no ha oído hablar de Steve Jobs?, un visionario que junto a sus dos colegas de entonces, revolucionaron el mundo y seguramente en muchos aspectos cambiaron la historia. Al menos, la de la tecnología. Apple, del garaje a la actualidad. A través de los años ha conseguido convertirse en un gigante de la tecnología con una impresionante cantidad de productos, fabricados con calidad tecnológica y diseño puntero.

[ ... ]

Prácticas recomendadas para las copias de seguridad de las empresas
Prácticas recomendadas para las copias de seguridad de las empresas
06/05/2023

La inmensa mayoría de las empresas de todo el mundo son conscientes de la importancia de los datos para su bienestar. Los datos han sido uno de los recursos más valiosos que una empresa puede tener en nuestro mundo altamente digitalizado, y nunca es prudente tratar de abaratar los esfuerzos de protección de datos - porque una sola pérdida de datos puede dar lugar a una serie de consecuencias, que van desde una pérdida significativa de ingresos a un cierre completo del negocio. Por supuesto, la gravedad de las consecuencias para una empresa está directamente relacionada con la magnitud de la pérdida de datos, así como con la importancia de los datos perdidos o dañados. Puede haber muchas formas diferentes de datos que una sola empresa puede utilizar - incluyendo documentos, archivos multimedia, hojas de cálculo, bases de datos, y más. Además, hay un montón de normas de cumplimiento de datos diferentes que se aplican en diferentes países, y el incumplimiento de las mismas significa sanciones monetarias cada vez más severas para esa empresa. Algunas de las categorías de datos más comunes cuyo cumplimiento se exige a nivel gubernamental son la información personal identificable (PII), la información relacionada con la salud (ley de portabilidad y responsabilidad del seguro médico, o HIPAA), la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS), etcétera. Una pérdida de datos también puede deberse a distintos motivos, desde una catástrofe natural a un ciberataque, o incluso a algo tan simple como la negligencia o la falta de un protocolo de seguridad adecuado (algo que a menudo se denomina "error humano"). En la mayoría de los casos, estos diferentes acontecimientos tienen sus propias medidas que deben aplicarse o tenerse en cuenta a la hora de planificar el sistema de protección de datos de una empresa. Además, al menos uno de estos grandes grupos de sucesos (los ciberataques) sigue evolucionando a un ritmo alarmante, encontrando cada vez más métodos para acceder a información que de otro modo estaría protegida a través de brechas de seguridad, ransomware, suplantación de identidad, cifrado de copias de seguridad, etc. Por ello, la protección de datos debe ser una de las principales prioridades de todas las empresas que trabajan con cualquier tipo de información digital. Hay un montón de tácticas y enfoques diferentes para la seguridad de los datos que se pueden utilizar en el mundo moderno, y sin embargo algo tan simple como la creación de copias de seguridad sigue siendo uno de los enfoques más utilizados para este tema. En su forma más básica, una copia de seguridad es una copia de los datos de un sistema o dispositivo específico que no debería verse afectada por ningún tipo de modificación o corrupción si la copia original se borra o corrompe de algún modo. La complejidad de una copia de seguridad aumenta proporcionalmente al número de sistemas y tipos de datos diferentes de los que hay que crear copias de seguridad, y también intervienen muchos otros factores. En este contexto, un backup para empresas es una copia de seguridad realizada para un sistema empresarial complejo que tiene muchas partes diferentes, incluidos varios tipos de medios de almacenamiento físico, hosts de virtualización, almacenamiento en la nube y mucho más. También está el hecho de que la mayoría de las empresas y otras compañías a gran escala requieren RPOs y RTOs extremadamente bajos (Objetivo de Punto de Recuperación y Objetivo de Tiempo de Recuperación, respectivamente), y ambos parámetros son bastante difíciles de lograr sin políticas de copia de seguridad óptimas en su lugar. Aquí es donde entran en juego soluciones como Bacula Enterprise, que ofrece una solución de copia de seguridad de nivel empresarial versátil y moderna con un gran número de funciones diferentes. La dedicación de Bacula a la versatilidad y la seguridad es la razón por la que miles de empresas de todo el mundo ya utilizan Bacula Enterprise para sus esfuerzos de protección de datos, incluyendo organizaciones de tamaño medio, grandes empresas e incluso empresas asociadas al gobierno. Bacula Enterprise es más eficaz cuando se instala en un entorno de TI, ya sea un proveedor de software, un centro de datos empresarial, un proveedor de nube o incluso un proveedor de servicios gestionados (MSP). Bacula tiene mucha experiencia en un entorno corporativo, ofreciendo muchas herramientas y tecnologías exclusivas para diferentes casos de uso. Por ejemplo, Bacula puede ofrecer conjuntos de herramientas individuales para todos los principales proveedores de almacenamiento en la nube para ofrecer la mejor velocidad y la más amplia gama de funciones posibles, independientemente del proveedor de nube que utilice el cliente, ya sea Oracle, Microsoft, Amazon, Google, etc. Bacula puede ayudar a priorizar los presupuestos de almacenamiento en la nube y reducir los costes de restauración de datos para obtener la experiencia de almacenamiento en la nube más óptima. También está el factor de la representación gráfica: resulta mucho más útil cuando el cliente tiene un entorno informático corporativo masivo con numerosas ubicaciones de almacenamiento y tipos de medios diferentes. En este contexto, poder tener una visualización detallada pero útil de los procesos de copia de seguridad y de los resultados de las copias de seguridad es increíblemente útil para los esfuerzos generales de gestión de copias de seguridad. Por suerte, la interfaz BWeb propia de Bacula es una interfaz de gestión de datos rápida, versátil y repleta de funciones que no requiere instalación y que puede utilizarse en prácticamente cualquier tipo de dispositivo. Ofrece funciones como visualización, análisis de datos, estadísticas, monitorización de datos, así como personalización de entornos, tareas de copia de seguridad y recuperación de datos, y muchas otras.  Bacula Enterprise es una solución de copia de seguridad increíblemente útil y versátil que ofrece muchas ventajas diferentes a sus clientes corporativos - una gran cantidad de características, una interfaz fácil de usar, e incluso un modelo de precios que no se basa en los límites de datos en términos de copia de seguridad o el tráfico gestionado en absoluto, por lo que es mucho más fiable en términos de precios que la mayoría de los competidores en el campo.

[ ... ]

¿Cómo rastrear una dirección IP?
¿Cómo rastrear una dirección IP?

A estas alturas seguro que todos tenemos claro que navegar por Internet no es un viaje anónimo y que mientras estamos conectados a la red dejamos pistas que permiten rastrear la IP de nuestra conexión, ubicarnos físicamente en un territorio y averiguar algunos datos “prácticos” - para según quién -, sobre nuestro uso de Internet. De igual modo, gracias a herramientas para localizar IP, nosotros también podemos rastrear direcciones y buscar la dirección IP que haya detectado nuestro sistema o desde donde está accediendo un cliente de nuestro e-commerce, para cruzar, en este caso, los datos de la dirección IP con los de la localización de la tarjeta de crédito y evitar posibles fraudes. ¿Cómo rastrear IP de otra persona? Rastrear la IP de otra persona es posible, aunque decirlo es más fácil que conseguirlo. Y esto es así, porque solo con un mandato judicial es posible obtener (de forma legal) los datos exactos de ubicación física de la dirección IP que queremos conocer. Sin esta autorización no podremos acceder a los datos y lo máximo que nos permitirán las herramientas para localizar IP es averiguar, esto sí de forma concreta,  las coordenadas GPS del centro del proveedor de servicios de internet (IPS), o lo que es lo mismo, la subestación del operador de internet que tenga contratado el usuario que estamos rastreando, más cercano al domicilio de la dirección IP que buscamos. Adicionalmente, y según el tipo de herramienta para rastrear IP que estemos utilizando (logs de acceso a servicios web, etc..) obtendremos alguna información extra, como con qué tipo de dispositivo se conecta a internet la persona a la que estamos rastreando o el navegador y versión que utiliza. ¿Se puede localizar un dispositivo si el usuario ofusca la dirección?  Cuando el usuario utiliza medios, programas o herramientas para ocultar IP como VPN, Tor, Proxy,  entonces, la operación de rastreo se complica mucho, pues este tipo de servicios se utilizan para esconder la IP y ofuscar la dirección por otra diferente para ocultar la IP real y que no pueda ser localizada. Rastrear una red Wifi pública en busca de un usuario concreto es igualmente, misión prácticamente imposible, pues este tipo de red también puede servir para ocultar la IP pública de cada uno.  Rastrear IP de un móvil ¿Cómo lo hago? Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Nos referimos al GPS que nos permite localizar un móvil gratis de forma rápida; a la función “encontrar mi dispositivo” de Google, su homónima de Apple o diferentes Apps especialmente diseñadas para rastrear el móvil y como usuario encontrar mi dispositivo allá donde esté.  Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Rastrear IP a través de geolocalización. ¿Es posible?  Si, rastrear la IP a través de geolocalización es posible, aunque deberemos tener en cuenta, como ya hemos dicho antes, que la información que obtendremos no será, exactamente, la de la dirección IP que queremos localizar, sino la ubicación geográfica real del IPS más cercano por el que el dispositivo se está conectando a Internet. El sistema de geolocalización IP es muy utilizado por las empresas de todos los sectores, ya que se puede saber desde donde se conectan las personas que visitan una página web, algo realmente útil, por ejemplo, para el diseño de planes y campañas de marketing. Por tanto, que alguien sepa tu IP no es peligroso, lo peligroso es que tu ordenador no cuenten con los sistemas de seguridad adecuados que eviten el acceso a más información de la que realmente queremos exponer. He sufrido un fraude a través de internet, ¿es posible rastrear IP desde dónde han actuado los malhechores? Podremos localizar la IP hasta el ISP, algo que sin duda nos puede ayudar a ubicar en el mapa el origen del ataque, pero a no ser que exista una autorización judicial no se podrá rastrear la IP hasta la ubicación física del ordenador de los ciberdelincuentes. En la mayoría de las ocasiones, estas direcciones IP estarán ocultas a través de sistemas para ocultar Ip, por lo que la mejor solución pasará siempre por denunciar el fraude ante la autoridad competente, para que desde sus departamentos especializados intenten hasta la cuenta dónde se recepcionó el dinero captado con el fraude. Aún y así, poder llegar hasta el ISP de una dirección IP, en determinadas operaciones es una ventaja a la hora de mejorar la detección del fraude. Por ejemplo, si tienes un e-commerce poder rastrear la IP y acceder a la geolocalización desde donde se quiere realizar una transacción, nos permitirá comparar esa localización con la de la tarjeta de crédito con la que se intenta hacer el pago, pudiendo descartar al momento operaciones sospechosas. Por ejemplo denegar automáticamente transacciones de direcciones IP del extranjero, no aceptar transacciones no firmadas por el protocolo CES.

[ ... ]

¿Cómo extraer información de archivo PDF?
¿Cómo extraer información de archivo PDF?
06/04/2023

Los archivos PDF (Formato de Documento Portable) son un formato de archivo muy popular utilizado para compartir y distribuir documentos electrónicos. No es sorpresa que sea el formato predominante en el que se distribuyen libros, artículos e incluso trabajos y revistas científicas en internet, ya que son uniformes y facilitan la lectura. Una de las características más útiles de los archivos PDF es que son generalmente de solo lectura y están diseñados para conservar la apariencia y el formato del documento original, independientemente del dispositivo o software utilizado para abrirlos. Esto significa que, en teoría, un archivo PDF debería verse exactamente igual en cualquier dispositivo, lo que los hace muy útiles para compartir documentos con otras personas. Sin embargo, a veces es difícil extraer datos de archivos PDF. Esto se debe a que los archivos PDF no están diseñados para ser editados fácilmente, lo que significa que a menudo es difícil extraer texto, imágenes o datos de ellos. Además, si el archivo PDF se ha creado utilizando una imagen escaneada, en lugar de texto seleccionable, puede ser aún más difícil editar PDF. A pesar de esto, existen herramientas que pueden ayudar a extraer información de los archivos PDF. Por ejemplo, hay software especializado que puede convertir un archivo PDF en un formato editable. Además, algunos programas de reconocimiento óptico de caracteres (OCR) pueden escanear documentos PDF escaneados y convertirlos en texto seleccionable. Hay muchas situaciones en las que se puede requerir extraer información de un archivo PDF. Algunos ejemplos comunes incluyen: Conversión a otro formato: A veces, se puede necesitar convertir un archivo PDF a otro formato, como Microsoft Word o Excel, para poder editar o reutilizar la información del documento. Extracción de datos: Si el PDF contiene datos importantes que deben analizarse o procesarse en otro sistema, puede ser necesario extraer la información en un formato compatible con ese sistema. Reutilización de imágenes: Si el PDF contiene imágenes importantes, como diagramas o gráficos, que se desean reutilizar en otro documento o presentación, se puede necesitar extraer esas imágenes del archivo PDF. Archivado de documentos: En algunos casos, es posible que se desee extraer el texto completo de un documento PDF para archivarlo o indexarlo en un sistema de gestión de documentos. Extracción de información de formularios: Si el PDF contiene formularios electrónicos, se puede necesitar extraer los datos de los formularios para su procesamiento. En general, cualquier situación en la que se necesite utilizar la información contenida en un archivo PDF de una manera diferente a cómo se presenta en el archivo original puede requerir la extracción de información del archivo PDF. ¿Qué dificulta la extracción de información en archivos PDF? Si bien los PDF suelen tener información importante que puede ser requerida por terceros para implementarla en otros medios, muchos se encuentran con dificultades al momento de extraerla. Extraer información de un archivo PDF puede ser difícil por varias razones: Los archivos PDF pueden contener texto como una imagen: En algunos casos, el texto en un archivo PDF puede ser representado como una imagen en lugar de texto seleccionable. Esto significa que la información no se puede copiar y pegar como se haría normalmente en un documento de texto. En lugar de eso, se tendría que usar técnicas de reconocimiento óptico de caracteres (OCR) para convertir las imágenes de texto en texto seleccionable. La información puede estar protegida: A menudo, los archivos PDF están protegidos con contraseñas o restricciones de seguridad que impiden la extracción de información. En estos casos, es posible que se necesite una contraseña para acceder al contenido del archivo. Los archivos PDF no se diseñaron para la edición: Los archivos PDF están diseñados para presentar información de manera consistente en diferentes plataformas, no para ser editados. Por lo tanto, puede ser difícil extraer información de ellos, especialmente si se desea extraer información específica de una tabla o gráfico. El contenido del archivo PDF puede estar estructurado de manera compleja: El contenido de un archivo PDF puede estar estructurado de manera compleja, lo que puede dificultar la extracción de información. Por ejemplo, puede haber varias columnas de texto o elementos gráficos que se superponen y ocultan información importante. En general, extraer información de un archivo PDF puede ser difícil debido a la naturaleza de este tipo de archivo y a las formas en que se usa comúnmente. Sin embargo, hay herramientas y técnicas disponibles que pueden facilitar la extracción de información de un archivo PDF. Extraer la información de un archivo PDF Como se mencionó anteriormente, la mejor forma de extraer información de un PDF es mediante un programa que lo haga, en este caso podemos contar con editores de PDF que tienen esa funcionalidad como PDFelement. PDFelement es un programa de software para editar y gestionar archivos PDF desarrollado por la compañía Wondershare. El programa ofrece una variedad de herramientas para editar, crear, convertir y proteger archivos PDF, así como para extraer información de ellos. Con PDFelement, es posible extraer información de archivos PDF de varias maneras, como la extracción de texto, imágenes, formularios, archivos adjuntos y páginas. También se puede convertir PDFs a otros formatos, como Microsoft Word, Excel, PowerPoint, HTML y otros formatos de archivo populares. Aquí te detallo cómo extraer información de archivos PDF usando PDFelement para cada una de las situaciones más comunes: Extraer páginas de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Página" en la barra de herramientas superior. Selecciona "Extraer" y luego "Extraer páginas". Selecciona las páginas que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el nuevo archivo PDF con las páginas extraídas. Extraer datos de formulario de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Formularios" en la barra de herramientas superior. Selecciona "Extraer datos" y luego "Seleccionar campos". Selecciona los campos de formulario que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo CSV o XML que contiene los datos extraídos del formulario. Extraer texto de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "A Texto" en la barra de herramientas superior. Selecciona "Convertir" y luego "Convertir a texto". Selecciona las páginas del archivo PDF que deseas convertir a texto y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo TXT que contiene el texto extraído del PDF. Extraer imágenes de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Inicio" en la barra de herramientas superior. Selecciona "Editar todo" y luego "Imagen". Selecciona las páginas del archivo PDF que contienen las imágenes que deseas extraer y haz clic en "Guardar imagen como". Selecciona una ubicación para guardar las imágenes extraídas en formato PNG, JPEG u otro formato de imagen. Extraer archivos adjuntos de portafolios en PDF: Abre el archivo PDF en PDFelement. Haz clic en "Adjuntar" en la barra de herramientas izquierada. Selecciona el archivo adjunto y luego presiona "Guardar archivo adjunto". Selecciona una ubicación para guardar los archivos adjuntos extraídos del portafolio en formato original. Espero que estas instrucciones te sean útiles para extraer la información que necesitas de tus archivos. El programa es fácil de usar y cuenta con una interfaz intuitiva que permite a los usuarios trabajar con archivos PDF de manera eficiente y productiva. Además, ofrece una variedad de herramientas avanzadas para la edición y gestión de archivos PDF, incluyendo la capacidad de añadir marcas de agua, comentarios, firmas digitales y protección de documentos con contraseñas.

[ ... ]

Review de Filmora 12: Edita videos con las funciones IA
Review de Filmora 12: Edita videos con las funciones IA
13/03/2023

Si quieres editar videos que parezcan hechos por un profesional, Filmora 12 es la opción para ti. Disponible para Windows, Mac, iPhone, Android y iPad, proporciona una gran cantidad de funciones y herramientas para ayudar a los usuarios a producir contenido de alta calidad, incluso si saben poco o nada acerca de edición de video. A continuación, te ofrecemos una lista de los principales beneficios ofrecidos por esta útil herramienta: Una amplia gama de funciones de edición de video, que incluyen recortar, copiar, fusionar y agregar efectos Una biblioteca de música y efectos de sonido libres de regalías Una interfaz de usuario intuitiva y fácil de navegar Soporte para múltiples formatos de video, incluidos MP4, AVI, MOV y más Soporte para video de resolución 4K Una selección de plantillas de video para ayudar a los usuarios a iniciarse en el mundo de la edición Cuando se compara con otros programas de edición de video, Filmora 12 se destaca por ser fácil de usar, práctico y muy económico. Resulta excelente tanto para editores de video principiantes como para los más experimentados. Además, Filmora se actualiza continuamente con nuevas funciones y mejoras, lo que brinda a los usuarios acceso instantáneo a innovaciones de vanguardia. Filmora: De La Mano Con La Inteligencia Artificial Filmora implementó recientemente funciones de inteligencia artificial para que la edición sea más fácil y eficiente para sus usuarios. Esta nueva tecnología resulta útil de diferentes formas, incluyendo: Ajuste automático de los niveles de brillo, contraste y saturación para crear la apariencia perfecta para un video. Detectar y eliminar objetos no deseados de una escena, como personas caminando por el fondo. Mejora del audio con reducción de ruido y otros efectos. Estabilización automática de imágenes inestables. Agregar seguimiento de movimiento a los objetos en una escena. Generación automática de transiciones entre clips. Funciones de voz a texto Estas características pueden ayudar a los editores a ahorrar tiempo y esfuerzo, permitiéndoles concentrarse en aspectos más creativos de su trabajo. Con la tecnología de inteligencia artificial de Filmora, podrás crear videos de aspecto sumamente profesional con solo apretar un botón. Filmora está disponible para PC, tabletas y dispositivos móviles, y ofrece a los usuarios la posibilidad de crear videos a donde quiera que vayan. Cuenta con funciones básicas de edición de video, al igual que opciones más avanzadas como máscaras, plantillas, edición de audio y color. Con Filmora, los usuarios también pueden aprovechar funciones como Speed Ramp, voz a texto y muchas más. Es la herramienta perfecta para cualquiera que busque crear videos increíbles de forma rápida y sencilla. Con su amplia gama de funciones y soporte para varios dispositivos, Filmora es la elección perfecta para cualquier proyecto de edición de video. ¿Que Diferencia a Filmora de Otros Editores de Video? Si estás interesado en un editor de video sofisticado con una interfaz de usuario sencilla, no busque más. Te simplificará la creación de contenido audiovisual, dándole a tu trabajo un aspecto altamente profesional. Filmora también ofrece: Diseño intuitivo: la interfaz fue creada teniendo siempre en mente al usuario, por lo que es fácil de entender y utilizar. Su diseño sencillo facilitará el acceso a las características y funciones que necesitas. Además, el interfaz es modificable, lo que te permite adaptarlo a tus gustos específicos. Practicidad: podrás editar tus proyectos de forma rápida y sencilla, arrastrando y soltando segmentos y efectos en el timeline. Puedes aprender rápidamente los fundamentos de la edición de video con las lecciones incluidas del programa. Funciones poderosas: Filmora ofrece una serie funciones muy útiles que simplifican la edición de contenido profesional. Solo unos pocos toques y podrás mejorar tus proyectos con transiciones, efectos y audio. Los filtros y efectos incorporados té permitirán refinar aún más el estilo visual de tu video. La interfaz fácil de usar de Filmora, sus funciones simples pero potentes y su amplia colección de herramientas lo convierten en el programa de edición de video ideal tanto para aficionados como para profesionales. Algunas de las características más notables de Filmora son las siguientes: Herramientas de edición profesional: Tendrás a tu disposición una variedad de herramientas de edición profesional que te permitirán crear videos asombrosos de manera rápida y fácil. Variedad de efectos y overlays: Encontrarás una variedad de efectos y overlays que se pueden usar para mejorar el aspecto de tus videos. Opciones flexibles para compartir: Podrás compartir fácilmente tus videos con amigos y familiares a través de una variedad de plataformas como Instagram, Twitter, Facebook y más. Herramientas de edición de audio fáciles de usar: Filmora también proporciona una variedad de herramientas de edición de audio que facilitan la creación de sonido profesional para tus proyectos Corrección y gradación de color avanzadas: También tienes la opción de usar herramientas avanzadas de corrección y gradación de color que te permitirán crear videos sorprendentes y en tonos agradables con facilidad. Compatibilidad con una variedad de formatos: Filmora es compatible con una gran variedad de formatos de video y audio, lo que facilita la creación de videos para cualquier plataforma. Con su amplia gama de funciones, Filmora es la opción perfecta para cualquier persona que quiera alcanzar un nivel profesional de edición de video sin conocimientos previos. Pros y Contras de Editar con Filmora Filmora se ha vuelto cada vez más popular para editar videos en los últimos años. Tanto los editores novatos como los experimentados lo encontrarán útil, pues ofrece muchos beneficios, pero también hay algunas desventajas que vienen con el uso de este programa. Estos son algunos de los principales pros y contras de Filmora: Pros: Fácil de usar: Filmora está diseñada con una interfaz fácil de usar, lo que facilita que tanto principiantes como editores de video experimentados aprendan y usen el programa fácilmente. Asequible: Es mucho menos costoso que otros programas de edición de video, lo que lo convierte en una excelente opción para quienes tienen un presupuesto limitado. Variedad de funciones: Filmora ofrece una amplia gama de funciones, incluida la capacidad de agregar música, texto y transiciones a los videos. Contras: Opciones de edición limitadas a nivel profesional: si bien Filmora ofrece una amplia gama de funciones, está más adecuado para principiantes e intermedios, en vez de profesionales. En general, Filmora es una excelente opción para aquellos que buscan una herramienta de edición de video asequible y fácil de usar. Sin embargo, es importante considerar los pros y los contras antes de decidir si es el programa adecuado para ti.

[ ... ]

Copia de seguridad en la nube vs. copia de seguridad local
Copia de seguridad en la nube vs. copia de seguridad local
03/03/2023

Siempre es bueno disponer de una copia de seguridad de nuestros dispositivos.  Cuando se realiza una copia de seguridad siempre es bueno disponer de herramientas a la última y que generen confianza. Wondershare Ubackit es el mejor ejemplo, pues se encarga de realizar copias de seguridad de los archivos, particiones o discos de manera automática e incremental. ¿Conoces qué es realmente la copia de seguridad en la nube? En ella se produce una copia de seguridad del propio sistema, sus aplicaciones, así como los datos en la nube en una determinada ubicación. Hablamos de un servidor que puede ser público o privado. Ventajas y desventajas Las principales ventajas son las siguientes: No precisa infraestructura costosa Accesible Recuperación de datos Mucha seguridad Las desventajas más importantes son: Debe estar conectado a Internet Costes adicionales y Hardware Vulnerabilidad respecto a los ciberataques ¿Qué es la copia de seguridad local? La copia de seguridad local es la que hace una unidad de almacenamiento que pasa a conectarse de forma local al equipo. Se denomina copia de seguridad local a la unidad de red accesible desde el ordenador y donde se encuentran los archivos que quieren conservarse. Ventajas y desventajas Las ventajas más importantes son las siguientes: La copia de seguridad local te ofrece mayor seguridad No hay dependencia de estar conectado a Internet Es necesario que se cumplan las leyes de protección en materia de datos Hay varias formas de hacerlas Dispones de una escalabilidad mayor Las desventajas más importantes son: Aumento de los costes Necesario disponer de conocimientos informáticos Riesgos en materia de seguridad Mala distribución El mejor software de copia de seguridad profesional, UBackit UBackit es el software más avanzado de copias de seguridad profesionales. Cuenta con el desarrollo de Wondershare, una herramienta gratuita de copia de seguridad en tiempo real que se puede utilizar para hacer copias de seguridad en los archivos, carpetas y particiones. Básicamente la aplicación hace una copia de seguridad de forma continua de tus datos y se van a mantener las versiones dedicadas que es posible previsualizar en la interfaz. De esta forma será posible realizar una copia de seguridad de los datos en el almacenamiento interno del sistema u otra fuente externa, caso del disco duro externo. UBackit dispone de una utilidad de copia de seguridad en tiempo real que realiza su labor sin interrupciones en una copia de seguridad de archivos y carpetas. Puede hacer una copia de seguridad completa de la partición del sistema y clonar tu disco. Posibilita que se configure automáticamente la copia de seguridad cada día, semanalmente o cada mes de los datos. Al disponer del enfoque de copia de seguridad incremental, se mantienen las diferentes versiones para los datos. UBackit permite comprobar la vista previa de los archivos antes de que se restauren en cualquier ubicación. Otras funciones que tiene UBackit son la detección de virus, clonación de discos o la posibilidad que da de migrar archivos. Ubackit tiene el aval de ser un producto de Wondershare Una de las grandes ventajas que tiene Backit es que cuenta con la garantía de ser un producto de una empresa con la trayectoria de Wondershare. Desde hace años llevan siendo una de las empresas más creativas y revolucionarias del sector. Ellos han sido y son referentes en materia de experiencias digitales mediante sus grandes innovaciones y exportan sus soluciones a millones de usuarios de más de 150 países, lo que da una idea de la magnitud la confianza que tienen por parte de sus clientes. Ubackit representa esa innovación que tanto demuestra tener Wondershare a la hora de disponer de una gama de productos adaptada a la necesidades de los usuarios y la empresa actual. Con UBackit es posible restaurar los datos más importantes. Una herramienta que de verdad puede salvar de muchos disgustos cuando te enfrentas a un bloqueo de datos irreversible después de una serie de operaciones desordenadas. Todo ello puede ser restaurado, ya que es de gran ayuda al permitir la restauración a la última versión en 3 simples pasos. Disponer de una herramienta para poder restaurar datos de la más alta tecnología es una ventaja y además es aplicable a la mayoría de dispositivos o medios de almacenamiento fácilmente. Hablamos de los discos duros, unidades flash USB, SSD o los discos duros externos, así como también en pen drive, disquetes, cámaras de acción, cámaras de los drones, dashcams, videocámaras, reproductores de vídeo, reproductores de música, etc. La herramienta para restaurar a la versión de historial de forma defintiva y de lo más profesional es completamente segura y cien por cien digna de la mayor de las confianzas. Es posible recuperar datos perdidos por una eliminación cuando se ha producido un desgraciado accidente, en formateos, corrupciones de los dispositivos o cuando se hayan producido ataques por algún virus malicioso, códigos de errores desconocidos y demás circunstancias. Todos nos acordamos de haber vivido algunos de estos momentos desagradables en el pasado, pero ahora es posible solucionarlos gracias a la la más avanzada tecnología y lo cierto es que aporta mucha tranquilidad el poder revertir este tipo de situaciones y recuperar los datos existentes. Conclusión sobre las copias de seguridad y las soluciones existentes Realizar una copia de seguridad se antoja clave para la mayoría de los dispositivos. La información es importante y como tal debe mantenerse. Eso sí, no hay que olvidar hacerlo con las herramientas correctas y en este sentido UBackit es de gran ayuda para disponer de la mejor tecnología en este campo, lo que ayuda a estar tranquilos en este aspecto. Solo es cuestión de probar este tipo de herramienta y cómo se adapta a tu día a día. Las ventajas son importantes y la comodidad y tranquilidad que aporta a los usuarios son de lo más interesantes.

[ ... ]

Convertirse en programador de software y analista de datos, desde casa
Convertirse en programador de software y analista de datos, desde casa
24/02/2023

La demanda de perfiles tecnológicos se está multiplicando exponencialmente. Y si en 2020 Linkedin ya auguraba la creación en los próximos cinco años, de más de dos millones de nuevos empleos relacionados con la tecnología en España. La pandemia ha propiciado la aceleración de la digitalización de muchas empresas e incluso de sectores enteros, abriendo nuevas oportunidades a aquellos que desean hacer carrera en este campo. ¿Qué perfiles tecnológicos tienen más demanda? Actualmente, el desarrollo de software es una de las áreas tecnológicas con mayor demanda de profesionales en empresas españolas, pero, también, de todo el mundo. Entre los perfiles más solicitados destacan los de desarrollador de software y analista de datos y por ende, los estudios relacionados con estas áreas también tienen una gran demanda. En el caso del desarrollo de software, un master en desarrollo de software es una opción muy valorada por las empresas en el momento de contratar a sus colaboradores, pues brinda una formación especializada en el diseño, desarrollo y mantenimiento de software de alta calidad. Algo similar sucede con los programas de máster en Data Science que son ya un plus muy importante a favor de quienes los cursan, pues además de formar a los futuros profesionales en el procesamiento, análisis y visualización de grandes conjuntos de datos, las salidas profesionales de estos estudiantes son muy amplias como analista de datos en áreas como las finanzas, la salud, el marketing, la investigación,... donde existe una gran demanda de este tipo de profesionales. ¿Dónde puedo estudiar programación y Data Science en España? Actualmente, no es necesario vivir en una gran ciudad para acceder a estudios especializados o masters de programación superior, pues algunas escuelas de programación ya ofrecen estudios online. Aún y así, de momento, solo unas pocas, las más innovadoras y avanzadas, pueden garantizar a sus alumnos una formación en remoto, realmente de calidad, por lo que hacer una buena elección en este sentido, resulta del todo básico para alcanzar el éxito. El caso de Assembler Institute  Fijémonos como centro de estudios modélico en este sentido, en Assembler Institute, galardonado en los Premios Excelencia Educativa a la Mejor Innovación en Educación Tecnológica y en estos momentos una de las mejores escuelas de programación online en España, conocida por ofrecer el mejor master en data science, y por su ratio de colocación de sus alumnos que roza el 100%. Este es un centro de estudios especializado en formar futuros tech leader haciendo uso de un nuevo método de enseñanza 100% online basado en el aprendizaje colaborativo peer learning, concebido especificamente para la enseñanza a distancia, en el que se proporcionan al alumno todas las herramientas y recursos necesarios para que pueda adquirir de forma eficiente los conocimientos y habilidades necesarios. Su innovador programa ha sido co-creado junto a directores de tecnología, desarrolladores y data scientists en activo que asegura a sus alumnos no solo aprender de la mano de algunos de los CTOs y developers más reconocidos de España, sino estudiar y practicar con casos reales con los que se han topado empresas tecnológicas y que estos profesionales les enseñan a resolver. Durante la formación, además, se fomenta la colaboración entre alumnos dando pie a un entorno de práctica constante para los futuros profesionales, en el que se ven reproducidas las condiciones de trabajo colaborativo en remoto hoy día habituales para un alto porcentaje de programadores que trabajan online. Esto contribuye a potenciar los soft skill de los alumnos, cualidades relacionadas con la escucha activa, el trabajo en equipo, la creatividad, la resiliencia o la capacidad de aprendizaje que son tomadas muy en cuenta en las empresas del sector. ¿Qué te piden para ser programador o analista de datos? La formación intensiva y totalmente inmersiva que asegura el método de formación de Assembler Institute es tal, que, por ejemplo, en ninguno de los dos programas más populares que ofrece la escuela, el Máster en Software Development online y el Máster en Data Science online, se exige a los alumnos conocimientos previos, Y esto es así porque en los 7 y 6 meses que duran, respectivamente, estos masters en remoto, los estudiantes a través de la resolución de proyectos reales en directo, el entorno colaborativo y el apoyo permanente de un equipo Tech y un equipo de Talento obtienen todas las habilidades técnicas y personales para ser contratados inmediatamente en el sector tecnológico. En el Máster en Software Development online, por ejemplo, los futuros developers aprenden los lenguajes de programación con base a proyectos reales  y con las tecnologías más usadas en el mercado, adquiriendo todas las habilidades para trabajar posteriormente como Frontend, Backend o Full-Stack Developer en empresas de tecnología desde casa o de forma presencial.  Lo mismo sucede con los alumnos del máster en Data Science online de este centro que consiguen todos los conocimientos y, también, certificaciones que, por ejemplo, un Bootcamp no les puede ofrecer. Estos estudiantes se especializan en los fundamentos de la programación, bases de datos relacionales y no relacionales, PowerBI, Estadística, Sickit-learn y TensorFlow y todo adecuado al uso y necesidades reales de las empresas de hoy.  ¿Cuánto cuesta hacer un máster en Assembler Institute?  Una de las principales ventajas que ofrece este centro de estudios de programación a sus alumnos es que el 90% del coste del programa, los estudiantes lo pagan cuando acaban y encuentran trabajo. Esto es posible, gracias a su altísimo ratio de colocación, cercano al 100% tras menos de dos meses de haber finalizado el máster.

[ ... ]

¿Dónde es más seguro comprar Bitcoins?
¿Dónde es más seguro comprar Bitcoins?
20/09/2022

El comercio de criptomonedas está democratizando el mundo de la inversión y personas sin ningún tipo de experiencia previa en el mundo de las finanzas se han iniciado ya en este campo. A diferencia de lo vivido hasta el momento con la Bolsa, las criptodivisas han abierto las puertas a todo tipo de inversores y los medios puestos al alcance del público para entrar en este mercado, los Exchange de compra y venta de Bitcoins y otras criptodivisas se han adaptado a los nuevos perfiles. La mayoría lo hacen en plataformas de negociación dirigidas al público no experimentado, con herramientas y operativas adecuadas a su nivel de conocimiento. Las mejores plataformas de criptomonedas 2022 poco tienen que ver ya con los primeros exchanges surgidos hace unos años. Los actuales son más versátiles, rápidos y fiables e incluso, los sitios para comprar Bitcoins, como Bitcoin 360 Ai, incorporan, la Inteligencia Artificial en su funcionamiento, haciendo de la inversión en criptomonedas algo realmente sencillo y accesible, si se carecen de los conocimientos previos para operar. ¿Qué plataforma es mejor para invertir en criptomonedas? Comprar Bitcoins en una plataforma de negociación de criptomonedas es seguro, siempre y cuando tomemos ciertas precauciones y adecuemos su elección a nuestro nivel de conocimientos y necesidades. Fiabilidad: Las mejores aplicaciones donde comprar criptomonedas son aquellas con un proyecto sólido detrás, que se presentan de forma transparente a los inversores, ofrecen un medio de contacto accesible y se alejan de falsas promesas y perspectivas poco realistas (que nos prometan grandes ganancias desde el minuto cero nos debería hacer desconfiar, inmediatamente). Sencillez: Sin conocimientos avanzados, de nada sirve para invertir y comprar criptomonedas acceder a plataformas reservadas a expertos pensando que esas son las mejores. Y es que aunque estas aplicaciones de exchange son buenas, muy buenas, están pensadas para este tipo de usuarios avanzados. Es así que sin los conocimientos necesarios, de poco o nada nos servirán determinadas herramientas, funciones o información que incluyen estos sitios para comprar Bitcoin, con el riesgo añadido, además, que el desconocimiento nos lleve a cometer graves errores. La mejor opción para comprar Bitcoins para alguien que empieza es una plataforma de trading de criptomonedas para principiantes, diseñadas específicamente para cubrir las necesidades de inversores novatos. Las más completas nos permiten experimentar y nos aseguran un acompañamiento permanente en nuestra operativa. Resultan, además, especialmente adecuadas y útiles, las que ofrecen el contacto con corredores de confianza y facilitan espacios de aprendizaje de apoyo. Software: La Inteligencia Artificial es una de las novedades más recientes que ofrecen los exchanges de cryptos más avanzados que a través de esta tecnología hacen que invertir en Bitcoins y otras criptodivisisas sea algo mucho más sencillo. En las plataformas que incorporan IA, el usuario tiene la opción de encargar al robot de negociación, el trabajo de buscar y analizar el mercado de forma automática, de modo que este reacciona a tendencias reales, actuando en nuestro nombre, en función del riesgo indicado. Existen plataformas de trading de Bitcoin AI para principiantes como la indicada al inicio de este artículo que ofrecen, además, la posibilidad de que el usuario pueda aprender del mercado de las criptomonedas con pantallas optimizadas e información simplificada al nivel de los conocimientos que va adquiriendo, en cada momento.    Compatibilidad: La novedad y las ganas de saber más empuja a muchos usuarios a intentar estar atentos en todo momento a la evolución de su inversión y a aprovechar cualquier momento y lugar para seguir profundizando en el aprendizaje del mercado. Este interés ha favorecido que las mejores plataformas de intercambio de criptomonedas hayan desarrollado potentes App para comprar y vender Bitcoins que permiten operar y avanzar en el aprendizaje mientras nos movemos con nuestro Smartphone o dispositivo móvil, y todo, sin necesidad de renunciar ni a funcionalidades ni a operativa alguna. ¿Cuándo es el mejor momento para comprar Bitcoins? Si has llegado hasta aquí y ahora que ya conoces que debes tener en cuenta para elegir la mejor plataforma para invertir en criptomonedas, y quieres empezar a operar, quizás te preguntes cuándo es el mejor momento para comprar Bitcoins. La respuesta no la tenemos, pues todo dependerá de tu nivel de riesgo, de tus objetivos o, por ejemplo, de la estrategia por la que hayas apostado, aunque si has elegido una plataforma de compra-venta de Bitcoins honesta, con todos estos datos en la mano puedes consultar a uno de sus corredores de confianza, quien te podrá orientar. Otra opción es aprovechar los bots programados con Inteligencia Artificial que ofrecen algunos de estos exchanges de criptomonedas, y que están especialmente preparados para realizar la mejor operación por ti, en cada momento.

[ ... ]

Crece el uso de las cintas magnéticas para almacenar datos
Crece el uso de las cintas magnéticas para almacenar datos
11/05/2022

Aunque el almacenamiento en la nube sigue siendo un recurso creciente para muchas empresas para fomentar los entornos de trabajo híbridos, por seguridad también son muchas las compañías que han decidido no solo volver a los discos duros, tarjetas SD o pendrives, sino incluso a las cintas magnéticas, un formato en auge.    Según la firma sueca Sweclockers, el almacenamiento en este soporte se disparó en 2021 y creció, con respecto a los datos registrados en el año anterior, un 35%. Al tratarse de un medio no conectado a internet y por tanto libre de las amenazas del ransomware y el malware, las cintas magnéticas están ganando de nuevo popularidad y empresas como IBM, HP o Seagate/Quantum ya han lanzado al mercado versiones actualizadas de estas cintas que incluyen tecnología Linear Tape-Open (LTO) y alta capacidad de almacenamiento, de acuerdo a las necesidades actuales de las empresas.  La principal diferencia con respecto a otros medios de almacenamiento digitales es que las cintas magnéticas únicamente pueden leer datos y escribirlos de forma secuencial y esto no se puede realizar de forma simultánea.

[ ... ]

Cómo saber si Pegasus ha infectado el móvil
Cómo saber si Pegasus ha infectado el móvil
05/05/2022

Las noticias de estas últimas semanas, en la que se asegura que se ha utilizado el programa de espionaje Pegasus para entrar en los dispositivos móviles de diversos políticos españoles, ha puesto a muchos ciudadanos en alerta.  Pegasus es un software malicioso que una vez introducido en un dispositivo, tiene la habilidad de recopilar información y transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta. Pegasus, además, borra su rastro después de que queda instalado y en ningún momento la víctima tiene conocimiento de lo que está ocurriendo.  Entre sus principales características, destaca, también, que Pegasus es capaz de detectar con quién han estado el propietario del dispositivo, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del móvil, ordenador o tableta atacada.  Los dos medios que usa este programa de espionaje para entrar en los dispositivos son mediante un SMS o un enlace fraudulento y, según los expertos, a pesar de que es un spyware muy difícil de detectar, sí que existen algunas señales que nos pueden hacer sospechar que hemos sido infectados. El sobrecalentamiento o la ralentización del sistema son dos de las principales, pero también el hecho de que la duración de la batería sea cada vez menor o que se produzca un consumo excesivo de datos cuando no estamos usando el dispositivo.  Cómo ponérselo difícil a Pegasus  Para intentar evitar ser infectados por Pegaus o por cualquier otro malware, el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press, recomienda extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.  Además, el experto de Fortinet explica que en lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo, es recomendable escribir la dirección del sitio en el navegador web.  Usar 'software' de protección basados en el comportamiento - EndPoint Detection and Response (EDR) -, mantener actualizado el sistema, evitar las conexiones en wifis públicas y verificar los permisos que se otorgan a las aplicaciones, son otras precauciones que también recomienda tener en cuenta.

[ ... ]

7 Claves para elegir la mejor impresora para el hogar
7 Claves para elegir la mejor impresora para el hogar
29/04/2022

¿Necesitas comprar una impresora para casa y no sabes cuál elegir? La oferta de impresoras domésticas es muy amplia y según tus necesidades de impresión, uso que le vayas a dar y presupuesto, puedes hacerte con la mejor impresora para ti. A continuación repasamos las claves para elegir una impresora para el hogar: qué tener en cuenta y cómo elegir.  ¿Qué uso le voy a dar a la impresora? Esta es la primera pregunta que nos deberemos hacer para elegir una impresora correctamente. La función de las impresoras convencionales se limita a imprimir documentos e imágenes, pero, en cambio, las impresoras multifunción, también conocidas como impresoras All in One, nos ofrecen funcionalidades adicionales como el escáner o la fotocopiadora. En un único equipo se cubren todas las necesidades ofimáticas de impresión, sin necesidad de dispositivos intermedios y ahorrando energía, espacio y tiempo. ¿Inyección de tinta o láser? Las impresoras de inyección de tinta son las más populares para un uso doméstico estándar. Ideales tanto para realizar impresiones puntuales, como para una utilización continua, sin llegar a grandes volúmenes de demanda. Las innovaciones recientes en este ámbito, han convertido a estas impresoras en equipos muy competentes y capaces de cubrir, de sobras, las necesidades de rendimiento y versatilidad que se le exigen a una impresora para trabajar en casa y/o estudiar. Las impresoras de inyección de tinta, además, tienen un tamaño más reducido que otros modelos y destacan por sus excelentes resultados al imprimir fotografías o a color. Las impresoras de inyección, en general, necesitan dos cartuchos de tinta reemplazables para funcionar, uno blanco y negro y otro de color que puedes comprar aquí, en internet, tanto en su versión original como compatible. Ahora bien, si por el uso que vas a darle a la impresora prevés unos ratios muy altos de trabajo, más de 2.000 páginas impresas al mes, entonces quizás debas optar por una impresora láser, de mayor coste, pero preparadas para volúmenes más exigentes de impresión, mayor capacidad de bandeja de entrada de hojas y más rápidas, especialmente en blanco y negro. Conectividad Aunque quizás no lo pondríamos en la lista de los imprescindibles irrenunciables, sí que elegir una impresora wifi puede aportar un plus de comodidad a nuestro trabajo.  Las impresoras wifi nos permiten imprimir de forma inalámbrica, sin necesidad de engorrosos cables por el medio, y hacerlo, además, desde el ordenador o desde cualquier otro dispositivo conectado a la red wifi de casa, como un móvil o una tablet. Resolución La resolución de la impresora es la que determina la calidad final del documento impreso. La resolución se mide en “dpi” (dots per inch) o, también, en “ppp”, que corresponde a  la cantidad de puntos por pulgada de tinta que se plasman en el papel. A  mayor número de dpi pueda llegar la impresora, mayor calidad obtendrás en tus impresiones. Si el uso que vamos a dar a nuestra impresora doméstica es únicamente para imprimir documentos de texto con gráficos, una impresora básica con 300dpi será suficiente, pero si nuestra idea es imprimir, también, documentos con imágenes o fotografías, la opción más recomendada es una impresora con resoluciones óptica de digitalización hasta 1200dpi. Características y Funcionalidades Más allá de las ventajas comentadas ya sobre la utilización de una impresora multifunción, hay algunas funcionalidades extras que incorporan algunos modelos de impresoras domésticas que vale tener en cuenta en el momento de nuestra elección. Por ejemplo, si compramos un equipo con impresión a doble cara, ahorraremos papel y ganaremos, también, agilidad en nuestro trabajo, al no tener que estar nosotros pendientes de realizar esta operación manualmente. Igualmente, resultará útil y cómodo optar por impresoras con una bandeja de entrada de hojas acorde con nuestras rutinas de impresión, de manera que el trabajo de impresión no se pare por falta de papel. Otra característica igualmente importante para optimizar al máximo el uso nuestra impresora en casa, sobre todo si la vamos a utilizar para imprimir fotografías o incluso para nuestros trabajos manuales es asegurarnos que además del DIN-A4 habitual, admite diferentes medidas de papel, como papel fotográfico o cartulina y también, diferentes formatos de papel, para poder imprimir, así, tarjetas, sobres, etiquetes,... Ciclo de trabajo  El cicló de trabajo es la referencia que emplean los fabricantes para calcular la vida útil de la impresora. El cicló de trabajo indica el número de impresiones que puede hacer el equipo en un mes funcionando de forma constante. Si se trata de una impresora para el hogar, este ciclo no necesita ser alto y la media de las impresoras destinadas a este uso ofrecen ciclos de trabajo mensual de hasta 1.000 páginas, aunque, en general, su volumen recomendado de impresiones es de 100 a 500 páginas/mes. Manteniéndonos en estos ratios, nos aseguraremos una vida útil larga para nuestra impresora. Precio Y por último, y por supuesto por ello no menos importante, el precio de la impresora. En términos generales, las impresoras de inyección de tinta suelen tener un coste menor que las impresoras láser y mucho menos que las de tóner. Si vas a destinar tu impresora exclusivamente a uso doméstico por precio y rendimiento, una impresora de inyección de tinta cumplirá perfectamente su función.

[ ... ]

Se disparan las conexiones VPN en Rusia más de un 11.000%
Se disparan las conexiones VPN en Rusia más de un 11.000%
29/03/2022

Desde hace ya semanas la demanda de redes privadas virtuales (VPN) en Rusia no ha dejado de aumentar y según datos de Google Play y Apple Store, tan solo en un día, el 14 de marzo, cuando se hizo efectivo el bloqueo a Instagram en ese país, las instalaciones de VPN en Rusia crecieron un 11.000%.   Hasta ahora, el Kremlin ya ha bloqueado Instagram, Facebook y Twitter, disparando hasta máximos históricos la demanda de VPN por parte de los ciudadanos rusos que recurren a este tipo de herramienta de conexión, con intención de poder, así, seguir utilizando sus redes sociales. Las conexiones VPN permiten navegar por la red, conservando el anonimato del usuario y su localización, ya que nos conectan a Internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la dirección IP y la ubicación del servidor VPN. Esto nos hace figurar de cara a la galería como una IP diferente de forma permanente, haciendo que parezca que nos encontramos en una ciudad o incluso en un país distinto al que nos hayamos en realidad. Las VPN tienen la ventaja añadida, además, de que cifran todos los datos de inicio a fin de la comunicación, con lo que la imposibilidad de rastrear datos queda 100% garantizada.

[ ... ]

¿Qué es la publicidad programática y qué plataforma usar?
¿Qué es la publicidad programática y qué plataforma usar?
07/02/2022

Para las marcas, en un mundo en el que recibimos impactos publicitarios constantemente, poder personalizar este tipo de comunicación de acuerdo a los intereses de la persona que está viendo ese anuncio es una de las mejores bazas para el éxito de su estrategia comercial. Internet a diferencia de la publicidad offline, nos ofrece la posibilidad de poder hacer esto, y mejor aún, pagar solo en función de los impactos que tienen éxito. Estamos hablando de la publicidad programática, una nueva forma de alcanzar a la audiencia en el entorno digital. ¿Publicidad programática que es? La publicidad programática o programmatic advertising es un modelo de publicidad basado en la compra automatizada de espacios de audiencias en Internet, también llamados “inventarios”, en los que las marcas lanzan sus anuncios, llegando directamente a sus potenciales clientes. Es decir, al contratar publicidad programática lo que estamos haciendo es asegurar un público objetivo al que mostrarle un anuncio concreto y relevante, de acuerdo a sus gustos e intereses. La publicidad programática aumenta las posibilidades de éxito de la publicidad, ya que impacta con mayor precisión en la audiencia que busca cada anunciante. ¿Cómo funciona la publicidad programática? La publicidad programática para hacer “match” entre la empresa y el potencial cliente, utiliza el sistema de algoritmos DSP (Demand Side Platform) basados en el Big Data que busca las coincidencias entre el perfil de público que quiere el anunciante y los millones de espacios publicitarios disponibles en internet en los que mostrarles una publicidad concreta. Gracias al Big Data, la publicidad programática permite llevar los anuncios hasta espacios publicitarios determinados en distintos soportes y páginas webs, donde se mostraran a targets concretos, los cuales habrán sido elegidos, además de por su perfil, por su comportamiento digital que los define como afines al producto o servicio que se está anunciando- forma de uso de internet, tipos de compras online, cookies, etc.-. La publicación de estos anuncios es automática con base a los criterios elegidos por el anunciante en la plataforma de compra de publicidad programática, donde habrá definido su público objetivo. ¿Cómo funciona la compra programática de publicidad? La compra de publicidad programática se realiza a través de subastas en tiempo real, en la que según los criterios apuntados por el comprador se le ofrecen espacios concretos donde poner su anuncio. El sistema de pujas está automatizado y se gestiona a través de la plataforma de compra de publicidad programática que haya elegido el anunciante. Estas plataformas, de acuerdo con los parámetros de perfil de público, precio, valor o cualquier otro fijado por el comprador, presentan la oferta, hasta hacerse con el mejor espacio para cada anunciante. Comprado el espacio, la visualización del anuncio es automática en el sitio, favoreciendo con ello un elevado rendimiento/coste, ya que el anuncio se lanza directamente a los consumidores a los que se quiere llegar, en el momento en el que más impacto se puede lograr. ¿Qué plataforma usar para comprar publicidad programática? La compra de publicidad programática está automatizada como ya hemos explicado y se lleva a cabo a través de plataformas tecnológicas especializadas. En España, por ejemplo, la más importante es ONiAd.com, que cubre la totalidad de posibilidades de compra programática en Internet: publicidad display, Native Ads, Retargeting, vídeo, radio, televisión, Apps, periódicos y demás medios digitales. La función de estas plataformas es localizar el mejor inventario posible para colocar nuestra publicidad de acuerdo con el perfil de usuario que hemos establecido  y entre las principales características que deberemos tener en cuenta a la hora de elegir una de estas plataformas es que nos garanticen la cobertura de todo el proceso de publicación del anuncio, es decir, no solo la compra de medios y la colocación del anuncio, sino, también, el seguimiento del rendimiento y la optimización de la campaña – edición de datos - , de acuerdo a los resultados que vayamos obteniendo. Además, es fundamental fijarse que la plataforma ofrezca soluciones para nuestro segmento concreto de actividad, y disponga de acuerdo a ello, de inventarios de espacios relacionados con el público al que queremos alcanzar. Volviendo a ONiAd, por ejemplo, esta plataforma dispone soluciones para Agencias, Empresas, Marcas, Eventos/Ferias y Franquicias, ofreciendo a cada segmento inventarios concretos para crear de forma sencilla campañas de programática avanzada, gracias al asesoramiento de los expertos que ponen a la disposición de los anunciantes a los que ayudan a planificar y administrar sus campañas. Finalmente y no por obvio menos relevante, es recomendable optar por plataformas que nos ofrezcan el máximo de flexibilidad posible en toda la gestión de nuestra campaña, esto es, que nos permitan elegir realmente que presupuesto diario queremos gastar para la subasta por ejemplo o la frecuencia con la que queremos que se muestren nuestros anuncios.

[ ... ]

Si tienes coche, tu préstamo llega sobre ruedas y sin tener que renunciar a tu vehículo
Si tienes coche, tu préstamo llega sobre ruedas y sin tener que renunciar a tu vehículo
25/01/2022

No hay nada más desesperante que toparse con el NO de una entidad bancaria cuando se nos deniega el préstamo que necesitamos para afrontar un imprevisto, financiar unas obras, comprar un nuevo equipo para poder seguir trabajando,... Pero, ahora, esto ya no será más un problema gracias a nuevas iniciativas como los servicios de empeña tu auto sin dejarlo de conducir a través de los que es posible conseguir liquidez de manera inmediata y cómoda. Este sistema es uno de los tipos de empeños de coches más prácticos, en el que tu vehículo se convierte en tu garantía de pago, sin necesidad de entregarlo y con la gran ventaja de que vas a poder empeñar el coche y seguir utilizándolo mientras disfrutas de un préstamo rápido que podrás devolver a través de cuotas previamente pactadas con la empresa, de acuerdo con el dinero solicitado. ¿Dónde puedo empeñar mi auto sin dejarlo? Si bien, la popularidad creciente de este tipo de empeño ha propiciado la aparición de gran variedad de empresas que ofrecen este servicio, lo más importante antes de empeñar el auto sin dejarlo de conducir es validar la solvencia de la casa de empeño elegida. ¡Empeña tu auto sin dejarlo y con garantías!: Cerciórate bien que vas a poder empeñar el coche y seguir utilizándolo libremente y que, por tanto, te ofrecen todas la garantías para este trato. Exige un borrador del contrato antes de firmarlo y revisa que la cláusula de empeña tu auto sin dejarlo, está contemplada. Consulta las condiciones de pago. Comprueba que te ofrezcan facilidades para realizar el pago de las cuotas y que disponen de los medios necesarios para que puedas gestionar este pago con total seguridad.  Asegúrate la liquidez inmediata. Este tipo de servicio está pensado para conseguir de forma rápida e inmediata los fondos que necesitas. Consulta el tiempo de recepción del dinero y que este se ciña al compromiso que firmáis las partes. Las empresas líderes en este tipo de servicios de empeño como Fundación Dondé, te aseguran, por ejemplo, la recepción del dinero en efectivo el mismo día del empeño y te facilitan un cotizador de empeños online para que de antemano ya puedas calcular tu mismo la operación. ¿Qué necesito para empeñar un auto? En general, los requerimientos básicos que te van a pedir para empeñar el coche y seguir utilizándolo es que el vehículo sea relativamente nuevo, no más de 10 años de antigüedad y, sobre todo, que quien solicite el dinero sea el titular del auto, hecho que deberás acreditar con la factura de compra-venta o bien cualquier otro documento en el que conste el endose. Los vehículos aptos para el servicio de empeño de autos sin dejarlo solo pueden ser de titularidad particular y, por lo tanto, es importante que tengas en cuenta que quedan fuera de estos programas cualquier coche o furgoneta que forme parte de una flota profesional. Finalmente, por lo general, te pedirán, también, una copia de las llaves del vehículo, pues si bien tú seguirás conduciéndolo, estas actuarán como una garantía extra ante cualquier improvisto.

[ ... ]

Nueva actualización Microsoft para solucionar los fallos de conectividad de las VPNs en Windows
Nueva actualización Microsoft para solucionar los fallos de conectividad de las VPNs en Windows
24/01/2022

Ya está disponible la actualización para Windows - KB5009543 para Windows 10 y KB5009566 para Windows 11 – que corrige los problemas de conectividad que experimentaron algunas herramientas de red privada virtual (VPN) tras instalar el último parche. La actualización, explica Microsoft, elimina estos errores tanto en el uso de la herramienta VPN propia, como en el de varias empresas externas e incluye, además, soluciones para otros fallos relacionados con el reinicio de los controladores de dominio de Windows Server y los problemas de arranque en las máquinas virtuales y con los medios extraíbles con formato ReFS. La nueva actualización es del tipo 'Out-of-band' (OOB) por no incluirse en el calendario habitual de lanzamientos de Microsoft.

[ ... ]

Miedo a que China espíe los móviles de los atletas durante los JJ.OO de Beijing
Miedo a que China espíe los móviles de los atletas durante los JJ.OO de Beijing
21/01/2022

A pocas semanas del inicio de los Juegos Olímpicos de Invierno Beijing 2022, 4 al 20 de febrero, medios de información de Países Bajos y Reino Unido han confirmado que los comités olímpicos de sus países, han pedido a sus atletas que no lleven consigo sus Smartphones y ordenadores. El motivo, explican, es el miedo al espionaje Chino.   Es así que ambos organismos deportivos equiparan a todos sus atletas y demás personal de apoyo con dispositivos nuevos para que puedan estar conectados durante su estancia en China, sin poner en riesgo sus datos personales ante la vigilancia de ese país.   La decisión por parte del Comité de Países Bajos se conoció en una entrevista en el diario de Volkskrant, que apareció a principios de esta semana, y en la que Geert Slot, portavoz del Comité Olímpico de este país, explicó que el organismo había recomendado que los atletas de la delegación dejaran sus teléfonos y ordenadores portátiles en casa cuando volaran a Beijing. “La ciberseguridad, dijo, se ha convertido en un tema mucho más importante en los últimos años, y China es un caso muy especial”.   Además de Países Bajos e Inglaterra, se sabe que Australia ha realizado una recomendación similar a sus atletas, igual que Estados Unidos.

[ ... ]

Los 4 juegos de mesa más populares de todos los tiempos
Los 4 juegos de mesa más populares de todos los tiempos
24/11/2021

Los juegos de mesa son un clásico de la diversión. No son un juguete en sí, pero sí que han sido ideados para jugar y divertirse, y esto los ha convertido, a lo largo de los tiempos, en un perfecto recurso de esparcimiento ideal para jugadores de todas las edades y gustos. A día de hoy, los juegos de mesa viven una etapa dulce, favorecida, en parte, por las restricciones que nos obligaron a pasar semanas en casa y que propiciaron que muchos de estos juegos salieran del fondo del armario y no hayan vuelto allí, más. ¿Cuáles son los mejores juegos de mesa? No hay una única respuesta posible a esta pregunta, igual que no la hay para elegir los mejores juegos online. Todo depende de la edad, los gustos y las expectativas de cada jugador  Aún y así, es cierto que hay juegos de mesa que no suelen fallar y que por su aceptación y popularidad forman parte del ranking de los mejores juegos de mesa de la historia. Nos referimos, por ejemplo, al Trivial en la categoría de juegos de preguntas, al Risk, en la de juegos de estrategia, al Scrabble en  cuanto a juegos de palabras se refiere o el virus, toda una revelación de estos últimos años, en la categoría de juegos de cartas. ¿Cómo se juega al Trivial? El Trivial es uno de los juegos de tablero con más unidades vendidas en todo el mundo desde su lanzamiento en el año 1982.  Su objetivo es contestar correctamente preguntas sobre temas de diferentes categorías y conseguir sumar el máximo número posible de aciertos para ganar. El jugador que antes llega al centro del tablero es el primero en poder responder una pregunta final, que de acertar, le otorgará el triunfo absoluto. ¿Cómo ganar al Trivial? Usa la lógica del descarte para contestar las preguntas que no sepas. Según los expertos en este juego, más de la mitad de las preguntas del Trivial son válidas para utilizar este tip. ¿Cómo se juega al juego Scrabble? El Scrabble se lanzó por primera vez al mercado en 1948, a remolque del éxito de los crucigramas y hoy día es uno de los juegos más populares del mundo, tanto, que incluso cuenta con tres campeonatos mundiales, en inglés, francés y castellano. El juego consiste en formar palabras sobre un tablero de juego, combinando letras recibidas al azar. Cada una de estas letras tiene un valor determinado –según su dificultad para incluirlas en una palabra– y gana el jugador que más puntos acumula. ¿Trucos para ganar al Scrabble? Existen páginas especializadas como Scrabble Word Finder o Word Unscrambler que nos ayudan a generar palabras válidas para el juego. Para ello debemos introducir nuestras letras y estas herramientas buscan y nos muestran todas las combinaciones posibles. Además, son herramientas ideales para entrenar y probarse a uno mismo, comparando nuestra capacidad de armar palabras con todas las composiciones posibles.  ¿Qué es el juego del Risk?  El Risk juego de mesa es otro de los clásicos entre los clásicos. Es un juego de estrategia en el que un mínimo de dos ejércitos, es decir de dos jugadores, se enfrentan para conquistar territorios del mapa y eliminar al enemigo. Los dados marcan la  victoria o derrota de cada batalla y un jugador gana cuando cumple los objetivos marcados en las cartas que le han tocado al azar. Estrategias para ganar al Risk. Intenta colocar tus ejércitos en tus territorios fronterizos, de este modo, tu zona se fortificará y a tus rivales les costará más vencerte. Es importante, además, evaluar las ventajas y desventajas de cada continente, así podrás prever, posibles movimientos de tus enemigos. ¿Qué es el juego Virus? Podríamos decir, que el Virus es el juego de cartas más contagioso o al menos esto se deduce de su tremendo éxito. El Virus es un juego rápido y ágil que permite que jugadores de diferentes edades se diviertan por igual robando órganos e infectando a sus enemigos para lograr conseguir antes que nadie cuatro órganos sanos que le hagan ganar. Trucos para ganar al Virus. No hay mejor estrategia para ganar este juego que priorizar el uso de los virus contra los órganos que tienen cura, pues si tu contrincante logra asociar dos remedios a uno de sus órganos, este quedará inmunizado y no podrás atacar a ese órgano durante el resto de la partida.

[ ... ]

Los nuevos chips de Mac podrían llevar nombre de islas españolas
Los nuevos chips de Mac podrían llevar nombre de islas españolas
09/11/2021

Según han desvelado algunos medios de comunicación, los próximos chips de tercera generación de Apple podrían llevar el nombre de tres islas españolas, concretamente, los de La Palma, Ibiza y Lobos. Esta tercera generación de chips formarían parte del plan de Apple para substituir de forma definitiva todos los chips de Intel en sus ordenadores. El plan se inició en 2020 con el lanzamiento de los chips M1, ha continuado con la reciente presentación de los M1 Pro y M1 Max y seguirá, ahora, con el anuncio de los tres futuros chips con nombres de islas españolas que todo apunta, podrían mejorar notablemente el rendimiento de las próximas generaciones de los chips Intel.

[ ... ]

Vuelve Google News a partir de 2022
Vuelve Google News a partir de 2022
04/11/2021

Google News que desapareció en España por su desacuerdo con la Ley de Propiedad Intelectual, volverá a funcionar a partir de principios de año.   Este servicio agregador de noticias retorna ahora gracias al nuevo Real Decreto aprobado ayer por el Gobierno español que transpone la Directiva europea sobre derechos de autor, según ha informado en un comunicado la vicepresidenta de Google iberia, Fuencisla Clemares.  Google asegura que "cientos de millones de personas utilizan este servicio en todo el mundo, creando con ello un valor real para los medios ya que reenvian a la gente a sus respectivas páginas, ayudándoles, así, a generar ingresos por publicidad".  Clemares ha señalado que con el regreso de Google News también se ofrecerá Google News Showcase, un programa de productos bajo licencia, que paga a los editores para que generen contenidos especialmente cuidados, destinados a los paneles de historias de Google News y Discover.

[ ... ]

La CE apuesta por fabricar chips en Europa para ser menos dependientes de Asia
La CE apuesta por fabricar chips en Europa para ser menos dependientes de Asia
15/10/2021

Con la crisis de los chips todavía sobre la mesa, la Comisión Europea estaría definiendo una ley destinada a desarrollar la industria de semiconductores en Europa, de modo que los fabricantes locales puedan ser menos dependientes de las cadenas de suministro Internacionales.   “Actualmente dependemos de chips fabricados mayoritariamente por Asia. No es una cuestión de competitividad: es una cuestión de soberanía tecnológica”, destaca Ursula von der Leyen, presidenta de de la Comisión de la UE. El documento revelado por Euractiv, en el que se contemplaría esta nueva ley, argumenta que la nueva legislación demuestra “la necesidad de reducir estratégicamente las dependencias de terceros” y que su objetivo es mejorar “la seguridad del suministro”.  La iniciativa se enmarcaría en la nueva política digital de la CE que también incluiría, entre otras, una ley de ciberresiliencia, una sobre libertad de medios y también iniciativas para impulsar las habilidades digitales entre la ciudadanía.  De momento no ha trascendido el calendario de implementación de estas nuevas políticas digitales de la Comisión Europea, pero todo apuntaría que no sería hasta el tercer trimestre de 2022, cuando podrían ponerse en marcha. 

[ ... ]

Amazon permite enviar regalos sin saber la dirección del destinatario
Amazon permite enviar regalos sin saber la dirección del destinatario
06/10/2021

Amazon en Estados Unidos está probando un nuevo Servicio que permite enviar regalos sorpresa sin saber la dirección del destinatario.   Para ello, el comprador que debe ser usuario de Amazon Prime solo debe elegir el producto en la plataforma, marcar la opción de "Dejar que el destinatario proporcione su dirección" y facilitar un correo electrónico o un teléfono móvil de la persona a la que quiere enviar el regalo sorpresa.  Es entonces cuando Amazon contacta por cualquiera de estos dos medios con el receptor y le informa que se le ha enviado un regalo. Para aceptar el paquete, este debe tener cuenta en Amazon y facilitar al marketplace su dirección postal para que se le haga entrega del regalo.   Si admite el regalo, o su equivalente en una tarjeta regalo para gastar en Amazon, de inmediato se le cobra el producto al comprador y se inicia el proceso de envío convencional de esta plataforma.   Por el contrario, si la persona que ha recibido el mensaje informándole sobre el regalo no contesta o rechaza el envío, el pedido se anula, sin cargo para quien lo compró. Por el momento este Servicio está solo disponible en Estados Unidos y únicamente funciona con las compras realizadas a través de teléfono móvil.

[ ... ]

Vodafone expande el programa DigiCraft a casi 500 escuelas españolas
Vodafone expande el programa DigiCraft a casi 500 escuelas españolas
10/09/2021

DigiCraft, el programa educativo de la Fundación Vodafone España para potenciar la formación en competencias digitales de alumnos de Primaria y sus docentes, se amplía este curso a tres nuevas Comunidades Autónomas, Aragón, Islas Baleares y Castilla y León y junto a las ya participantes, Andalucía, Galicia y Madrid, alcanza 42.200 alumnos y alumnas de casi 500 colegios.  ‘DigiCraft en tu cole’ basa su metodología en tres pilares:   Formación periódica al profesorado en competencias digitales para que puedan desarrollarlas en el aula con su alumnado Adquisición de las competencias digitales más importantes por parte de los alumnos Dotación de materiales y actividades en formato itinerario para que se lleven a cabo a lo largo de todo el curso escolar.  El programa DigiCraft incluye diferentes itinerarios y actividades educativas para aprender competencias digitales de una forma fácil y divertida, combinando el mundo virtual y el físico y utilizando como vehículo la tecnología. Esto es, desde tecnologías audiovisuales, IoT o automatización y domótica a realidad aumentada o diseño 3D.   En esta nueva edición, explica Remedios Orrantia, presidenta de la Fundación Vodafone España se reforzará el compromiso con la formación al profesorado, “adaptándonos a las nuevas necesidades y con el firme propósito de que el alumnado pueda adquirir esas competencias digitales que van a ser clave en su desarrollo curricular”.

[ ... ]

Las operadoras de telefonía firman un nuevo Código Deontológico que protege mejor al usuario
Las operadoras de telefonía firman un nuevo Código Deontológico que protege mejor al usuario
26/07/2021

Los principales operadores del mercado español, Movistar, Orange, Vodafone, MásMóvil y Euskaltel han firmado un nuevo Código Deontológico que actuará como mecanismo de autorregulación para que los clientes cuenten con todas las garantías a la hora de contratar sus servicios. El nuevo código incluye una serie de iniciativas que aumentan de forma relevante las garantías actuales para el consumidor, como la garantía de que controlarán, a través de auditorías, las actuaciones de los distribuidores y otras plataformas de emisión de llamada para que no utilicen medios engañosos y se aumente el control para que no se puedan obtener datos del consumidor y/o contestaciones que pudieran interpretarse como una aceptación al cambio de operadora, por ejemplo. También se aumentan las garantías para que los clientes incluidos en sistemas de “Listas Robinson” no sean contactados y para garantizar que las llamadas comerciales no se realizarán antes de las 9:00 horas ni después de las 21:00 horas y nunca en sábados, domingos y festivos. Las compañías, además, colaborarán entre ellas para poner en conocimiento y, si es necesario, denunciar ante los organismos competentes la existencia de hechos constatables que pudieran resultar fraudulentas o lesivos para los clientes. Asimismo, estas cinco operadoras, han acordado que accederán a dar de baja los servicios que hayan podido ser contratados en el marco de una acción de televenta con fraude, siempre que se haya cursado como máximo una factura por dichos productos y servicios.

[ ... ]

¿Cómo mantener seguro tu Mac?
¿Cómo mantener seguro tu Mac?
28/06/2021

5 cosas que deberías hacer para proteger tu Mac ¿Cuántas veces hemos oído eso de que Mac es un sistema más que seguro e infranqueable?. Durante años, Apple ha hecho de su seguridad a través de la oscuridad o lo que es lo mismo, de su software patentado, bandera y garantía de marca.  A día de hoy, sin embargo, justo cuando Mac ha dejado de ser una opción minoritaria, el sistema de Steve Jobs se ha convertido en otro de los blancos preferidos de hackers y ciberdelincuentes. A esto el mercado ha respondido con el desarrollo de herramientas específicas de protección para Mac a la vez que Apple trabaja la optimización de su sistema en cada versión. Conocer, pues, que tipo de herramientas existen para Mac y cuáles ya incorpora nuestro ordenador nos ayudará a mantenernos seguros y elegir la mejor estrategia que encaje con nuestras necesidades y uso del equipo. 1. Utiliza herramientas de seguridad informática La ciberseguridad es una práctica universal y necesaria actualmente en todos los sistemas operativos. El objetivo es asegurarnos una protección contra los ataques y robos de ciberdelincuentes que buscan información personal o confidencial albergada en nuestros equipos o que entra o sale de ellos, para hacer uso en su beneficio. ¿Qué es la seguridad VPN? Las herramientas de ciberseguridad nos ayudan a minimizar nuestra huella en internet y con ello aumentan nuestra privacidad y seguridad. Destacan, en este sentido, los servicios VPN para Mac que incorporan tecnologías de protección avanzadas capaces de conectarnos a internet a través de servidores intermedios, de modo que nuestra dirección IP – nuestro identificativo en la red- es substituido por la propia dirección IP  de ese servidor seguro, sin que nadie pueda, así, rastrear nuestra conexión.  Este tipo de servicios VPN, además, encriptan cualquier información que sale de nuestro ordenador evitando, así, que se pueda acceder a ella en su viaje hacia su destinatario. Esto es básico, por ejemplo, cuando utilizamos redes wifi públicas para conectarnos a Internet. 2. Mantén el sistema operativo y software actualizados Por simple que parezca, una de las mejores formas más sencillas de proteger un Mac es tener siempre instalada la última versión del sistema operativo y trabajar, además, con software actualizado descargado de la App Store de Mac.  En el caso de las actualizaciones del sistema estas suelen integrar, entre otros, parches de seguridad. ¿Cómo actualizar mi Mac? A través del Panel de Preferencias del Sistema de nuestro equipo podemos ajustar que cuando existan actualizaciones disponibles recibamos un aviso de MacOs advirtiéndonos de ello o bien que estas actualizaciones, sean archivos de datos del sistema, actualizaciones de seguridad o software oficial se instalen de forma automática.  Para comprobar si estamos trabajando con las últimas versiones disponibles y nuestro Mac está actualizado podemos hacerlo comprobando a través de este mismo panel si existen actualizaciones disponibles en ese momento. Si hemos marcado la opción de actualizaciones automáticas, Mac hará está tarea por nosotros de forma rutinaria.  3. Utiliza una configuración segura  Los parámetros de seguridad de Mac determinados de fábrica pueden aumentar notablemente configurando manualmente los términos de seguridad y privacidad de nuestro ordenador.  ¿Cómo cambiar las preferencias de Privacidad y Seguridad en el Mac? Accediendo a la pestaña de "Privacidad" de la opción de “Seguridad y Privacidad“ del Panel de Control tendremos la opción de gestionar que información dejamos que nuestro ordenador ponga a disposición de otras personas a través de internet o en una red y a que aplicaciones permitimos el acceso a nuestros datos y archivos. Del mismo modo, pero a través de la pestaña "Seguridad", podremos incorporar contraseñas para el acceso a diferentes tareas y operativa de la computadora y a través de la herramienta "FileVault" asegurarnos el cifrado, por ejemplo, de nuestra información personal o determinados documentos para los que se requerirá una contraseña para desbloquearlos. 4. Usa un Antivirus para Mac Existen antivirus desarrollados específicamente para Mac. Algunos de ellos son especiales para determinadas amenazas, aunque en general la mayoría ofrecen un amplio abanico de servicios para ayudarnos a mantener seguro a nuestro equipo. ¿Cuál es el mejor antivirus para Mac? La oferta de antivirus para Mac, gratuitos y de pago, es a día de hoy mucho más amplia que pocos años atrás, destacando entre los más completos y avanzados, los antivirus con funciones de protección contra malware en tiempo real, herramientas contra la suplantación de identidad digital, protección contra programas espías o detección y eliminación avanzada de programas de chantaje. 5. Haz copias de seguridad con regularidad Apple dispone de una función nativa, Time Machine, que realiza copias de seguridad de nuestro disco duro en un disco secundario independiente, de modo que si por cualquier circunstancia sufriéramos un ataque o se produjera una avería podríamos recuperar toda la información. Numerosos antivirus ofrecen un servicio de copia de reserva, copia de seguridad o backup similar pero en la nube, como medida de prevención contra errores de escritura en el disco, robos de dispositivos o incluso contra el secuestro de datos o ransomware.

[ ... ]

BeeLetter, la newsletter sobre medio ambiente que triunfa en la red
BeeLetter, la newsletter sobre medio ambiente que triunfa en la red
09/06/2021

BeeLetter es el interesante proyecto del periodista Toni Ulled que en forma de newsletter distribuye semanalmente a todos sus suscriptores una cuidada selección de las noticias más novedosas e interesantes sobre medio ambiente, cambio climático y biodiversidad. Ulled edita y resume con rigor todas estas informaciones que selecciona de más de medio centenar de medios nacionales y extranjeros en las que incluye datos, novedades y testimonios que suman en el conocimiento y cuidado del entorno que nos rodea, promoviendo su cuidado y conservación. En BeeLetter, además de la selección semanal de temas centrales, también se puede encontrar recomendaciones de libros y películas, ilustraciones, consejos prácticos o entrevistas a políticos, ecologistas, científicos o escritores. Tras poco más de un año de andadura, a fecha de hoy, esta innovadora newsletter se envía ya semanalmente a más de 4.100 suscriptores. BeeLetter está editada 100% a mano, sin algoritmos ni inteligencia artificial, y se trata de un proyecto personal de Toni Ulled, quien ha dirigido la revista Fotogramas durante 15 años. Ulled confía en la “polinización” de sus lectores para seguir haciendo crecer el proyecto. El propósito es destinar una parte importante de los beneficios para ong’s, proyectos o crear un premio relacionado con el medio ambiente.

[ ... ]

Jazztel rebaja su tarifa fibra 600 Mbps e invita a utilizar Bizum a sus clientes
Jazztel rebaja su tarifa fibra 600 Mbps e invita a utilizar Bizum a sus clientes
12/04/2021

Jazztel se suma también a los descuentos y promociones de primavera y ofrece hasta el próximo 3 de mayo su fibra óptima de 600 Mbps Jazztel a un precio de 29,95€ al mes, siete euros menos que el importe de la tarifa habitual de 36,95€.  Esta tarifa incluye instalación y router WiFi gratis a cambio de una permanencia de 9 meses. Además, para todos aquellos interesados, Jazztel ofrece la posibilidad de completar el pack con líneas móviles adicionales. Estos supone un incremento de 8€/mes en la opción de línea móvil con 5Gb de datos y llamadas ilimitadas y de 12€ si optamos por línea móvil con 20Gb y llamadas ilimitadas, también.  En el caso de incluir en la contratación la compra de un terminal o necesitar pagar exceso de consumos fuera de la tarifa, pagar amortizaciones de la compra a plazos de dispositivos o satisfacer recobros, los clientes de Jazztel lo pueden hacer a través de Bizum, después que Orange incorporara este sistema a los medios de pago de su marca Jazztel. 

[ ... ]

Xiaomi anuncia un “megalanzamiento” el 29 de marzo
Xiaomi anuncia un “megalanzamiento” el 29 de marzo
26/03/2021

Expectativas y atención máxima ante el anuncio de Xiaomi que ha comunicado un “megalanzamiento” el próximo lunes, 29 de marzo. Según fuentes de la compañía es algo que “los seguidores de la marca no deben perderse” y aunque no han dado pistas, todo apunta que podría tratarse de los nuevos miembros de la familia Mi11: Mi 11 Pro, Mi 11 Ultra y Mi 11 Lite, como ya apuntan desde algunos  medios especializados en Smartphones como GSMArena. Según estas fuentes, se espera que el Xiaomi Mi 11 Lite se presente, finalmente, como el primer teléfono con chip Snapdragon 775G. Este Smartphone contaría, además, con cámara triple en la parte posterior de 64MP (principal), 8MP (gran angular) y 5MP (macro). En cuanto al Mi 11 Pro y Mi 11 Ultra, las expectativas son que ambos incorporen el gran sensor Samsung ISOCELL Bright GN2 con una resolución de 50MP. La presentación anunciada por Xiaomi se realizará en formato digital y se podrá seguir a través de los canales oficiales de la compañía en Facebook, Twitter, YouTube, y también en su web.

[ ... ]
See this content in english at Search results
Cargando...
x