Sistemas Operativos 

now browsing by category

 

¿Su enrutador es vulnerable al malware de filtro VPN?

¿Su enrutador es vulnerable al malware de filtro VPN?

filtro VPNA continuación se muestra una lista de enrutadores vulnerables a VPNFilter, malware que puede bloquear su dispositivo asi que pongan atencion.

El Departamento de Justicia instó la semana pasada a todos los que tengan una pequeña oficina en casa (SOHO) o un dispositivo NAS a que reinicien sus dispositivos inmediatamente para frustrar VPNFilter, una nueva variedad de malware que puede dañar su enrutador.

SecurityWatch el FBI se apoderó de un dominio utilizado para enviar comandos a los dispositivos infectados, pero no puede hacer daño reiniciar de todos modos.

Como describe Symantec, VPNFilter es “una pieza de malware de varias etapas”. La Etapa 1 establece la conexión, la Etapa 2 entrega los productos y la Etapa 3 actúa como complementos para la Etapa 2. “Incluyen un rastreador de paquetes para espiar el tráfico que se enruta a través del dispositivo, incluido el robo de credenciales del sitio web y la supervisión de los protocolos Modbus SCADA . Otro módulo de la Etapa 3 permite que la Etapa 2 se comunique usando Tor. ”

VPNFilter “es diferente a la mayoría de las otras amenazas de IoT porque es capaz de mantener una presencia persistente en un dispositivo infectado, incluso después de reiniciarlo”, dice Symantec.

Aún así, “reiniciar eliminará la Etapa 2 y cualquier elemento de la Etapa 3 presente en el dispositivo, [eliminando temporalmente] el componente destructivo de VPNFilter. Sin embargo, si está infectado, la presencia continua de la Etapa 1 significa que las Etapas 2 y 3 pueden ser reinstaladas por el atacantes “.

Aquellos que crean que están infectados deben hacer un restablecimiento completo, que restaura la configuración de fábrica. Busque un pequeño botón de reinicio en su dispositivo, aunque esto borrará cualquier credencial que haya almacenado en el dispositivo.

A continuación se muestra una lista de enrutadores identificados por Symantec como vulnerables a VPNFilter. MikroTik le dice a Symantec que probablemente VPNFilter haya proliferado a través de un error en el software MikroTik RouterOS, que parchó en marzo de 2017. “La actualización del software RouterOS elimina VPNFilter, cualquier otro archivo de terceros y corrige la vulnerabilidad”, dice Symantec.

Linksys E1200
Linksys E2500
Linksys WRVS4400N
Mikrotik RouterOS para enrutadores Cloud Core: versiones 1016, 1036 y 1072
Netgear DGN2200
Netgear R6400
Netgear R7000
Netgear R8000
Netgear WNR1000
Netgear WNR2000
QNAP TS251
QNAP TS439 Pro
Otros dispositivos QNAP NAS que ejecutan el software QTS
TP-Link R600VPN
“No se ha observado que otros proveedores, incluido Cisco, estén infectados por VPNFilter, pero nuestra investigación continúa”, según Cisco Talos, que informó por primera vez del error.

Hasta la fecha, Cisco Talos estima que al menos 500,000 en al menos 54 países han sido afectados por VPNFilter.

Los federales están fijando este ataque en Fancy Bear, un grupo de piratería también conocido como APT28 y Sofacy Group, entre otros monikers. El grupo es conocido por atacar a los gobiernos de todo el mundo y por robar archivos confidenciales del Comité Nacional Demócrata durante las elecciones de 2016.

Articulos Relacionados ¿Su enrutador es vulnerable al malware de filtro VPN?

VPN (VIRTUAL PRIVATE NETWORK) – ¿PARA QUÉ SIRVEN LAS CONEXIONES?

ALPHABET OUTLINE VPN

¿CÓMO FUNCIONA EL PROTOCOLO OSPF? – OSPF VS RIP

Entretenimiento

La nueva actualización de iOS 11.3 de Apple está aquí: Lo que necesitas saber

iOS

La gran actualización de Apple para el iPhone y el iPad está aquí iOS 11.3

iOS

iOS

El único cambio que está recibiendo la mayor atención en iOS 11.3 es una nueva configuración de estado de la batería. Esto viene a raíz de un alboroto que forzó a Apple a admitir que ralentiza, o “estrangula”, el rendimiento de los viejos iPhones con el fin de evitar paradas inesperadas debido al envejecimiento de las baterías.

El cambio se revela en un nuevo elemento del menú llamado “Estado de la batería” en la página de configuración de la batería, que le indica cuánta capacidad de la batería permanece “en relación con cuando era nueva”.

Pero hay una trampa. Aunque ahora tiene la flexibilidad para desactivar el estrangulamiento, tenga cuidado. Si tiene un iPhone anterior, podría apagarse inesperadamente porque la batería no puede entregar “potencia máxima”.

Si iOS no puede determinar la salud de la batería, es posible que reciba una advertencia que le indique que reemplace la batería.

Mejorado realidad aumentada

Apple quiere que iOS sea la plataforma líder para la realidad aumentada (AR), que combina la realidad virtual con el mundo real.

Basado en el software ARKit 1.5 de Apple, ahora tiene la capacidad de convertir superficies verticales como carteles, carteles y obras de arte en experiencias interactivas de AR.

La forma más rápida de ver cómo funciona esto es descargar una de las nuevas aplicaciones de AR. Por ejemplo, la aplicación Houzz, pude ver cómo se veían las ilustraciones en una pared. Ídem con Art.com. Además: ahora puede ir a un museo y señalar una pintura y, si se trata de una obra de arte reconocida, obtener información interactiva.

En términos más generales, ha habido una avalancha de nuevas aplicaciones de AR en los últimos seis meses. Algunos de los más populares incluyen MeasureKit y AirMeasure, que le permiten estimar la distancia entre dos puntos con una cinta métrica virtual. Y Kings of Pool, que inserta una mesa de billar virtual en cualquier lugar. O la aplicación Holo que te permite colocar un holograma de una persona en una foto.

Y, por supuesto, juegos como Pokemon GO, The Machines y Arise también son grandes.

Una mejor instantánea de tu salud

Una nueva característica de registros de salud permite a los pacientes fusionar registros de salud separados en un solo lugar.

Actualmente, hay docenas de sistemas de salud importantes que han comenzado a respaldar la función, incluidos Cedars-Sinai en Los Ángeles, Johns Hopkins Medicine en Baltimore, Penn Medicine en Filadelfia, UC San Diego Health en San Diego y OhioHealth en Columbus.

Esto puede ser de gran ayuda si tiene registros médicos en varias ubicaciones. Por lo general, debe iniciar sesión en el sitio web de cada proveedor de atención por separado, pero el objetivo es permitirle ver todo en un lugar codificado en su teléfono.
Pero tenga en cuenta que un CIO de una compañía de sistemas de salud intentó recientemente retroceder las expectativas “sobredimensionadas” para la función.

Nuevo Animoji

El nuevo Animoji en iOS 11.3 incluye un dragón, oso, calavera y león para un total de 16 personajes diferentes. Y si tiene un iPhone X, puede usar su voz y expresiones faciales para grabar y enviar mensajes animados.

Problema de pantalla de reemplazo

Con cualquier gran actualización, vienen problemas y errores. Uno de los problemas más molestos 11.3 ocurre si tiene que reemplazar su pantalla de iPhone 8, iPhone 8 Plus o iPhone X. El reemplazo podría desactivar el brillo automático.

La actualización de iOS 11.3 está disponible para iPhone 5s y versiones posteriores.

Además, todos los modelos iPad Air y iPad Pro obtienen la actualización, así como la 5ª generación de iPad, iPad mini 2 y posterior y iPod touch de 6ª generación.

Fuente: Haz click aquí.

Artículos relacionados.

MACBOOK VS. MACBOOK PRO: POR EL MISMO PRECIO, ¿CUÁL TE CONVIENE?

WHATSAPP PLUS LANZA SU NUEVA VERSIÓN 6.50

LANZAN LA PRIMERA RED DE TELEFONÍA MÓVIL 5G EN RUSIA

5 herramientas increíblemente útiles para tu limpieza digital de primavera

Aplicación

Una Aplicación para tu limpieza de primavera digital.

Aplicación

limpieza de primavera digital

La primavera ha significado tradicionalmente limpieza, organización y trapeadores. Pero en nuestros hogares cada vez más sofisticados, su disco duro, su teléfono o su tableta pueden necesitar tanta atención como el armario de su escoba y la estufa.

No es solo cosas. Su privacidad necesita una limpieza también. Te sorprendería lo mucho que Google te rastrea, incluyendo cuándo y dónde has estado.

Aquí hay cinco herramientas que pueden ayudarlo a organizar sus entornos virtuales (y reales).

1. Limpia tu navegador

Las cookies son como la suciedad en las canaletas de tu techo: no puedes verlas, pero están ahí, obstruyendo todo y evitando que tu computadora funcione con fluidez. Lo mismo aplica para el historial de descargas.

Una Aplicación gratuita llamado CCleaner le ayuda a clasificar las cookies y los archivos que realmente no necesita. Cuando descargas la Aplicación, puedes enfocarte en un navegador específico que te gustaría limpiar. CCleaner analiza su acumulación de información y enumera los datos que parecen innecesarios.

2. Acelera tu teléfono inteligente

La mayoría de nosotros ya sabemos sobre escritorios desordenados, pero ¿qué hay de los teléfonos inteligentes? Nuestros teléfonos son esencialmente computadoras de mano, y cuando se desbordan con información inútil, sus operaciones también pueden ralentizarse. Estas no son necesariamente aplicaciones, sino registros de llamadas sobrecargados, historial de búsqueda y textos guardados.

Para los usuarios de Android, hay 1Tap Cleaner, una Aplicación que gana su nombre. La aplicación reúne esos datos en un solo lugar, lo que le permite decidir qué conservar. A la mayoría de nosotros nos sorprende la cantidad de mensajes obsoletos y URL que se archivan, una secuencia de datos a la que probablemente nunca volveremos a referirnos. Por otra parte, debe asegurarse de que las partes irremplazables (textos históricos, fotos no guardadas) sobrevivan a la limpieza profunda.

 

3. Eliminar imágenes redundantes

Las fotos digitales son fáciles de tomar, cargar y copiar, lo que es útil en casi todos los aspectos, especialmente si creció arrastrando rollos de película al laboratorio fotográfico de una hora. El inconveniente es que puede terminar con múltiples copias de la misma imagen. Si está disparando con una cámara decente, cada disparo podría tomar 10MG o más de espacio. Este volumen se suma.

El truco es eliminar de forma segura las fotos redundantes sin perder la imagen original. Este es el trabajo de la Aplicación Duplicate Photo Fixer, que está diseñado para filtrar a través de su colección de fotos en busca de doble toma.

El programa es compatible con Windows, iOS y Android. No solo Duplicate Photo Fixer puede encontrar fotos idénticas en tu disco duro, sino que también coincidirá con fotos similares, así que no te preocupes si recortaste una imagen o si cambiaste su brillo y contraste.

4. Catalogue todas sus pertenencias físicas

Vemos objetos domésticos todos los días, pero, ¿qué poseemos realmente? Puede ser el tipo de persona a la que le gusta realizar un seguimiento de cada tabla de planchar y pantalla de la casa, o puede que desee compilar un informe para las compañías de seguros, por lo que no hay dudas de si algo se ha robado o perdido.

La Aplicación Encircle funciona tanto en iOS como en Android y fue creada para hacer un inventario de tus posesiones mundanas. Simplemente tome una foto de cada objeto valioso y luego adjunte notas a la imagen, incluido su costo original, números de serie relevantes e incluso evaluaciones. Hace que el proceso sea muy fácil.

5. Venda sus cosas de segunda mano en línea

Cada vez que limpio mi casa, descubro algo que nunca uso y quiero arrojar. Pero a veces esa chuchería tiene un valor monetario, y probablemente podría ganar un poco de dinero con ella. Craigslist no es muy confiable en estos días, con todas las estafas y anuncios falsos dando vueltas, entonces, ¿dónde puede ofrecer su televisor antiguo al mejor postor?

Hay varios mercados en línea que recomiendo, que se consideran más confiables que Craigslist, pero siguen siendo gratuitos y fáciles de usar. (Nota: las estafas pueden ocurrir casi en cualquier lugar, así que esté atento, incluso en estos sitios).

Al igual que eBay, en OfferUp revisas los productos básicos y haces una oferta. A diferencia de eBay, OfferUp no es un sitio de subastas, y usted no tiene que esperar que se marque el reloj. Además, OfferUp utiliza el sistema TruYou, que confirma las identidades de compradores y vendedores. Su basura puede demostrar que es el tesoro de otra persona.

Algunas personas se resistirían a la idea de comprar ropa usada. Pero otros han hecho una carrera al buscar en tiendas vintage por hallazgos increíbles. ThredUp se parece mucho a esas tiendas, porque los expertos en moda calificados determinan si los artículos se ajustan a sus estándares de calidad. Si tiene una chaqueta de cuero inteligente o un par de zapatos de vestir, puede considerar ponerlos a la venta.

A muchos de nosotros nos gusta la venta de garaje anticuada, y nos salteamos el bazar virtual por completo. GSALR lo ayuda a encontrar esos eventos en el patio trasero, según la ubicación que ingrese al sitio web. Encontrará un mapa con todas las ventas de garaje que se realizan localmente, o puede hacer una lista de las suyas propias.

Fuente: Haz click aquí.

Artículos relacionados.

FACEBOOK EN LA CRISIS QUE PROVOCA UNA REEVALUACIÓN DE LA INFORMÁTICA

EMPLEADOS DE GOOGLE SUPLICAN AL CEO QUE ABANDONE EL PROYECTO AI (INTELIGENCIA ARTIFICIAL) DEL PENTÁGONO

CÓMO FUNCIONA LA INMORTALIDAD DIGITAL

Antivirus – Toma las medidas de precaución para asegurar la estabilidad del sistema

Una computadora es un sistema muy complejo de partes mecánicas que usa una herramienta lógica, comúnmente conocida como Sistema Operativo para que nos podamos comunicar con ella y darle órdenes. Esto quiere decir que básicamente, el Sistema Operativo funciona para transmitir las órdenes que damos a la computadora en un lenguaje que pueda entender.

Hay programas que atentan con esta comunicación, llamados “virus”, los cuales pueden ser comúnmente encontrados en Internet, camuflados o inyectados en un programa que, por casualidad, necesitamos en el momento. Pero hay una forma de evitar que estos virus hagan desastres a diestra y siniestra en nuestro equipo, y es con un “antivirus”.

antivirus

Un Antivirus es un programa combinado con una base de datos que registra constantemente el disco rígido de nuestra computadora en busca de alguna coincidencia, y en caso de encontrarla, toma medidas de precaución para asegurar la estabilidad del sistema, como borrar el archivo infectado con un virus o pasarlo a cuarentena.

¿Cómo funciona?

El Software antivirus usa dos métodos para proteger el sistema. El primero es analizar nuestros archivos comparándolos con una base de datos de software o programas malignos, y la segunda es la monitorización constante del comportamiento de archivos de nuestro sistema que pueden estar infectados.

análisis de archivos.

El antivirus compara cada archivo del disco duro con un “diccionario” de virus ya conocidos. Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles.

antivirus

Reparar el archivo

El antivirus trata de reparar el archivo infectado eliminando el virus.

http://i63.tinypic.com/dc7tzq.png

Ponerlo en cuarentena

El antivirus intentará proporcionar protección contra el virus, haciendo inaccesibles los programas a este archivo, impidiendo su propagación y ejecución.

antivirus

Elimine el archivo

El antivirus elimina el archivo, cuando este no puede ser eliminado del archivo, siempre nos preguntará antes si deseamos hacer esto.

antivirus

Analizar la conducta de los archivos del sistema

En este caso el antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en un programa ejecutable, el antivirus alerta al usuario de este hecho y le informa sobre las medidas que debe tomar.

Una de las ventajas de analizar archivos de comportamiento sospechoso es que ofrece protección contra nuevos virus de los cuales aún no se dispone información y no forman parte de la lista de virus conocidos.

Es como si fuese un investigador privado o detective, que pone bajo vigilancia a un ciudadano y analiza su comportamiento para comprobar si cumple las normas o es sospechoso que desea quebrantar la ley.

Antivirus gratis

Articularlos relacionados con Antivirus

INGENIERÍA SOCIAL ¿QUE ES? Y ¿COMO PREVENIRLA?

SPAM – MÉTODO PARA PREVENIR EL CORREO BASURA.

¿QUE ES EL PHISHING? Y ¿COMO EVITARLO? 10 TIPS PARA NO CAER

 

Los mejores servicios de alojamiento web de VPS de 2018

VPS 2018

VPS 2018 los mejores servicios de alojamiento web

El alojamiento de servidor privado virtual ofrece más poder de servidor que el alojamiento compartido básico, pero cuesta considerablemente menos que el alojamiento dedicado ultrapotente. Estos 10 servidores web VPS pueden ayudarlo a crecer sin que le cueste mucho dinero.

Los mejores VPS 2018

Banahosting                    Resultado de imagen para banahosting      HostGator Web Hosting 

Hospedando             Resultado de imagen para hospedando                 Liquid Web Hosting 

Los mejores VPS 2018

¿Qué es el alojamiento web de VPS?

A veces necesita más poder del que puede proporcionar un servicio de alojamiento web de nivel de entrada. Si está buscando llevar su negocio en línea y desea construir su sitio web en un servidor que ofrezca más potencia, estabilidad y flexibilidad que el alojamiento compartido, pero no desea pagar el mayor costo del alojamiento dedicado, VPS o Servidor de alojamiento virtual privado, puede ser el nivel de servicio perfecto para su empresa en el medio del camino.

El alojamiento de VPS contiene los mejores elementos de hosting compartido y servicios de alojamiento dedicado. Al igual que el alojamiento compartido, el alojamiento de VPS coloca su sitio web en un servidor que también tiene otros sitios que se ejecutan en él, excepto que hay menos sitios por servidor. Los sitios comparten el costo de ejecución en el servidor, lo que resulta en un cargo mensual o anual que es menor que el precio relativamente alto del hosting dedicado.

¿Cuánto cuesta el alojamiento de VPS 2018?

Como resultado de la naturaleza híbrida del alojamiento de VPS, su costo no es tan bajo como las tarifas de los hosts compartidos, pero no es tan alto como las tarifas de los hosts dedicados. Puede esperar pagar entre $ 20 Dolares por mes y $ 100 dolares por mes, dependiendo de la configuración. El alojamiento web compartido, por otro lado, es un alojamiento increíblemente barato; a menudo puede establecer una tienda por menos de $ 10 por mes. El alojamiento web dedicado generalmente le costará $ 100 por mes o más.

La mayoría de los hosts VPS solo ofrecen servidores que ejecutan sistemas operativos basados ​​en Linux; necesitarás buscar un poco para encontrar un servidor VPS basado en Windows. Esto es importante tener en cuenta si planea ejecutar un software que requiere un entorno compatible con Microsoft. Dicho esto, el alojamiento de VPS basado en Linux le ahorrará unos pocos dólares; Los servidores Linux generalmente cuestan entre $ 10 y $ 20 menos que los servidores Windows.

Si lo aloja en un entorno VPS, su sitio no compartirá recursos con sitios vecinos, como lo haría con el alojamiento compartido. De hecho, su sitio vive en un área de servidor con particiones que tiene su propio sistema operativo, almacenamiento, RAM y límites mensuales de transferencia de datos, por lo que puede esperar un rendimiento del sitio más uniforme y estable. Es mucho menos probable que los sitios con los que comparte su servidor afecten su sitio, o incluso que lo eliminen por completo, de lo que serían en un sitio compartido. Sin embargo, saber cómo funcionan las configuraciones de VPS es solo el primer paso. Aún necesita familiarizarse con las características esenciales necesarias para construir un sitio web sólido y protegido con VPS.

Las características de alojamiento de VPS 2018 que necesita

Una vez que registra el nombre de dominio de su sitio web, es hora de comenzar a elegir las especificaciones para su servidor. Los servidores web suelen ofrecer varios planes VPS que tienen distintas cantidades de capacidad de correo electrónico, memoria RAM, almacenamiento, potencia de CPU, alojamiento de dominios y transferencias de datos mensuales. Los planes generalmente incluyen constructores de sitios web que le permiten crear rápidamente una cara para su sitio sin mucha o ninguna codificación requerida. Un servidor web sólido debe ofrecer al menos 4 GB de RAM, 100 GB de almacenamiento y un amplio volumen de transferencias de datos mensuales. Si espera una cantidad significativa de crecimiento del sitio web, debe buscar un proveedor de alojamiento web que tenga tantas ofertas ilimitadas como sea posible. Por ejemplo, Hostwinds, la elección de los editores de PCMag para el alojamiento de VPS, ofrece correo electrónico ilimitado, dominios y transferencias de datos mensuales. Tenga en cuenta, sin embargo, que al igual que con todas las ofertas de servicio ilimitado, realmente necesita leer la letra pequeña para asegurarse de que lo que quiere decir es ilimitado y qué significa el servicio de alojamiento.

Hablando de correo electrónico y límites, querrá la posibilidad de crear una cantidad ilimitada de cuentas. En caso de que su sitio web crezca significativamente, apreciará poder escalar sus cuentas de correo electrónico sin gastar dinero adicional. Los servidores web generalmente colocan un límite en la cantidad de almacenamiento por cuenta de correo electrónico. En otras palabras, es posible que pueda crear un número ilimitado de cuentas de correo electrónico, pero cada una puede tener un límite de almacenamiento de 10GB. Tómese el tiempo para investigar las ofertas de correo electrónico de un posible proveedor de alojamiento web para no sorprenderse por sus limitaciones de mensajería. Una vez más, descubra cuáles podrían ser los intentos ilimitados.

Normalmente, un servicio de alojamiento web le ofrece la opción de seleccionar un disco duro tradicional o una unidad de estado sólido como medio de almacenamiento de su sitio web. Los discos duros tradicionales tienen grandes capacidades y precios más bajos, pero no son tan resistentes como sus homólogos de SSD. Las unidades de estado sólido, por otro lado, a menudo son más rápidas y más confiables que las HDD, pero cuestan más y tienen capacidades de almacenamiento más pequeñas. A menos que realmente necesite velocidad, un disco duro tradicional debería hacer el trabajo.

¿Planea vender productos o servicios? Si es así, querrá invertir en un servicio de alojamiento web que ofrezca Secure Sockets Layer (SSL). Una conexión SSL encripta la información financiera que se transfiere entre los navegadores web de los usuarios y su sitio web, salvaguardando así la transmisión de la información de compras. Algunas compañías de alojamiento incluyen un certificado SSL gratuito cuando se registra para un plan de alojamiento web, mientras que otras cobran cerca de $ 100. Puede ahorrar algo de dinero comprando servicios que ofrecen los planes SSL más económicos.

También querrás determinar cuánto tiempo necesitarás el alojamiento web de VPS. Si necesita alojamiento por un corto período de tiempo, por ejemplo, menos de un mes o dos, normalmente recibirá un reembolso en caso de que cancele su alojamiento en 60 días. Estas garantías de devolución de dinero varían de un host web a un host web. Por ejemplo, la Compañía X puede ofrecer una garantía de devolución de dinero de 30 días, mientras que la Compañía Y puede ofrecer una garantía de devolución de dinero de 90 días. Como siempre, es mejor buscar las características que mejor se adapten a sus necesidades de alojamiento web.

Tiempo de actividad, tiempo de inactividad VPS 2018

Todas las características que he detallado hasta este momento son valiosas para la experiencia de alojamiento web, pero ninguna coincide con la importancia crítica del tiempo de actividad del sitio. Si su sitio no funciona, los clientes o clientes no podrán encontrarlo ni acceder a sus productos o servicios. No importa qué tan buenas sean las características, o qué tan bien se vea; si su sitio está caído, bien podría no existir.

Recientemente, hemos agregado un monitoreo de tiempo de actividad más formal a nuestro proceso de revisión, y los resultados muestran que la mayoría de los servidores web hacen un excelente trabajo al mantener los sitios en funcionamiento. Incluso si obtienen todo lo demás bien, los sitios con problemas de tiempo de actividad no son elegibles para puntajes altos. Todos los servicios sufren altibajos, a veces por razones que escapan a su control. Aquellos sitios que no abordan el problema de manera oportuna se penalizan en consecuencia.

¿Necesita alojamiento VPS 2018 ?

Si desea un espacio de servidor a un precio razonable que no cargue las páginas a paso de tortuga cuando un sitio vecino recibe un gran pico de tráfico, VPS es una buena opción para su negocio. Hemos revisado muchos servicios de alojamiento de VPS e incluido lo mejor del grupo en esta guía. Debe buscar en un servidor dedicado si desea construir un sitio web sobre una base aún más sólida y puede pagar la factura.

El cuadro anterior le brindará una descripción general rápida de las funciones incluidas con cada servicio, mientras que los elementos subyacentes a continuación se vincularán a revisiones completas que ofrecen una apariencia más detallada.

Si recién está empezando en el alojamiento web, asegúrese de consultar nuestra guía sobre cómo crear un sitio web. Si, por otro lado, crees que estás listo para comenzar tu propia empresa de alojamiento web, deberías consultar nuestra guía de alojamiento de revendedores.

Artículos Relacionados VPS 2018 los mejores servicios de alojamiento web

¿QUE ES EL PHISHING? Y ¿COMO EVITARLO? 10 TIPS PARA NO CAER

COMPUTACIÓN CUÁNTICA

LA COMPUTADORA MÁS PEQUEÑA DE IBM ES MÁS PEQUEÑA QUE UN GRANO DE SAL DE ROCA

Cómo la nube de IA (inteligencia artificial) podría producir las compañías más ricas de la historia

IA (inteligencia artificial)

Amazon, Google y Microsoft quieren dominar el negocio de proporcionar servicios de IA (inteligencia artificial) a través de la computación en la nube. El ganador puede tener el sistema operativo del futuro.

IA (inteligencia artificial)

IA (inteligencia artificial)

Durante años, la esposa de Swami Sivasubramanian ha querido echar un vistazo a los osos que salen del bosque en las noches de verano para saquear los botes de basura en su casa suburbana de Seattle. Así que durante las vacaciones de Navidad, Sivasubramanian, el jefe de la división de inteligencia artificial de Amazon, comenzó a manipular un sistema para dejarla hacer eso.

Hasta ahora ha diseñado un modelo de computadora que puede entrenarse para identificar osos e ignorar mapaches, perros y corredores nocturnos. Lo hizo utilizando un servicio en la nube de Amazon llamado SageMaker, un producto de aprendizaje automático diseñado para desarrolladores de aplicaciones que no saben nada sobre el aprendizaje automático. Luego, instalará la nueva cámara de video inalámbrica DeepLens de Amazon en su garaje. El dispositivo de $ 250, que saldrá a la venta al público en junio, contiene un software de aprendizaje profundo para poner en práctica la inteligencia del modelo y enviar una alerta al teléfono celular de su esposa siempre que considere que se trata de un visitante indeseado.

El detector de osos de Sivasubramanian no es exactamente una aplicación excelente para la inteligencia artificial, pero su existencia es una señal de que las capacidades del aprendizaje automático se están volviendo mucho más accesibles. En los últimos tres años, Amazon, Google y Microsoft han ido incorporando funciones como reconocimiento facial en fotos en línea y traducción de idiomas para voz en sus respectivos servicios en la nube: AWS, Google Cloud y Azure. Ahora están apurados por construir sobre estas capacidades básicas para crear plataformas basadas en inteligencia artificial que pueden ser utilizadas por casi cualquier tipo de empresa, independientemente de su tamaño y sofisticación técnica.

“El aprendizaje automático es donde estaba la base de datos relacional a principios de la década de 1990: todos sabían que sería útil para prácticamente todas las empresas, pero muy pocas empresas tenían la capacidad de aprovecharlo”, dice Sivasubramanian.

Amazon, Google y Microsoft, y en menor medida empresas como Apple, IBM, Oracle, Salesforce y SAP, cuentan con los recursos informáticos masivos y el talento necesario para construir esta utilidad de inteligencia artificial. Y también tienen el imperativo comercial de ingresar a la megatendencia tecnológica más lucrativa hasta el momento.

“En última instancia, la nube es la forma en que la mayoría de las empresas harán uso de la IA, y cómo los proveedores de tecnología sacarán provecho de ella”, dice Nick McQuire, analista de CCS Insight.

Cuantificar las posibles recompensas financieras es difícil, pero para los principales proveedores de inteligencia artificial en la inteligencia artificial no tienen precedentes. AI podría duplicar el tamaño del mercado de la nube de $ 260 mil millones en los próximos años, dice Rajen Sheth, director sénior de gestión de productos en la unidad Cloud AI de Google. Y debido a la naturaleza del aprendizaje automático, cuantos más datos obtenga el sistema, mejores serán las decisiones que tomará, es más probable que los clientes se vean atrapados en un proveedor inicial.

En otras palabras, quienquiera que llegue a la ventaja inicial será muy difícil de destronar. “El premio será convertirse en el sistema operativo de la próxima era de la tecnología”, dice Arun Sundararajan, que estudia cómo las tecnologías digitales afectan la economía en la Stern School of Business de NYU. Y Puneet Shivam, presidente de Avendus Capital US, un banco de inversión, dice: “Los líderes en la nube de IA se convertirán en las compañías más poderosas de la historia”.

No solo Amazon, Google y Microsoft persiguen el dominio. Los gigantes chinos como Alibaba y Baidu se están convirtiendo en fuerzas importantes, particularmente en los mercados asiáticos. Las principales empresas de software empresarial, incluidas Oracle, Salesforce y SAP, incorporan el aprendizaje automático en sus aplicaciones. Y miles de nuevas empresas relacionadas con la IA tienen la ambición de convertirse en los líderes de inteligencia artificial del futuro.

¿Quienes serán los ganadores al usar la IA?

Amazon, Google y Microsoft ofrecen servicios para reconocer rostros y otros objetos en fotos y videos, para convertir el habla en texto y viceversa, y para realizar el procesamiento de lenguaje natural que permite a Alexa, Siri y otros asistentes digitales comprender su consultas (o algunas de ellas, de todos modos).

Hasta el momento, ninguna de esta actividad ha resultado en gran medida en ingresos; ninguno de los principales jugadores de AI se molestan en vender sus servicios comerciales de IA en sus llamadas de ganancias. Pero eso cambiaría rápidamente para la compañía que crea las tecnologías subyacentes y las herramientas de desarrollo para respaldar la comercialización generalizada del aprendizaje automático. Eso es lo que Microsoft hizo por la PC, al crear una plataforma de Windows que millones de desarrolladores usaron para crear programas para PC. Apple hizo lo mismo con iOS, que generó la era de la aplicación móvil.

Google saltó a la delantera en 2015, atrayendo a los desarrolladores cuando abrió TensorFlow, el marco de software que sus propios expertos en IA utilizaron para crear herramientas de aprendizaje automático. Pero Amazon y Microsoft han creado tecnologías similares desde entonces; incluso se unieron en 2017 para crear Gluon, una interfaz de código abierto diseñada para facilitar el uso del aprendizaje automático con o sin TensorFlow.

Los tres continúan trabajando en formas de hacer accesible el aprendizaje automático incluso para principiantes totales de IA. Esa fue la idea detrás de SageMaker de Amazon, que está diseñado para que construir aplicaciones de aprendizaje automático no sea mucho más complicado que crear un sitio web. Unas semanas después de que se anunció SageMaker en noviembre pasado, Google presentó Cloud AutoML. Una empresa puede alimentar su propia colección única de datos en esta tecnología, y generará automáticamente un modelo de aprendizaje automático capaz de mejorar el negocio. Google dice que más de 13,000 compañías han pedido probar Cloud AutoML.

“Hay 20 millones de organizaciones en el mundo que podrían beneficiarse del aprendizaje automático, pero no pueden contratar personas con los antecedentes necesarios”, dice Jeff Dean, director de Google Brain. “Para obtener incluso 10 millones de ellos utilizando el aprendizaje automático, tenemos que hacer esto mucho más fácil de usar”.

Entonces, ¿cuál de los Tres Grandes está mejor posicionado para ganar esa importantísima ventaja del primer emprendedor? Todos tienen fortalezas inmensas y pocas debilidades obvias.

Toma Microsoft. Ha estado haciendo un trabajo de avanzada en problemas de IA, como la visión por computadora y el procesamiento de lenguaje natural durante dos décadas. Tiene acceso a grandes cantidades de datos valiosos para informar a su nube de Azure, incluidos los contenidos de Bing, LinkedIn, Skype y las más de mil millones de personas que usan Microsoft Office. En pocas palabras, ninguna otra compañía sabe más acerca de lo que se necesita para vender, o ayudar a otros desarrolladores a vender software a empresas y otras organizaciones.

Desde que entregó TensorFlow, ha sido el campeón de la multitud de código abierto. Y puede tener acceso a más datos que cualquier otra empresa, gracias a su motor de búsqueda, que proporciona una imagen detallada de nuestros intereses y deseos colectivos. “Están en la mejor posición por mucho”, dice Alexander Wang, el fundador de 20 años de una startup de IA llamada Scale. “Tienen toneladas de datos que podrían monetizar, y los mejores investigadores de aprendizaje automático del mundo”.

Luego está Amazon. Con su secreto Apple-esque, se consideró un también ejecutado en la IA hasta hace aproximadamente un año. Pero ese secreto parece haber enmascarado ambiciones corporativas radicales. Durante los últimos siete años, cada documento de planificación de negocios en Amazon ha tenido que incluir una explicación de cómo la unidad haría uso del aprendizaje automático, dice Sivasubramanian. (Este requisito apareció en los gerentes de formularios repetitivos utilizados para dichos documentos, incluida una cláusula entre paréntesis que decía “Ninguno no es una buena respuesta”, dice).

Si bien aún no publica muchos artículos, Amazon tiene una participación de mercado del 40 por ciento en el mercado de la nube y se está moviendo ferozmente para usar esa posición para dominar también la nube de IA. Se introdujeron una serie de nuevos servicios que alguna vez se usaron internamente. Ha sido el adquirente más agresivo de nuevas empresas de IA, gastando más del doble que Google y cuatro veces más que Microsoft en los últimos años, dice Jon Nordmark, CEO de Iterate.ai, un proveedor de servicios de inteligencia artificial.

Está en camino de hacer que Alexa domine la próxima gran interfaz de usuario, la voz. Y aunque Google ha sido noticia con AI para derrotar a Go champions, Amazon utiliza su experiencia en robótica de fábrica y la logística de entregar millones de paquetes al día, posicionándose para proyectos de inteligencia artificial que combinan información digital con datos recolectados de sensores del mundo real. “Otras compañías publican más periódicos, pero Amazon es quien pone botas en el suelo y avanza”, dice Nordmark.

Tal vez sea así. Pero mientras que Amazon estaba años por delante de la competencia en la creación de AWS, esta vez nadie está sentado de brazos cruzados. El premio es demasiado grande y las oportunidades para el dominio de AI son demasiado lucrativas.

Fuente: Haz click aquí.

Artículos relacionados.

COMPUTACIÓN CUÁNTICA

APPLE CONTRA EL FBI – ¿SE ACABÓ?

LA COMPUTADORA MÁS PEQUEÑA DE IBM ES MÁS PEQUEÑA QUE UN GRANO DE SAL DE ROCA

 

consejos para hacer que la batería de tu computadora portátil dure más tiempo.

Computadora

Como hacer que la batería de tu computadora dure mas.

 

Computadora

Computadora

Deténteme si esto le suena familiar: está a punto de sentarse con su computadora portátil, pero tan pronto como abra la tapa, se le indicará que la enchufe, ya que solo le queda aproximadamente un 5% de batería.

Suspiro.

Ahora necesita obtener el enchufe de CA, buscar una toma de corriente y planear estar atado a la pared por un tiempo.

La gestión de la energía ha plagado la informática portátil desde sus inicios, pero gracias a las baterías más potentes, los procesadores más nuevos y el software más inteligente, está mejorando todo el tiempo.

Tú puedes ayudar, también. Los siguientes son algunos consejos para exprimir más jugo de su computadora portátil.

Cuidado con tus aplicaciones que instalas en la Computadora.

Su batería durará mucho más si utiliza su computadora portátil para tareas básicas de bajo consumo, como procesamiento de texto, navegación web y envío de correos electrónicos, que para aplicaciones que consumen muchos recursos del sistema, como juegos en línea y reproducción de videos. En otras palabras, si está en un vuelo largo (sin una toma de corriente alterna cerca de usted) y necesita hacer un poco de trabajo, es posible que desee posponer ese juego de Fortnite o de Netflix hasta después de que haya usado su computadora para trabajo, o puede que no quede mucho poder.

Deshabilitar radios, desenchufar accesorios.

A menos que necesite Wi-Fi u otras radios inalámbricas, como Bluetooth (para un mouse), ingrese en modo avión, que apaga todas las radios incorporadas. Esto evita que su computadora busque otros dispositivos para unirse.

Intente reducir la cantidad de accesorios conectados a la computadora portátil que pueden estar agotando su poder, como un disco duro externo. Los periféricos conectados pueden ser un factor que comporta la vida útil de la batería. Intente usar el touchpad en lugar de usar un mouse externo si la batería está disminuyendo.

Atenuar la pantalla.

Reduzca el brillo de su computadora portátil, ya que ayudará a preservar la duración de la batería. Esto generalmente se puede encontrar en los comandos de teclado secundarios de su computadora portátil, como iconos que parecen soles pequeños, y luego reducir manualmente el brillo (teclas F, en una PC con Windows). Si está buscando una nueva computadora portátil, tenga en cuenta que cuanto más grande sea la pantalla de la computadora portátil, más rápido se agotará la batería, en términos generales.

Ajustar la configuración de energía.

Los usuarios de Windows también pueden hacer clic en Configuración de encendido y suspensión para reducir manualmente el consumo de energía de su computadora portátil. Puede optar por que su pantalla se apague cuando no la use durante, digamos, dos minutos, pero se encenderá instantáneamente cuando toque una tecla. Windows 10 también tiene un botón de alternar que habilita el modo Ahorro de batería para limitar la actividad de fondo, como correo electrónico push, sincronización de calendario, actualizaciones de mosaicos activos y más. Windows 10 y macOS High Sierra ofrecen ajustes adicionales de encendido y apagado para personalizar su experiencia.

Si su computadora portátil todavía toma medios ópticos, como un CD-ROM o DVD, tenga en cuenta que la batería se agotará más rápidamente si hay un disco giratorio en la unidad. En su lugar, asegúrese de elegir primero instalar medios en la computadora si es una opción, como un juego, una película o un álbum, y guardar el disco en casa. La batería de su computadora durará mucho más en los programas que consuman pocos recursos del sistema, como un procesador de texto.

Ir con unidades de estado sólido.

Para su próxima PC o Mac, vaya con una que tenga una unidad de estado sólido (SSD) en lugar de una unidad de disco duro (HDD), ya que es menos exigente con la batería (ya que no hay partes móviles). Además, una SSD es más pequeña, más ligera, más rápida y más duradera que una unidad de disco duro. El único inconveniente es que normalmente no tienen tantos archivos como un disco duro (digamos, 256 GB opuesto a 2 terabytes). Algunas computadoras portátiles tienen una combinación de SSD y HDD, que se utilizan para diferentes tareas.

Compre mejor.

Cuando esté listo para actualizar su computadora portátil, asegúrese de invertir en una buena CPU, como los procesadores 8th Gen Core de Intel, ya que estos chips no solo ofrecen un rendimiento rápido y una multitarea sin problemas, sino que también son ideales para prolongar considerablemente la duración de la batería.

Además, si al realizar la compra tiene una opción de configuración, considere una batería más potente, como optar por una batería de 12 celdas en lugar de una de 6 celdas, o un número mayor de WHr (vatio-hora), como por ejemplo 62 43.

 

Fuente: Haz click aquí.

Artículos relacionados.

SEGURIDAD CIBERNÉTICA CONSEJOS DE PARA MINORISTAS Y CONSUMIDORES

SAMSUNG MÉXICO ESTRENA E-COMMERCE CON EL GALAXY S9

CABLES LIGHTNING POR PARTE DE APPLE ANTI AGUA

seguridad cibernética consejos de para minoristas y consumidores

seguridad cibernética

seguridad cibernética consejos de para minoristas y consumidores

Ha llegado la temporada de vacaciones, y ya es hora de que los consumidores y los minoristas hagan arreglos para mantenerse un paso por delante de las estafas de vacaciones que prevalecen. Con problemas al acecho en las sombras debido a los múltiples picos en los hábitos de gasto, es importante evitar cualquier fraude financiero y robos de identidad. Aparte de eso, las vacaciones de invierno traen posibles oportunidades de suplantación y violaciones de datos que pueden derribar fácilmente sistemas y redes de TI.

Anteriormente, los administradores de TI se concentraban más en los consumidores, pero a su debido tiempo, incluso los minoristas comenzaron a llamar la atención. Si bien los clientes pueden perder una parte específica de sus pagos y conjuntos de datos confidenciales, los minoristas pueden enfrentar consecuencias catastróficas dañinas cuando un ataque de seguridad cibernética de vacaciones golpea sus sistemas. Una vez que los minoristas hayan salvaguardado sus sistemas y su red, pueden agregar medidas de seguridad específicas para proteger los intereses de los posibles consumidores.

¿Cómo los minoristas pueden mantenerse protegidos?

Es común que los hackers incrementen sus actividades durante las temporadas de vacaciones. Las filtraciones de datos y el phishing de Spear están en su punto más alto, lo que a su vez requiere una mayor vigilancia y mejores prácticas de ciberseguridad. Los minoristas ofrecen un panorama más amplio a los piratas informáticos ya que muchos registros financieros y personales suelen estar en juego.

1. Amplificación de las capacidades de detección de amenazas

Si bien la mayoría de los minoristas ya tienen medidas preventivas de seguridad en su repertorio, la temporada de vacaciones les exige reforzar sus capacidades de detección y monitoreo de amenazas. Por lo general, se prefieren varios pasos adicionales de autenticación durante la temporada pico de compras que bloquea las transacciones sospechosas. Sin embargo, pasos de verificación adicionales pueden frustrar a los clientes y es por eso que los minoristas deben intentar implementar técnicas de detección de amenazas funcionales. Este enfoque hacia la seguridad cibernética mantiene a raya las actividades maliciosas, identifica las amenazas más rápidamente y ni siquiera tiene un impacto negativo en la experiencia del usuario.

2. Priorizar la conciencia del empleado

Agregar nuevos empleados al personal existente durante una temporada de vacaciones probablemente no sea el movimiento más inteligente de todos los tiempos. La mayoría de la fuerza de trabajo temporal busca obtener dinero rápido y algunos incluso pueden causar violaciones de datos, deliberada o accidentalmente. Por lo tanto, la conciencia del empleado en forma de capacitación es extremadamente importante, preferiblemente como parte del proceso de incorporación del personal.

3. Compartir datos de amenazas

Cuando los delincuentes pueden compartir fácilmente las metodologías de ataque y la violación a través de múltiples bases de datos, incluso los minoristas pueden compartir los datos de amenazas para obtener una capa adicional de seguridad. Pueden hacer uso de métodos automatizados para compartir los datos de amenazas seguidos por algunas estrategias semiautomatizadas como inteligencia de amenazas y grupos cerrados. Una vez que los datos de amenaza se comparten públicamente, es más fácil para otros minoristas y organizaciones implementar las estrategias y mantenerse protegidos.

4. Implementación de planes de respuesta a incidentes

Los minoristas deben tener un plan funcional de respuesta a incidentes para cada escenario de amenaza. Éstos incluirán típicamente sistemas de reconstrucción, aislando los sistemas y teniendo controles técnicos en la mano. Dicho esto, estos planes deben ser comunicacionales y de procedimiento para agregar valor al esquema de cosas. Aparte de eso, los minoristas también deben tener un plan de respaldo para que los consejos de seguridad antes mencionados no puedan detectar y contrarrestar los ataques.

¿Pueden los consumidores mantenerse protegidos?

La mayoría de los consumidores en línea y fuera de línea ya han mejorado la conciencia de seguridad existente; gracias a la creciente cobertura de los medios de los incidentes cibernéticos. Sin embargo, hay algunos consejos de seguridad cibernética que pueden ayudarlos a salvaguardar su dinero duramente ganado y comprar libremente durante la temporada de compras navideñas.

1. Evaluar la conveniencia contra el riesgo

Los consumidores deben evaluar los riesgos de seguridad antes de establecer conexiones con los servidores. No solo los minoristas, sino que los consumidores también son responsables cuando se trata de encontrar el equilibrio perfecto entre privacidad y personalización. Guardar los detalles de la tarjeta o trabajar con los datos almacenados del cliente puede llevar a ataques cibernéticos catastróficos en forma de amenazas de inyección de SQL e incluso compromisos de bases de datos.

2. Buscar correos electrónicos de phishing

Los consumidores deben estar atentos a los archivos adjuntos de correo electrónico sospechosos antes de continuar con cualquier descarga o hacer clic. Se deben evitar los enlaces inesperados, por ejemplo, un correo que lea ‘Seguir paquete’ cuando no haya pedido nada.

3. Uso de la autenticación de múltiples factores

La seguridad e higiene de las contraseñas a menudo son ignoradas por los consumidores, lo que a su vez compromete su confidencialidad y privacidad. Las vías preferidas para mantenerse seguro incluirían autenticación de múltiples factores como OTP, tener una bóveda digital e incluso el uso de paráfrasis.

4. Comprobación de las declaraciones de la tarjeta

El período de compras navideñas a menudo induce a los consumidores a realizar compras fuera de los límites. Sin embargo, los picos de gasto deben combinarse con comprobaciones de estados de cuenta periódicos. Este enfoque permite a los consumidores vigilar de cerca sus gastos y rastrear la tarjeta para detectar cualquier tipo de anormalidad. Esta estrategia corta los fraudes financieros desde el principio.

Inferencia

El equilibrio correcto entre la conciencia y la vigilancia es la clave para una temporada de compras navideñas segura y productiva, tanto para los minoristas como para los consumidores. Sin embargo, la estrategia perfecta sería mantener a la guardia de seguridad cibernética en todo el año. Este enfoque anual ayuda a asimilar las mejores prácticas de compra en línea; salvaguardando las finanzas y mitigando ataques desafortunados.

Para conocer las últimas noticias sobre la seguridad cibernética, consejos y sugerencias que puede consultar https://blogs.seqrite.com/

Fuente del artículo: http://EzineArticles.com/expert/Ankita_Ashesha/2483781

Fuente del artículo: http://EzineArticles.com/9872323

 

Articulos Relacionados seguridad cibernética

¿QUIERES VIVIR PARA SIEMPRE? SOLO TIENES QUE LLEGAR AL 2050

GRAFENO, UN SUPERMATERIAL QUE CAMBIARA LA INDUSTRIA EN UN FUTURO NO MUY LEJANO.

SONY CONFIRMA RETRASO DE DAYS GONE; LLEGARÁ HASTA 2019

 

 

Fuego en computadora portátil: ¿Cómo prevenirlos?

Fuego en computadora portátil: ¿Cómo prevenirlos?

Fuego en computadora portátil

La ignorancia puede exponerte a un peligro innecesario:

Hay muchos riesgos que puede plantear, incluidos los incendios de computadoras portátiles. Esto no parece ser un gran problema, pero sucede todos los años, especialmente en las universidades que causan daños.

¿Cómo comienza un incendio de computadora portátil?

El sobrecalentamiento de las baterías puede generar suficiente calor (especialmente en el material de cama o en el cojín del sofá) y puede limitar la ventilación, lo que representa un riesgo e incluso puede provocar un incendio doméstico fatal.

Estos son algunos de los pasos para evitar un incendio en un portátil:

* para una ventilación adecuada, manténgalo en un piso de superficie dura.

* compre ventiladores para enfriar su máquina.

* asegúrese de que las rejillas de ventilación permitan el flujo de aire en todo momento.

(principalmente cuando se usa en una cama o almohada, sofoca los ventiladores de la computadora portátil)

* No deje su computadora enchufada.

* Colóquelo en un escritorio libre de materiales combustibles.

* Colóquelo sobre una superficie plana como una mesa o el piso.

* limpie su computadora portátil, obstruida con partículas de polvo y pelusa puede contribuir a un sobrecalentamiento.

* Guarde una computadora portátil en un escritorio, eleve la computadora portátil.

* En caso de chispas eléctricas, desenchufe el cable de alimentación inmediatamente. Si está dañado, debes reemplazarlo.

* Los cordones que se usan también pueden provocar que una salida chispee y prenda fuego a las cosas.

También hablaremos de baterías de litio:

Ordenador portátil, teléfono móvil, tableta, cámara común en la vida moderna. lo que todos  tienen en común: Una baterías de litio.

Entonces, ¿qué son las baterías de litio?

En términos simples, las baterías de litio son una fuente de energía para la electrónica portátil.

¿Por qué se incendian con más frecuencia?

La energía almacenada, que la hace útil, pero si se libera repentinamente puede ser peligrosa al mismo tiempo.

Hay 2 tipos principales de batería de litio:

Ambos tipos pueden incendiarse.

* baterías de metal de litio no recargables

*baterías de iones de litio. son recargables

Muchos de los artículos utilizan la  baterías de litio en ellos.

Los automóviles eléctricos, las bicicletas eléctricas, los paquetes de baterías de litio son aquellos que se encuentran en las computadoras portátiles, cigarrillos electrónicos. Sin embargo, es inusual que las baterías se sobrecalienten y se incendien, a menos que estén dañadas o podrían haber sido defectuosas.

Escapes térmicos

En caso de fuga térmica, la temperatura aumentaría rápidamente hasta el punto de fusión del litio metálico y posiblemente ocasione un aumento de la corriente, lo que a su vez aumenta la velocidad de reacción química en el litio, lo que hace que la batería se incendie.

Como precaucion:

* Se recomienda usar el cargador que viene con su dispositivo.

* Siempre compre baterías de fuentes confiables aprobadas para su dispositivo.

* Para evitar un cortocircuito, coloque la cinta en los terminales de aislamiento de la batería.

¿Por qué el extintor es la mejor opción?

* Apaga el fuego.

* Sin peligro de electrocución.

* Aísla las baterías.

Reglas generales de seguridad contra incendios:

No retrasar la evacuación,

No intente atacar un incendio a menos que esté seguro de que puede hacerlo de manera segura

Si es mejor salir, déjalo en manos de los de bomberos o gente que sepa que hacer en esas situaciones.

Desde entonces, los informes de daños son preocupantes. Los alojamientos compartidos tienen siete veces más probabilidades de tener un incendio. Ser ignorante de estas precauciones puede costar más dé seguro!

Fuente del artículo Fuego en computadora: http://EzineArticles.com/expert/Zainab_Malik/2467263

 

Articulos Relacionados a Fuego en computadora portátil

Sistemas operativos

Navegadores web

Mejores formas de prevenir la pérdida de datos

Métodos de recuperación de datos: Chip-Off y JTAG

Recuperación de datos

Recuperación de datos métodos: Chip-Off y JTAG las mejores formas

Recuperación de datos

Hay dos técnicas principales cuando se trata de recuperación de datos y recuperación de datos de teléfonos móviles. Al interrogar al chip de memoria NAND, estas dos técnicas dan a los ingenieros de recuperación de datos acceso a una imagen de bajo nivel de los datos, aunque ambos son muy diferentes. Los teléfonos móviles, el almacenamiento flash y las unidades de estado sólido se basan en chips de memoria para almacenar información en contraste con las unidades de disco duro, que usan platos giratorios y cabezales de lectura / escritura.

Cuando se trata de unidades de disco duro, todas tienden a utilizar un enfoque común para almacenar datos, lo que significa que las herramientas de recuperación de datos pueden ser genéricas. Por otro lado, los dispositivos Flash varían mucho más, ya que tienen una gran cantidad de formatos de datos, estructuras de archivos, algoritmos, tipos de memoria y configuraciones, los extractores de datos a menudo son “específicos del dispositivo”. Esto significa que la única forma de ganar un bit para la copia en bits de los datos brutos es interrogar a los chips de memoria directamente, eludiendo de manera efectiva el sistema operativo. Aquí es donde entra en juego la tecnología de chip-off y JTAG.

El primer método es el enfoque de arranque de viruta. Esta técnica requiere la desoldadura del chip de memoria del circuito. Para eliminar el chip del dispositivo sin causar ningún daño, requiere una habilidad de precisión bajo el microscopio, ya que cometer pequeños errores puede arriesgarse a perder todos los datos permanentemente. Después de eliminar el chip, se puede leer con extractores de datos. Los chips NAND suelen ser mucho más fáciles de leer que otros tipos de chips y normalmente son lo que usan las tarjetas SD y los iPhones. Esto se debe a que la arquitectura de la memoria y la configuración del pin están estandarizadas. Los pines están en el exterior, lo que significa que no hay necesidad de reconstruir los conectores. Otros tipos comunes de chips como el BGA tienen conectores múltiples en la parte inferior que están soldados directamente a la placa base con miles de configuraciones diferentes por lo que son mucho más difíciles de eliminar.

El segundo método es JTAG que no requiere la eliminación del chip. Un ingeniero de recuperación de datos a veces puede acceder a la memoria a través de los puertos JTAG. Este es un proceso mucho más largo y no daña los medios. Esto significa que puede mantenerse en un estado de trabajo que a veces es un requisito crítico en las investigaciones forenses. Una desventaja de este método es que no siempre es tan exitoso y puede ser una opción más arriesgada.

Ambos métodos producirán una imagen de bajo nivel que luego se ‘decodificará’ y los datos del usuario se podrán reconstruir. Tanto la tecnología de chip-off como la de JTAG están creciendo y se están volviendo mucho más confiables, lo que significa que las tasas de éxito de la recuperación de datos de los teléfonos móviles son casi tan buenas como las de las unidades de disco duro.

Fuente del artículo: http://EzineArticles.com/expert/Ryan_Farrell/2490841

 

Articulos Relacionados Recuperación de datos

Mejores formas de prevenir la pérdida de datos

Sistemas operativos

¿Alguien ha pirateado tu webcam? He aquí cómo detener a los ciber-fisgones

Mejores formas de prevenir la pérdida de datos

Pérdida de datos

Pérdida de datos las mejores formas de prevenirlas ya no pierdas tu informacion

Pérdida de datos

La pérdida de datos es paralizante para cualquier empresa, especialmente en la era del big data, en la que las empresas confían en la información digital para refinar su marketing, sus prospectos de contacto y procesar transacciones. Reducir las posibilidades de pérdida de datos es una parte vital de una estrategia de gestión de datos.

El primer objetivo debe ser prevenir la pérdida de datos en primer lugar. Hay muchas razones que pueden conducir a la pérdida de datos. Algunos de ellos se enumeran a continuación:

1) Fallas del disco duro

2) eliminaciones accidentales (error del usuario)

3) Virus informáticos e infecciones de malware

4) Robo de computadora portátil

5) fallas de energía

6) Daño debido a café derramado o agua; Etc.

Sin embargo, si ocurre una pérdida, existen varias mejores prácticas que puede implementar para aumentar sus probabilidades de recuperación.

En segundo lugar, no coloque todos sus huevos de almacenamiento en la cesta de la nube. La nube es vital para el almacenamiento rentable, pero tiene algunos inconvenientes que no deben ignorarse. Se han producido muchos ejemplos de pérdida de datos por parte de un empleado que simplemente dejó caer su computadora o disco duro, por lo que debe hablar con los miembros del personal sobre las mejores prácticas. Las tarjetas SD son mucho más frágiles y nunca deben usarse como una forma de almacenamiento a largo plazo.

Aquí encontrará un resumen de las principales formas en que puede proteger sus datos contra la pérdida y el acceso no autorizado.

Copia de seguridad temprano y a menudo

El paso más importante para proteger sus datos de pérdidas es respaldarlo regularmente. ¿Con qué frecuencia debe hacer una copia de seguridad? Eso depende de la cantidad de datos que puede permitirse perder si su sistema se bloquea por completo. ¿Una semana de trabajo? ¿Un día de trabajo? ¿Una hora de trabajo?

Puede utilizar la utilidad de copia de seguridad integrada en Windows (ntbackup.exe) para realizar copias de seguridad básicas. Puede usar el Modo asistente para simplificar el proceso de creación y restauración de copias de seguridad o puede configurar las configuraciones de copia de seguridad manualmente y puede programar las tareas de copia de seguridad para que se realicen automáticamente.

También hay numerosos programas de copia de seguridad de terceros que pueden ofrecer opciones más sofisticadas. Independientemente del programa que utilice, es importante almacenar una copia de su copia de seguridad fuera del sitio en caso de incendio, tornado u otro desastre natural que pueda destruir sus cintas de seguridad o discos junto con los datos originales.

Diversifica tus copias de seguridad

Usted siempre quiere más de un sistema de respaldo. La regla general es 3-2-1. Deberías tener 3 copias de seguridad de cualquier cosa que sea muy importante. Deben tener una copia de seguridad en al menos dos formatos diferentes, como en la nube y en un disco duro. Siempre debe haber una copia de seguridad fuera del sitio en caso de que haya daños en su oficina física.

Utilice la seguridad de nivel de archivo y de nivel compartido

Para mantener a los demás fuera de sus datos, el primer paso es establecer los permisos en los archivos y carpetas de datos. Si tiene datos en recursos compartidos de red, puede establecer permisos de recursos compartidos para controlar qué cuentas de usuario pueden y no pueden acceder a los archivos en la red. Con Windows 2000 / XP, esto se hace haciendo clic en el botón Permisos en la pestaña Compartir de la hoja de propiedades del archivo o la carpeta.

Sin embargo, estos permisos de nivel compartido no se aplicarán a alguien que esté usando la computadora local en la que se almacenan los datos. Si comparte la computadora con otra persona, tendrá que usar permisos de nivel de archivo (también llamados permisos NTFS, porque están disponibles solo para archivos / carpetas almacenados en particiones formateadas en NTFS). Los permisos de nivel de archivo se establecen mediante la pestaña Seguridad en la hoja de propiedades y son mucho más detallados que los permisos de nivel de recursos compartidos.

En ambos casos, puede establecer permisos para cuentas de usuario o grupos, y puede permitir o denegar varios niveles de acceso de solo lectura a control total.

Documentos protegidos con contraseña

Muchas aplicaciones de productividad, como las aplicaciones de Microsoft Office y Adobe Acrobat, le permitirán establecer contraseñas en documentos individuales. Para abrir el documento, debe ingresar la contraseña. Para proteger con contraseña un documento en Microsoft Word 2003, vaya a Herramientas | Opciones y haga clic en la pestaña Seguridad. Puede solicitar una contraseña para abrir el archivo y / o realizar cambios en él. También puede establecer el tipo de cifrado que se utilizará.

Desafortunadamente, la protección con contraseña de Microsoft es relativamente fácil de descifrar. Existen programas en el mercado diseñados para recuperar contraseñas de Office, como la Recuperación avanzada de contraseñas de Office (AOPR) de Elcomsoft. Este tipo de protección con contraseña, como una cerradura estándar (sin cerrojo) en una puerta, disuadirá a los posibles intrusos eventuales, pero puede ser fácilmente evitada por un intruso determinado con las herramientas adecuadas.

También puede usar el software de compresión como WinZip o PKZip para comprimir y encriptar documentos.

EFS usa una combinación de cifrado asimétrico y simétrico, tanto para la seguridad como para el rendimiento. Para encriptar archivos con EFS, un usuario debe tener un certificado EFS, que puede ser emitido por una autoridad certificadora de Windows o autofirmado si no hay CA en la red. Los archivos EFS pueden ser abiertos por el usuario cuya cuenta los haya encriptado o por un agente de recuperación designado. Con Windows XP / 2003, pero no con Windows 2000, también puede designar otras cuentas de usuario que están autorizadas para acceder a sus archivos cifrados con EFS.

Tenga en cuenta que EFS es para proteger los datos en el disco. Si envía un archivo EFS a través de la red y alguien usa un rastreador para capturar los paquetes de datos, podrá leer los datos en los archivos.

Usa encriptación de disco

Hay muchos productos de terceros disponibles que le permitirán cifrar un disco completo. El cifrado del disco completo bloquea todo el contenido de una unidad de disco / partición y es transparente para el usuario. Los datos se cifran automáticamente cuando se escriben en el disco duro y se descifran automáticamente antes de cargarse en la memoria. Algunos de estos programas pueden crear contenedores invisibles dentro de una partición que actúan como un disco oculto dentro de un disco. Otros usuarios ven solo los datos en el disco “externo”.

Los productos de cifrado de disco se pueden utilizar para cifrar unidades USB extraíbles, unidades flash, etc. Algunos permiten la creación de una contraseña maestra junto con contraseñas secundarias con derechos inferiores que puede otorgar a otros usuarios. Los ejemplos incluyen PGP Whole Disk Encryption y DriveCrypt, entre muchos otros.

Hacer uso de una infraestructura de clave pública

Una infraestructura de clave pública (PKI) es un sistema para administrar pares de claves públicas y privadas y certificados digitales. Debido a que las claves y los certificados son emitidos por un tercero confiable (una autoridad de certificación, ya sea una interna instalada en un servidor de certificados en su red o una pública, como Verisign), la seguridad basada en certificados es más sólida.

Puede proteger los datos que desea compartir con otra persona cifrándolos con la clave pública de su destinatario previsto, que está disponible para cualquier persona. La única persona que podrá descifrarlo es el titular de la clave privada que corresponde a esa clave pública.

Ocultar datos con esteganografía

Puede usar un programa de esteganografía para ocultar datos dentro de otros datos. Por ejemplo, podría ocultar un mensaje de texto dentro de un archivo de gráficos JPG o un archivo de música MP3, o incluso dentro de otro archivo de texto (aunque esto último es difícil porque los archivos de texto no contienen demasiados datos redundantes que pueden ser reemplazados por el oculto mensaje). La esteganografía no encripta el mensaje, por lo que a menudo se usa junto con el software de encriptación. Los datos se cifran primero y luego se ocultan dentro de otro archivo con el software de esteganografía.

Algunas técnicas esteganográficas requieren el intercambio de una clave secreta y otras usan la criptografía de clave pública / privada. Un ejemplo popular de software de esteganografía es StegoMagic, una descarga gratuita que cifrará los mensajes y los ocultará en archivos .TXT, .WAV o .MP.

Proteja los datos en tránsito con la seguridad IP

Sus datos pueden ser capturados mientras viaja por la red por un pirata informático con software sniffer (también llamado software de supervisión de red o análisis de protocolos). Para proteger sus datos cuando está en tránsito, puede usar Internet Protocol Security (IPsec), pero tanto el sistema de envío como el de recepción deben ser compatibles. Windows 2000 y versiones posteriores de los sistemas operativos de Microsoft tienen soporte integrado para IPsec. Las aplicaciones no tienen que ser conscientes de IPsec porque opera en un nivel inferior del modelo de red. Encapsulating Security Payload (ESP) es el protocolo que IPsec usa para encriptar los datos por confidencialidad. Puede operar en modo túnel, para protección de puerta de enlace a puerta de enlace, o en modo de transporte, para protección de extremo a extremo. Para usar IPsec en Windows, debe crear una política de IPsec y elegir el método de autenticación y los filtros de IP que usará. La configuración de IPsec se configura a través de la hoja de propiedades para el protocolo TCP / IP, en la pestaña Opciones de la configuración avanzada de TCP / IP.

Transmisiones inalámbricas seguras y Pérdida de datos

Los datos que envía a través de una red inalámbrica están aún más sujetos a la interceptación que los enviados a través de una red Ethernet. Los hackers no necesitan acceso físico a la red o sus dispositivos; cualquiera con una computadora portátil habilitada para conexión inalámbrica y una antena de alta ganancia puede capturar datos y / o ingresar a la red y acceder a los datos almacenados allí si el punto de acceso inalámbrico no está configurado de forma segura.

Debería enviar o almacenar datos solo en redes inalámbricas que usan encriptación, preferiblemente Wi-Fi Protected Access (WPA), que es más fuerte que Wired Equivalent Protocol (WEP).

Usa la gestión de derechos para retener el control

Si necesita enviar datos a otras personas pero le preocupa protegerlo una vez que abandona su propio sistema, puede usar Windows Rights Management Services (RMS) para controlar lo que los destinatarios pueden hacer con él. Por ejemplo, puede establecer derechos para que el destinatario pueda leer el documento de Word que envió pero no puede cambiarlo, copiarlo ni guardarlo. Puede evitar que los destinatarios reenvíen los mensajes de correo electrónico que les envía e incluso puede configurar documentos o mensajes para que caduquen en una fecha / hora determinada para que el destinatario ya no pueda acceder a ellos después de ese momento.

Para usar RMS, necesita un servidor de Windows Server 2003 configurado como servidor RMS. Los usuarios necesitan un software de cliente o un complemento de Internet Explorer para acceder a los documentos protegidos por RMS. Los usuarios que tienen derechos asignados también deben descargar un certificado del servidor RMS.

Fuente del artículo Pérdida de datos: http://EzineArticles.com/9884389

 

Articulos Relacionados Pérdida de datos

Más atención a la ciberseguridad

10 formas de solucionar los problemas de Wi-Fi de tu hogar

Diferencias entre tecnología USB 2.0 y USB 3.0

Sistemas operativos

Sistemas operativos

El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar.

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos. Por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados en el  sistema operativo: llamada procesador de comandos.

Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

DOS

  • El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco) Es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue crado por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

Sistemas operativos

Windows

  • Es un sistema operativo, es decir, un conjunto de programas que posibilita la administración de los recursos de una computadora. Microsoft domina el mercado de los sistemas operativos con comodidad, ya que Windows está instalado en más del 90% de las computadoras con acceso a Internet en todo el mundo.

Sistemas operativos

OS/2

  • Sistema Operativo creado  por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dado el apoyo que se merece en cuanto a aplicaciones se refiere.
  • No se han creado muchas aplicaciones que aprovechen las características de él SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

Sistemas operativos

Mac OS

  • Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. creado por Apple Computer, Inc.

Sistemas operativos

UNIX

  • El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.

Sistemas operativos

 

Sistemas Operativos 

 

Otros temas de interés

 

Navegadores web

Pagando con tu cara

Memoria RAM

 

Pagando con tu cara

pagando con tu cara

Pagando con tu cara, al menos ahora en china es posible

pagando con tu cara

pagando con tu cara

Como estar pagando con tu cara. Los sistemas de detección de rostros en China ahora autorizan pagos, brindan acceso a las instalaciones y rastrean a los delincuentes. ¿Seguirán otros países?

 

Según la MIT Technology review, ya puedes estar pagando con tu cara. En los últimos años, las computadoras se han vuelto increíblemente buenas para reconocer rostros, y la tecnología se está expandiendo rápidamente en China en interés tanto de la vigilancia como de la comodidad. El reconocimiento facial puede transformar todo, desde la vigilancia hasta la forma en que las personas interactúan todos los días con bancos, tiendas y servicios de transporte.

La tecnología de Face ++ ya se está utilizando en varias aplicaciones populares. Es posible transferir dinero a través de Alipay, una aplicación de pago móvil utilizada por más de 120 millones de personas en China, utilizando solo su rostro como credenciales. Mientras tanto, Didi, la compañía dominante de atracción de vehículos de China, utiliza el software Face ++ para permitir que los pasajeros confirmen que la persona detrás del volante es un conductor legítimo. (Una prueba de “vitalidad”, diseñada para evitar que alguien duplique el sistema con una foto, requiere que las personas que se escanean muevan la cabeza o hablen mientras la aplicación las escanea).

La tecnología planea despegar en China primero debido a las actitudes del país hacia la vigilancia y la privacidad. A diferencia de, digamos, los Estados Unidos, China tiene una gran base de datos centralizada de fotos de tarjetas de identificación. Durante mi tiempo en Face ++, vi cómo los gobiernos locales están usando su software para identificar a los presuntos delincuentes en video de las cámaras de vigilancia, que están omnipresentes en el país. Esto es especialmente impresionante, aunque un tanto distópico, porque el metraje analizado dista mucho de ser perfecto, y porque las fotos de archivo u otras imágenes en el archivo pueden tener varios años.

 Reconocimiento facial

ha existido durante décadas, pero solo ahora es lo suficientemente preciso como para ser utilizado en transacciones financieras seguras. Las nuevas versiones usan el aprendizaje profundo, una técnica de inteligencia artificial que es especialmente efectiva para el reconocimiento de imágenes porque hace que la computadora se centre en las características faciales que identificarán más confiablemente a una persona .

“El mercado de reconocimiento facial es enorme”, dice Shiliang Zhang, profesor asistente de la Universidad de Pekín, que se especializa en el aprendizaje automático y el procesamiento de imágenes. Zhang dirige un laboratorio no lejos de las oficinas de Face ++. Cuando llegué, sus alumnos estaban trabajando furiosamente en una docena de cubículos. “En China, la seguridad es muy importante, y también tenemos mucha gente”, dice. “Muchas empresas están trabajando en eso”.

Companias operando la Tecnologia

Una de esas compañías es Baidu, que opera el motor de búsqueda más popular de China, junto con otros servicios. Los investigadores de Baidu han publicado documentos que demuestran que su software rivaliza con la mayoría de los humanos en su capacidad para reconocer una cara. En enero, la compañía proNow Baidu está desarrollando un sistema que permite que las personas recojan boletos de tren mostrando su cara. La compañía ya está trabajando con el gobierno de Wuzhen, un destino turístico histórico, para proporcionar acceso a muchas de sus atracciones sin un boleto. Esto implica escanear decenas de miles de caras en una base de datos para encontrar una coincidencia, lo que Baidu dice que puede hacer con un 99 por ciento de precisión.

Jie Tang, profesor asociado de la Universidad de Tsinghua que asesoró a los fundadores de Face ++ como estudiantes, dice que la conveniencia de la tecnología es lo que más atrae a las personas en China. Algunos complejos de apartamentos utilizan el reconocimiento facial para proporcionar acceso, las tiendas y restaurantes buscan la tecnología para que la experiencia del cliente sea más fluida. No solo puede pagar por las cosas de esta manera, dice, sino que el personal de algunas cafeterías recibe ahora un aviso por un sistema de reconocimiento facial cuando entra.

 

Fuente del articulo:  clic aqui

Artículos relacionados Pagando con tu cara

Fibra óptica

Redes móviles

Memoria RAM