Etiqueta: curiosidades

  • Descifrando las Ciudades de 15 Minutos: Un Futuro Sostenible y Tecnológico

    Descifrando las Ciudades de 15 Minutos: Un Futuro Sostenible y Tecnológico

    En la carrera hacia un futuro más sostenible y eficiente, el concepto de las «Ciudades de 15 Minutos» ha surgido como una propuesta radical para transformar la forma en que vivimos y nos movemos dentro de los espacios urbanos. Promovido por urbanistas y arquitectos visionarios, este modelo pretende reorganizar las ciudades en unidades autosuficientes donde los residentes puedan acceder a todas sus necesidades diarias a pie o en bicicleta, en un radio de solo 15 minutos desde sus hogares.

     

    ¿Qué son las ciudades de 15 minutos?

    El concepto de las Ciudades de 15 Minutos fue popularizado por el urbanista Carlos Moreno, quien propuso reorganizar las ciudades en zonas donde los residentes tengan acceso cercano a todos los servicios esenciales: vivienda, trabajo, escuelas, tiendas, parques y servicios de salud. La idea es reducir la dependencia del automóvil, disminuir la contaminación y mejorar la calidad de vida al reducir los tiempos de desplazamiento y fomentar la interacción comunitaria.

    El Debate Emergente sobre las Ciudades de 15 Minutos

    El concepto de las Ciudades de 15 Minutos ha despertado un debate profundo y multifacético entre urbanistas, políticos, residentes y expertos de diversas disciplinas. Si bien la idea de crear entornos urbanos más accesibles, sostenibles y centrados en la comunidad parece prometedora, su implementación y viabilidad en ciudades ya establecidas plantean desafíos significativos que no deben pasarse por alto.

    1. Viabilidad en ciudades existentes:Una de las principales críticas hacia las Ciudades de 15 Minutos se centra en la adaptación de este modelo a ciudades que ya tienen una estructura urbanística consolidada. Reorganizar infraestructuras, redes de transporte, zonas residenciales y comerciales para ajustarse a un radio de 15 minutos desde el hogar puede parecer utópico en lugares donde la planificación urbana ha crecido de manera orgánica y a menudo caótica a lo largo de décadas. La reconfiguración requeriría inversiones masivas, cambios legislativos y una voluntad política que podría encontrarse con resistencia tanto de desarrolladores inmobiliarios como de residentes acostumbrados a patrones de movilidad diferentes.
    2. Impacto en la movilidad y el transporte: El éxito de las Ciudades de 15 Minutos depende en gran medida de la reducción del uso del automóvil en favor de modos de transporte más sostenibles como caminar, andar en bicicleta o usar transporte público eficiente. Sin embargo, esto plantea desafíos en términos de infraestructura y accesibilidad. ¿Están preparadas las ciudades para soportar un aumento significativo en el número de peatones y ciclistas? ¿Cómo se garantiza la accesibilidad universal para todos, incluidas las personas con movilidad reducida o discapacidades?
    3. Diversidad de contextos urbanos: Las Ciudades de 15 Minutos pueden funcionar bien en ciudades compactas y densamente pobladas, pero ¿qué sucede con las áreas suburbanas o las ciudades más dispersas? Este modelo podría no ser adecuado para entornos urbanos menos densos donde la distancia entre servicios es inevitablemente mayor. Además, la aplicación de este concepto en diferentes contextos culturales y socioeconómicos plantea interrogantes sobre su universalidad y adaptabilidad.

    Aspectos tecnológicos y sociales

    Las Ciudades de 15 Minutos no solo representan un cambio en la planificación urbana, sino también en la adopción de tecnologías avanzadas. Desde la movilidad eléctrica hasta la gestión inteligente de residuos y la digitalización de servicios públicos, estas ciudades dependen en gran medida de la integración tecnológica para su funcionamiento eficiente. Sin embargo, esto plantea preguntas sobre la privacidad de los datos, la equidad en el acceso a la tecnología y la dependencia de infraestructuras digitales vulnerables.

    Tecnología y privacidad:

    El modelo de las Ciudades de 15 Minutos depende en gran medida de la tecnología para optimizar la gestión de recursos, la movilidad y la prestación de servicios. Sin embargo, esto plantea serias preocupaciones sobre la privacidad de los datos personales, la seguridad cibernética y la exclusión digital. ¿Cómo se garantiza que todos los residentes tengan acceso igualitario y seguro a las infraestructuras digitales necesarias para el funcionamiento de estas ciudades?

    El impacto económico y social

    La transición hacia las Ciudades de 15 Minutos también podría tener un impacto significativo en la economía local y en la estructura social. ¿Qué sucedería con las grandes cadenas comerciales y los centros urbanos tradicionales si se descentralizan los servicios? ¿Cómo afectaría esto a los pequeños negocios locales? Además, ¿cómo se abordaría la diversidad socioeconómica dentro de estas nuevas estructuras urbanas?

    La descentralización de servicios hacia unidades locales más pequeñas podría tener consecuencias económicas significativas. ¿Qué pasaría con los grandes centros comerciales y áreas comerciales centrales si los residentes pueden satisfacer la mayoría de sus necesidades dentro de su vecindario? ¿Cómo afectaría esto a los empleos y al mercado inmobiliario? Además, existe el riesgo de crear nuevas divisiones socioeconómicas si no se manejan adecuadamente los aspectos de equidad en la distribución de servicios y oportunidades.

    El regreso al pasado

    ciudades de 15 minutos

    Aunque la idea de las ciudades de 15 minutos se basa en principios antiguos, ha resurgido con fuerza gracias al urbanista Carlos Moreno y la alcaldesa de París, Anne Hidalgo. Después de décadas de desarrollo urbano centrado en el automóvil, estas ciudades buscan volver a poner a las personas en el centro.

    ¿Qué opinan los expertos sobre este concepto?

    En conclusion

    Si bien el concepto de Ciudades de 15 Minutos ofrece una visión atractiva de ciudades más sostenibles y habitables, su implementación plantea desafíos complejos que van más allá de la ingeniería urbana y la tecnología. Requiere un compromiso serio con la equidad, la planificación cuidadosa y la participación comunitaria. El debate sobre su viabilidad y sus implicaciones continúa, pero una cosa es segura: en la búsqueda de un futuro más sostenible y tecnológico, las Ciudades de 15 Minutos están destinadas a jugar un papel clave, desafiando nuestras ideas preconcebidas sobre cómo deberían ser las ciudades del mañana.
  • ¿Qué son y para qué sirven los test online?

    ¿Qué son y para qué sirven los test online?

    Una de las mejores herramientas con la que cuentan los mercados actuales son los test y encuestas que se realizan vía online.

    En esencia, estos test funcionan para medir y dar seguimiento a las tendencias de un mercado, un ejemplo son los test de Typeform, nos ayudan a conocer los principales gustos y necesidades de los potenciales consumidores respectos a un producto o servicio concreto, puedes obtener más info sobre los tests de Typeform y comenzar a probar algunos test online.

    De este modo, para poder conocer el potencial de venta con el que cuenta un producto determinado.

    Las empresas recurren a las entidades que se encargan de realizar todo tipo de encuestas de marketing, publicidad o comunicación, con el fin de conocer cuáles son las principales tendencias que dominan dentro de un mercado determinado.

    Objetivos de los test online

    los test onlineLos principales objetivos de un test online pueden estar canalizados a todo tipo de necesidades, sin embargo usualmente se encuentra dirigido a conocer las principales tendencias de un mercado, que a su vez, se dividen en las siguientes funciones:

    Tener un mayor conocimiento y segmentación de los posibles mercados a los que puede llegar un producto.

    Conocer las principales opiniones que los consumidores puedan tener respecto a un servicio o producto determinado o también en relación con la competencia.

    Realizar una evaluación de las campañas publicitarias con las que se puedan introducir nuevos productos que puedan tener éxito en el mercado.

    Realizar evaluaciones sobre el impacto que pueden generar los productos en el gusto de los clientes, así como también los producidos por los cambios de precios de los productos.

    ¿Qué tipo de datos son los que proporciona un test online para conocer los gustos y necesidades de los clientes?

    los test onlineRealizar un test online ayuda a recopilar una serie de datos esenciales que en resumidas cuentas serán determinantes a la hora de elaborar y diseñar cualquier tipo de campaña publicitaria.

    Por ejemplo, estos test ayudan a proporcionar las siguientes tareas:

    Examinar y estudiar datos esenciales como la distribución, el promedio, la mediana o la desviación estándar, por medio de la información que proporcionan los test.

    Obtener datos a partir de las preguntas que se realizan para poder determinar los gustos particulares de los potenciales clientes o compradores.

    Acceder a información importante sobre los encuestados, de manera que se pueden establecer calificaciones, rankings, percentiles y tiempos de realización.

    Principales tipos de Test que se pueden realizar de forma online

    Test de capacitación corporativa:

    Son aquellos que se realizan a los empleados para estos puedan conocer las políticas, procedimientos, sus obligaciones y sus responsabilidades dentro de las estructuras organizativas de una empresa.

    Test de cumplimiento corporativo:

    Este tipo de test también se realiza para verificar si los empleados cuentan con las bases para pertenecer al corporativo, o si por el contrario, requieren de capacitación adicional para dominar ciertos aspectos esenciales para la empresa.

    Test educativo para estudiantes:

    Una de las formas de evaluación que están ganando rápidamente bastante popularidad en los últimos años es aquella que se realiza a partir de los test educativos para las estudiantes, una excelente forma para medir y canalizar el conocimiento de los alumnos hacia mejores formas de aprendizaje.

    Conclusión

    Definitivamente, los test  que se realizan de forma online se han convertido en una excelente herramienta para que las empresas puedan medir y cuantificar los gustos de compra y las necesidades de un determinado grupo de clientes.

    De igual modo, también sirven para conocer las capacidades y conocimientos que manejan ya sea los estudiantes de una institución académica, o los trabajadores de una determinada compañía.

    De tal forma que en ambos casos se pueda crear una mejor estrategia de preparación de los alumnos o del personal administrativo, motivo por el que este tipo de métodos a partir de los test online están creciendo rápidamente con el paso de los años.

  • ¿Qué es y para que sirve el modelo OSI?

    ¿Qué es y para que sirve el modelo OSI?

    En el ámbito de la Tecnología, las redes son fundamentales. Estas mueven al mundo pero involucran una gran cantidad de procesos complejos que muchas veces no son comprendidos por todos.

    En este sentido, a continuación te explicaremos de manera detallada y sencilla todo lo que debes saber acerca del modelo OSI.

    Conoce más acerca del modelo OSI

    modelo OSIPara definir lo que es el modelo mencionado, podemos recurrir a muchos conceptos complicados, sin embargo una manera sencilla de expresar a que se refiere el mismo, es tomar como  punto de partida los datos.

    También debes leer: Switch de Red: Diferencias entre Capa 2, 3 y 4.

    Los datos necesitan ser transmitidos para comunicarse  y con el objeto de lograr esto, es necesario realizar distintas operaciones. Dichas operaciones utilizan un determinado modelo de red descriptiva para llevarse a cabo.

    En este sentido, las operaciones reciben una clasificación por capas. Cada capa agregada tiene su sustento en la anterior, por lo se produce una acumulación de datos. Así entonces, se genera el termino encapsulamiento de datos.

    El mencionado encapsulamiento se genera cuando se agregan encabezados, finalizaciones y porciones de datos. Pero una vez se produce su encapsulamiento, inician un tránsito a través del medio hasta alcanzar el destino fijado.

    Una vez logren llegar a su destino, los datos pasan por el proceso totalmente contrario, el cual se denomina como des encapsulación, es allí cuando los bits se convierten en información.

    Como funciona el modelo OSI

    modelo OSIAhora bien, el modelo OSI es conocido por sus siglas, que aluden al término Open System Interconnection. Es un tipo de modelo de red descriptivo cuya creación correspondió a la Organización Internacional para la Estandarización (ISO) y está diseñado para definir la arquitectura que interconecta los sistemas para las comunicaciones.

    Este modelo hace referencia a diversas capas que sirven de protocolo a un conjunto determinado de funciones, definidos según cada una de las capas. Estas además cuentan con una interfaz ubicada entre los pares de las mismas para la definición de los servicios y del acceso a los mismos.

    Cada una de las capas cuenta con una función determinada por lo que el modelo OSI es útil para la separación en niveles de las operaciones. Además permite interacción entre las capas cuando estas se complementar y se acumulan secuencialmente.

    La cantidad de capas del modelo son 7 y su utilización presenta como ventaja principal la posibilidad de brindar estructura y orden.

    Las 7 capas del modelo son: física, enlace de datos, red, transporte, sesión, presentación y aplicación. Las cuales se encuentran dispuestas de manera organizada.

    Mediante la organización de las funciones de las capas de logra una organización fundamental para el correcto funcionamiento de las redes. El orden permite contar con una mayor facilidad al momento de solucionar problemas que se presenten en la red, así como también para darles mantenimientos.

    Por otra parte, gracias a este modelo todos los involucrados en la red manejaran un idioma igual, por lo que se generan intercambios productivos entre los actores para mejorar los procesos y actividades.

    De igual modo los usuarios cuentan con la posibilidad de manejar los datos con mayor facilidad.

  • Adiós ConnectSafe: Norton ConnectSafe llega a su fin

    Adiós ConnectSafe: Norton ConnectSafe llega a su fin

    Hace un tiempo, les recomendé usar Norton ConnectSafe con servidores DNS, ya que ofrecían una protección adicional basada en la nube y frenaba la carga de cualquier pagina web que se halla etiquetado como maliciosa o este dentro de una categoría no permitida dentro de nuestra organización u hogar.Norton ConnectSafe

    Hoy, mientras navegaba usando este servicio, al ingresar a una url no permitida dentro de mi configuración de Norton ConnectSafe recibí la típica alerta de que el sitio estaba categorizado dentro de “Gambling”.

    Lo atípico de esta ocasión, fue lo que leímos mas debajo de la alerta por categoría, la pagina informa que ConnectSafe dejara de funcionar el próximo 15 de Noviembre del 2018, dejando sin soporte y cobertura los millones de usuarios que contaban con este servicio DNS para tener una capa adicional de protección en sus hogares y/o empresas.

    Tal vez sea por la gran competencia en el sector de los DNS, ya que si bien Google tiene unos servidores DNS rápidos y potentes (8.8.8.8 y 8.8.4.4), no brindan la capa de seguridad que tenia ConnectSafe, otro gigante que habilito DNS públicos fue IBM con el simple 9.9.9.9, pero tampoco brinda el filtrado de url que tenia ConnectSafe.

    ¿Cómo te afecta la salida de ConnectSafe?

    Básicamente, como usuario ya sea comercial o residencial, si eras cliente de ConnectSafe y los tenias configurado con una política de filtrado ya ajustadita a tus necesidades, tendrás que buscar otros servicios DNS que brinden dicha funcionalidad.

    Norton ConnectSafeLa cosa se dificulta un poco más para usuarios residenciales, que tal vez lo usaban por su simplicidad, ahora, al tener que recurrir a otros servicios, tendrán que asumir una nueva curva de aprendizaje y esto conlleva tiempo.

    La ConnectSafe dejar de funcionar, si era tu único proveedor DNS, te quedaras sin comunicación a internet, en el sentido de que no podrás traducir las ulr a ip, que es el trabajo esencial de un servidor DNS, por otro lado, hay alternativas a este servicio y también gratis.

    Alternativas a ConnectSafe

    Hay varias alternativas a ConnectSafe en la red, muchas son gratuitas para usuarios domésticos aunque tienen siempre versiones de pago, donde añaden más opciones de configuración, pero en la mayoría de los casos con la gratuita nos da y sobra para nuestro uso residencial.

    Siempre es grato contar con servicios gratuitos provisto por los grandes de la industria de la seguridad informática, la primera recomendación como alternativa a los usuarios de Norton ConnectSafe, es OpenDNS, que a pesar de tener la palabra Open, no es del todo gratuito y mucho menos de código 100% libre, ya que ahora es parte de Cisco System.

    La segunda alternativa que les doy, es OpenNic, esta es gratuita y no tiene cargos ocultos, es claro que no la recomiendo para uso empresarial, ya que no tenemos opción a reclamos o servicio técnico dedicado, pero para uso residencial nos ira muy bien.

    ¿Por qué dejará de funcionar Norton ConnecSafe?

    La razón no está clara, si bien el soporte de Norton simplemente nos dijo que se debe a las políticas de Symantec, fueron muy amables al remitirnos al FAQ donde se expone caramente la razón de la terminación de este servicio.

    “Norton ConnectSafe, se retira por cambios en el enfoque de inversión comercial de Symantec”

    Que fuerte!… en esencia, no quieren seguir sustentando este servicio gratuito.

    Me atrevo decir, que el servicio no morirá del todo, simplemente será integrado a una de sus herramientas de pago, menos clientes que no le aportan es ya una ganancia para la empresa al no tener la carga de consultas que no se traducen en beneficio económico a cada trimestre.

    Conclusión… Adiós ConnectSafe

    Al final, la historia se repite, los servicios gratuitos en la red, tarde o temprano terminan muriendo o un gigante los compra y los integra a sus herramientas de pago.

    Si bien es cierto que lo gratuito por lo general trae algún truco dentro de su núcleo, no podemos negar que la herramienta de Norton, no llevo un tiempo de tranquilidad a nuestro hogares, ya que nos permitía descansas en cierta medida de las paginas potencialmente dañinas sin tener que aplicar muchas configuraciones y con casi nulo conocimiento del tema de seguridad informática.

    Con el simple hecho de elegir los servidores DNS que se ajustaran a nuestra necesidad de filtrado y bloquear las consultas al puerto 53 TPC/UDP para el resto de la red, era suficiente para mitigar gran cantidad de virus que de otra manera podrías haber ingresado a nuestro equipos.

    Ya me resta ponerme a prepararles un buen tutorial de cada una de las recomendaciones o alternativas a ConnectSafe… por tanto, te invito a que te suscribas a mi canal de YouTube para que te enteres de cuando subamos estos tutoriales.

  • Ley de Partidos: Impone Ley Mordaza en República Dominicana?

    Ley de Partidos: Impone Ley Mordaza en República Dominicana?

    El abogado Namphi Rodríguez alertó que “sectores de poder” se han cobijado en la Ley de Partidos para crear un delito sancionable con penas de un año de prisión y multas de hasta quinientos salarios mínimos por  la divulgación de ideas, opiniones y mensajes “negativos”  sobre un precandidato a través de las redes sociales.

    Ley MordazaRodríguez, presidente de la Fundación Prensa y Derecho, dijo que esa entidad recurrirá la semana próxima ante el Tribunal Constitucional la disposición del artículo 44, numeral 6, de la Ley 33-18 por  ser una “ley mordazas” y representar una seria violación al derecho de libertad de expresión consagrado por la Constitución.

    “En el marco de una precampaña electoral, la ciudadanía tiene derecho a obtener información relacionada con el accionar de los candidatos, sea esta negativa o positiva, pues la información garantiza la transparencia, permite fiscalizar las funciones públicas, pero sobre todo es una forma de fortalecer la democracia”, reclamó.

    El jurista adujo que la penalización de la difusión de información sobre un precandidato, no puede depender del hecho de que la misma sea “negativa” o “empañe” la imagen de éste, ya que ninguna de los anteriores calificativos guardan relación con la veracidad de la información o determinan invade el ámbito de la privacidad, o si responde a una intención dolosa de dañar la imagen y buen nombre del precandidato.

    “Existe infinidad de supuestos en los cuales una información relacionada con el accionar público de un precandidato pudiera resultar “negativa” para su imagen, pero necesaria para la transparencia y el debate público, por lo que es inconstitucional prohibirla”, subrayó.

    Sostuvo que cualquier ciudadano que se haga eco de un “mensaje negativo” en una red social contra un precandidato corre el riesgo de ser perseguido penalmente, lo cual es una clara desnaturalización del ejercicio del libre acceso y, sobre todo, difusión de la información, por lo tanto, deviene en inconstitucional”, adujo.

    Ley de Partidos trae Ley mordaza en sus entrañas

    El artículo 44, numeral 6,  de la Ley prohíbe varias actividades de difusión durante el período de precampaña o campaña interna, entre las que está, “la difusión de mensajes negativos a través de las redes sociales que empañen la imagen de los candidatos será sancionada conforme a los artículos 21 y 22 de la Ley No. 53-07, sobre Crímenes y Delitos de Alta Tecnología”.

    El artículos 21 y 22 de la Ley 53-07 disponen que, la difamación  y la injuria cometidas a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multas de cinco a quinientas veces el salario mínimo.

    El jurista dijo que al disponer que la “difusión de mensajes negativos a través de las redes sociales” constituyen un delito, los legisladores desconocieron que  el derecho a la información no responde a un interés de naturaleza individual, sino que tiende a un interés colectivo de la ciudadanía que es el de controlar el ejercicio del poder por parte de los diferentes órganos del Estado.

    Ley de Partidos: Un tipo penal abierto.

    Al analizar la referida disposición legal a la luz del principio de legalidad, Rodríguez señaló que se verifica que la infracción no ha sido descrita de manera clara y precisa por el legislador, del tal suerte que el Juez Penal solo puede hacer la adecuación de la conducta punible a cada caso en concreto recurriendo a criterios valorativos que le permitan dotar de contenido a los conceptos “mensajes negativos” y “empañar”, los cuales resultan a todas luces genéricos e inexactos por carecer de una definición inequívoca que garantice que serán aplicados de manera idéntica en todos los casos.

    “Estamos pues ante un tipo penal indeterminado que deviene en inconstitucional por violar el principio de legalidad, expresado en el aforismo “nullum crimen nulla poena sine lege certa”, adujo.

    De manera muy específica, la Comisión Interamericana de Derechos Humanos ha referido que las normas que limitan la libertad de expresión deben estar redactadas con tal claridad que resulte innecesario cualquier esfuerzo de interpretación, sosteniendo además que, incluso si existen interpretaciones judiciales que las precisan, ello no es suficiente para suplir formulaciones demasiado amplias, pues las interpretaciones judiciales cambian o no son seguidas estrictamente, y no son de carácter general (Alegatos CIDH ante CorteIDH: caso Ricardo Canese vs. Paraguay, sentencia 31 de agoto de 2004).

    El catedrático puntualizó que, tal como se verifica, “nuestra Constitución y los instrumentos internacionales sobre derechos humanos exigen que el tipo penal contenga elementos suficientes para determinar la conducta prohibida, muy especialmente cuando las consecuencias son tan gravosas que derivan en penas privativas de libertad”.

    “Sin embargo, tal como ha quedado establecido, el tipo penal analizado está construido con una imprecisión tal, que atenta contra el principio de legalidad y la seguridad jurídica de los ciudadanos, pudiendo llegar al extremo de convertirse en un mecanismo legal (mas no legítimo) de censura previa. Por tanto, dicha norma debe ser desechada del ordenamiento jurídico por contravenir el principio constitucional de legalidad”, concluyó.

    Fuente (ensegundos)

  • Publican ‘ránking’ de los 15 móviles más radioactivos del 2018

    Publican ‘ránking’ de los 15 móviles más radioactivos del 2018

    Según la lista elaborada por Statista, el teléfono inteligente actual con un nivel de radiación emitido más alto es el Mi A1, del proveedor chino Xiaomi.

    El portal alemán de estadística Statista publicó el pasado 24 de agosto una lista con los 15 modelos de teléfonos que emiten más radiación cuando un usuario lo lleva pegado al oído mientras hace una llamada, según datos de la Oficina federal alemana de protección radiológica.

    El organismo posee una base de datos completa en la que se incluyen todo tipo de teléfonos móviles inteligentes, tanto los más antiguos como los más modernos, acompañados por el nivel de radiación que emiten.

    Según la lista elaborada por Statista el teléfono inteligente actual con un nivel de radiación emitido más alto es el Mi A1, del proveedor chino Xiaomi, que encabeza una lista en la que doce de los quince integrantes son celulares de compañías como Huawei, OnePlus o ZTE, todas ellas con sede en el país asiático. Sin embargo, otros teléfonos de primera categoría como el iPhone 7 o el iPhone 8, ambos de Apple, o el Sony Xperia XZ1 Compact, también figuran en la nómina negativa.

    https://youtu.be/LBRyjgIupbM

    Asimismo, el portal estadístico señala que, si bien no existe una directriz universal para un nivel seguro de radiación, la Blauer Engel, certificación alemana para productos y servicios respetuosos con el medio ambiente, solo aprueba aquellos dispositivos móviles cuya tasa de absorción específica es inferior a los 0,60 vatios por kilogramo, requisito que no cumple ninguno de los presentes en la lista, pues todos ellos duplican dicha cifra.

    Fuente (RT)

  • ¿Los teléfonos inteligentes alguna vez reemplazarán las computadoras?

    ¿Los teléfonos inteligentes alguna vez reemplazarán las computadoras?

    El título de este artículo es un poco retórico, ya que todos sabemos que los teléfonos inteligentes son computadoras. Pero si le preguntas a la mayoría de las personas, incluso a los usuarios de teléfonos inteligentes, normalmente hay una línea dura que distingue a nuestros dispositivos móviles de la computadora tradicional.

    Como casi todo lo demás en el planeta, nuestra definición de la computadora tradicional ha evolucionado significativamente con el tiempo. Pasamos de pequeñas computadoras mecánicas que fueron diseñadas para cálculos simples en la década de 1930 a computadoras a escala de habitación en la década de 1940, que utilizaron miles de relés físicos para hacer cálculos increíblemente complejos. A partir de ahí, el ritmo de la innovación se disparó cuando la tecnología se hizo más pequeña y más poderosa con cada año que pasó, lo que condujo a los dispositivos inmensamente poderosos y de bolsillo que llevamos en nuestros bolsillos.

    Pero mientras que los teléfonos inteligentes en estos días son técnicamente más poderosos que las computadoras de escritorio y portátiles que usamos hace 5 años, nuestros dispositivos móviles aún están relegados a un estado periférico cuando se trata de realizar el trabajo. Claro, los teléfonos inteligentes son una herramienta esencial en nuestra vida cotidiana. Aunque todavía es difícil encontrar a alguien que prefiera trabajar en su dispositivo móvil en lugar de uno con un teclado completo y una pantalla más grande.

    Acción de fabricantes de teléfonos inteligentes ante las computadoras

    Los fabricantes de teléfonos inteligentes han estado intentando cerrar la brecha entre las computadoras y los teléfonos inteligentes recientemente con características como Samsung DEX que permiten que su teléfono inteligente actúe como una computadora tradicional cuando se conecta a un monitor y un teclado. Obtiene una vista de escritorio, ventana de aplicación y atajos de teclado como lo haría en un sistema operativo de computadora.

    En su mayor parte, estos sistemas híbridos nos dan una experiencia tradicional de computadora de escritorio, pero ese también es su principal defecto. La razón por la que amamos tanto a nuestros teléfonos inteligentes es que son pequeños y portátiles, algo que no es un monitor de computadora ni el teclado.

    Hay algunas soluciones como Mirabook o Project Linda de Razer que le permiten conectar su teléfono inteligente a un dispositivo similar a un ordenador portátil. Si bien esto puede parecer el compromiso perfecto, también es una gran molestia. Estos dispositivos son tan livianos y portátiles como una computadora portátil, pero son completamente inútiles si no están conectados a su teléfono inteligente.

    ¿Serán reemplazadas las computadoras por teléfonos inteligentes?

    Según opiniones, la computadora nunca será reemplazada por teléfonos inteligentes. Los dispositivos móviles que llevamos con nosotros son perfectamente adecuados para el entretenimiento, las comunicaciones y mucho más, pero simplemente no hay reemplazo para el teclado y el mouse si quiere ser productivo.

    Las computadoras portátiles con Windows siempre conectadas de Qualcomm demuestran que la computadora será un producto distinto en el futuro previsible. Las laptops con conexiones LTE y la duración de la batería durante todo el día nunca reducirán nuestra dependencia de los teléfonos inteligentes, pero tendrán un impacto positivo en las ventas de laptops a medida que nos alejamos de dispositivos más antiguos con vida de batería limitada que solo pueden conectarse a la red a través de WiFi.

    En el futuro, los teléfonos inteligentes y las computadoras seguirán imitando las características de los demás, pero no creo que la distinción entre una computadora y un teléfono inteligente desaparecerá alguna vez.

  • Empresas estadounidenses deberán otorgar derechos de GDPR a todos

    Empresas estadounidenses deberán otorgar derechos de GDPR a todos

    El Reglamento General de Protección de Datos (GDPR) es quizás el cambio más radical en la ley de datos en las últimas dos décadas. Es por ello que resulta alarmante que muchas compañías de tecnología estén subestimando sus responsabilidades bajo la nueva ley.

    Las reglamentaciones anteriores, tanto en la UE como en los EE.UU., se promulgaron mucho antes de que Internet se convirtiera en una parte principal de la vida cotidiana. Las compañías de Internet y otras organizaciones ahora deben interpretar el GDPR, y realizar ajustes en sus servicios y modelos comerciales para cumplir con la ley. Si no lo hacen adecuadamente, podrían enfrentar miles de millones en multas y bancarrota potencial. El GDPR entró en vigencia el 25 de mayo.

    Un nuevo informe de la firma de abogados estadounidense Attorney.IO sugiere que los derechos bajo la legislación pueden estar disponibles para otros además de los ciudadanos de la UE.

    Según 129 profesores de derecho, se hace evidente que el GDPR no solo aplica a ciudadanos de países de UE. Sino que aplica a cualquier persona que en cualquier momento ponga un pie en un país de la UE. Y también quien llegue a transmitir sus datos a una compañía de Internet cubierta.

    En otras palabras, si un turista estadounidense, por ejemplo, visita Alemania por un día y regresa a los EE.UU., esta persona tiene derechos bajo la nueva ley. Por supuesto, en caso de que esa persona usara, por ejemplo, Facebook durante el viaje.

    Empresas podrían ser acusadas de discriminación

    Una de las más grandes controversias resulta la «discriminación de origen nacional» bajo la ley estadounidense. La misma usada para otorgar derechos de GDPR a inmigrantes de la UE y no a todos los demás.

    La Ley de Derechos Civiles de 1964 prohíbe la discriminación por motivos de raza, color, religión, sexo u origen nacional. Esta se aplica en varios contextos, como el empleo y en «cualquier lugar de alojamiento público». Pocas compañías de Internet, si las hay, han desencadenado demandas en virtud de esta cláusula de acomodación pública. Hasta ahora, ha sido muy raro que tales organizaciones discriminen sobre tales bases.

    Sin embargo, la Ley de Estadounidenses con Discapacidades (ADA) incluye un lenguaje muy similar. Y han existido casos de alto perfil que alegan que las organizaciones de Internet discriminaron personas discapacitadas mediante la creación de sitios web y servicios inaccesibles. Por lo tanto, para evitar ser vistos como discriminadores, las empresas deberían aplicar las reglas de GDPR a todos.

    Potenciales pérdidas millonarias

    Alex Stern, CEO de Attorney.io afirma lo siguiente: «Silicon Valley está subestimando seriamente el GDPR. Lo he estado estudiando durante años, comencé mientras obtenía mi título de Doctor en Derecho en UC Berkeley. Muchos asumen erróneamente que no necesitan otorgar derechos de GDPR a la mayoría de las personas en los Estados Unidos».

    El informe recomienda que las empresas tomen una actitud conservadora ante GDPR. Ya que las multas de hasta el 4% de la facturación mundial podrían llevar a quiebra a las empresas que tienen una alta rotación en relación con las ganancias. El 4% de la facturación de Amazon, por ejemplo, representaría más de dos años de las ganancias de la compañía.

    Si quieres obtener más información al respecto, lo puedes hacer. Esto al leer el informe original, donde se habla de las generalidades del GDPR y lo que las empresas deben considerar. El informe lo consigues en el blog de Attorney.io.

  • AOMEI Backupper Server: Respaldo para Servidores

    AOMEI Backupper Server: Respaldo para Servidores

    AOMEI Backupper Server no es solo una solución más de protección de datos y recuperación de desastres. Este servicio especialmente diseñado para pequeñas y medianas empresas resulta también un gran software de clonación de particiones de disco.


    Con una interfaz simple y fácil de usar, cualquier persona (incluso usuarios novatos) pueden proteger todos sus datos en minutos. Por supuesto, si eres un experto, Backupper Server también tiene opciones avanzadas para ti.

    Además, este software de copia de seguridad pose un servidor estable y robusto. El mismo es capaz de hacer una copia de seguridad de un servidor físico y virtual sin interrumpir o cerrar Windows ni otros programas en ejecución. Ideal para usuarios que siempre hacen varias cosas a la vez.

    Lo que puedes hacer con AOMEI Backupper Server

    • Asegurar la continuidad de tu tarea: El programa permite hacer una copia de seguridad de todos tus datos antes de que el sistema falle. Esto tanto automáticamente como manualmente.
    • Minimizar el tiempo de inactividad del servidor: Backupper Server ofrece restauración selectiva. Así como un entorno de recuperación de arranque WINPE.
    • Administrar el almacenamiento en disco: La app tiene opciones de limpieza automática y copias de seguridad. Las mismas pueden ser incrementales y diferenciales.
    • Restauración de datos universal: Con AOMEI Backupper Server, el usuario puede restaurar imágenes de copia de seguridad a un hardware diferente con total facilidad.
    • Soporte de múltiples sistemas operativos Windows: Backupper Server admite Windows Server 2003, 2008, 2012, 2016 (incluyendo R2), SBS 2003, 2008, 2011 y sistemas de PC con Windows.
    • Sincronización de archivos NEWAdded en tiempo real: Este programa permite supervisar los archivos en busca de cambios. Asimismo, Backupper Server sincroniza los nuevos archivos agregados, modificados o eliminados desde el origen hasta la ruta de destino tan pronto como se produce el cambio.

    Requisitos técnicos de AOMEI Backupper Server

    AOMEI Backupper Server funciona para una gran cantidad de sistemas operativos Windows. Desde XP y Vista hasta Windows 8 y 10, incluyendo servers R2. También es compatible con ediciones Windows 32 bits y 64 bits.

    El software de respaldo de servidores admite varios tipos de discos y estilos. Entre ellos encontramos disco de tabla de partición GUID (GPT) y disco Master Boot Record (MBR). También resulta compatible con volúmenes de discos dinámicos y con el arranque GPT/UEFI.

    Los sistemas de archivos soportados por AOMEI Bakcupper Server son variados. Entre ellos están el NTFS, FAT32/FAT16, exFAT/ReFS y Ext2/Ext3/Ext4. Para algunos de estos tipos de archivo, será necesario mostrarlos como partición RAW y realizar un modo de copia de seguridad sector por sector.

    En cuanto a dispositivos de almacenamiento, Backupper Server es compatible con todos los dispositivos reconocidos por Windows. Esto incluye IDE, SATA, iSCSI, disco SCSI, IEEE1394 (Firewire) entre otros. También HDD, SSD y SSHD. Los dispositivos externos no se quedan por fuera, ya que el software soporta USB 1.0/2.0/3.0, tarjeta de PC, todas las unidades flash extraíbles y memorias USB. Otros dispositivos de almacenamiento admitidos son:

    • CD-R/RW, DVD-R/RW, DVD+R/RW, BD-R.
    • Almacenamiento conectado a la red (NAS), red compartida y unidad en la nube.
    • Hyper-V, caja virtual, disco virtual VMware y otros sistemas virtuales.
    • Hardware RAID, incluyendo RAID 0, RAID 1, RAID 5, RAID 10, etc.

    AOMEI Backupper Server, tiene un costo de US$239, ya se que nos es muy económico si lo miras desde el punto de vista doméstico, pero para ambientes profesionales, es una ganga.

    Ciertamente, existen otras soluciones, pero también son mucho más caras, AOMEI Backupper Server te brinda una solución asequible para respaldar tu información.

    Lo puedes comprar directamente en su página oficial aomeitech.com


    Hemos configurado y probado este programa sobre uno de nuestros servidores de producción, un Dell R710 con 64 terabyte (TB) de almacenamiento, y nos tomo aproximadamente 27 horas en completar un respaldo total, en cambio, si realizamos un respaldo incremental, solo nos tomó 5 horas.

    Algo interesante, es que dispone de su propia extensión de archivos, lo que no me parece apropiado dado que, si necesitamos restaurar la información en otro servidor, debemos instalar el AOMEI Backupper Server, pero, si eres como yo, cuando elijo un software y lo paso a producción, se instala en todos los equipos pertinentes.

    No digo que AOMEI Backupper Server, sea mi herramienta favorita para esta tarea, pero debo resaltar su facilidad de uso en plataforma Windows Server.

    Aun me falta mucho por probar, si te gustaría ver un video de como funciona este programa, déjanos un comentario, pero tambien, iremos actualizando este post.

  • Las descargas por phishing y drive-by conducen a métodos de infección

    Las descargas por phishing y drive-by conducen a métodos de infección

    Las amenazas en internet son algo que seguramente no dejará de preocupar a las empresas en mucho tiempo. Es por ello que siempre se siguen haciendo estudios para estar seguros de donde estamos ubicados. Según el último informe de amenazas del especialista en seguridad de AI “Cylance”, los vectores de infección más comunes siguen siendo la suplantación de identidad por correo electrónico (phishing) y las descargas seguras.

    El informe de Cylance ofrece una visión real de las principales amenazas cibernéticas. Las mismas afectaron a la base de clientes de Cylance en 2017. Junto con tendencias y análisis de la industria, y datos de miles de entidades gubernamentales y organizaciones de todos los tamaños en 160 países que han adoptado un enfoque de prevención primero a la seguridad.

    También sirve para mostrar que los ataques destructivos continúan aumentando, con las familias de ransomware liderando el grupo. Estas familias han ido creciendo en una medida de hasta tres veces durante el año. Lo que ha afectado más y más a la industria de la salud.

    Por otra parte, más de la mitad de los ataques de 2017 explotaron vulnerabilidades conocidas. Las mismas que, en algunos casos, fueron reportadas más de nueve meses antes del ataque. Asimismo, el informe reportó que la industria de alimentos, bebidas y restaurantes sufrió el mayor volumen de ataques.

    El informe de Cylance explora el crecimiento de las variantes de malware. Y la facilidad con la que se pueden implementar estos en el día a día de las empresas. Estas variantes son un desafío para las soluciones de seguridad heredadas. Las mismas que se basan en firmas para detectar amenazas dada su corta vida útil.

    Las empresas deben mantenerse actualizadas contra phishing y drive-by

    Más del 50 por ciento de las amenazas que Cylance impidió durante su informe no se vieron en ningún otro entorno. Lo anterior viene a respaldar aún más la necesidad de que las organizaciones consideren tecnologías avanzadas de detección y prevención de malware.

    Rahul Kashyap, director de tecnología mundial de Cylance, dice lo siguiente: «Los ciberdelincuentes son expertos en modificar su malware y sus métodos. Para adelantarse a las protecciones tradicionales que implementan las organizaciones. Asó como lo demuestra el aumento de las infecciones y la sofisticación de los ataques en 2017.

    Kashyap continúa afirmando que es fundamental que las empresas sean conscientes de las amenazas. También reitera que deben mantenerse actualizadas, con los parches necesarios para sus programas de uso regular. Y que utilicen las defensas que protegen contra el malware en constante evolución.

    El informe también detalla el impacto del malware en industrias específicas. Y analiza los detalles de las 10 principales familias de malware que incluyen WannaCry, Locky, Petya, Ramnit y Terdot/Zloader. También analiza otras tendencias de amenazas, incluidos los ataques emergentes de la cadena de suministro, los ataques de ransomware de rápido crecimiento y las principales industrias afectadas por ellos, el crecimiento de los criptomineros, los troyanos de billetera y las vulnerabilidades de firmware y hardware.

    Si deseas leer todo el reporte de Cylance en cuanto a amenazas cibernéticas, lo puedes hacer ahora mismo. Solo debes descargar una copia completa del Informe de Amenazas de Cylance 2017 desde el sitio web de la compañía.

  • Facebook notificó el uso abusivo de datos por Cambridge Analytica

    Facebook notificó el uso abusivo de datos por Cambridge Analytica

    A partir del lunes, los 87 millones de usuarios que podrían haber compartido sus datos con Cambridge Analytica recibirán un mensaje detallado en sus noticias. Facebook dice que la mayoría de los usuarios afectados (más de 70 millones) están en los Estados Unidos. Aunque hay más de un millón en Filipinas, Indonesia y el Reino Unido.

    Además, los 2.2 mil millones de usuarios de Facebook recibirán un aviso titulado «Protección de su información». Con un enlace para ver qué apps usan y qué información han compartido con esas apps. Si lo desean, pueden cerrar las apps individualmente o desactivar por completo el acceso de terceros a sus apps.

    Producto de las acusaciones de que esta empresa de minería de datos afiliada a Trump pudo haber utilizado datos de usuarios ilegalmente para tratar de influir en las elecciones, Facebook está en pleno modo de control de daños. El CEO Mark Zuckerberg reconoció que cometió un «gran error». Al no tener una visión lo suficientemente amplia de la responsabilidad de Facebook en el mundo.

    Cambridge Analytica

    Filtrado de datos mediante una app comprada por Cambridge Analytica

    El informante de Cambridge Analytica, Christopher Wylie, calculó previamente que más de 50 millones de personas se vieron comprometidas por un cuestionario de personalidad que recopiló datos de los usuarios y sus amigos.

    https://www.youtube.com/watch?v=LoSAzq4__CM

    En una entrevista transmitida el domingo en el programa «Meet the Press» de NBC. Wylie dijo que el número real podría ser incluso mayor a 87 millones. Esa app de Facebook, llamada «Esta es tu vida digital», fue una prueba de personalidad. Creada en 2014 por un investigador académico llamado Aleksander Kogan, que pagó a unas 270.000 personas para que la tomaran.

    La app tomó no solo datos de las personas que la tomaron, sino también, gracias a las restricciones de Facebook, los datos de sus amigos. Incluidos detalles que no tenían la intención de compartir públicamente. Más tarde, Facebook limitó los datos a los que las apps pueden acceder, pero ya era demasiado tarde en este caso.

    Zuckerberg dijo que Facebook calculó la cifra de 87 millones al calcular la cantidad máxima de amigos que los usuarios podrían haber tenido mientras la app de Kogan recolectaba datos. La compañía no tiene registros que se remonten tan lejos, por lo que no puede saber cuántas personas fueron afectadas.

    Medidas de Facebook cotra Cambridge Analytica

    Cambridge Analytica

    Cambridge Analytica dijo en un comunicado el miércoles que tenía datos para solo 30 millones de usuarios de Facebook. Los 2.2 mil millones de usuarios de Facebook recibirán un aviso en sus feeds titulado «Protección de su información». Tendrá un enlace a la información sobre qué apps de Facebook usan y qué información han compartido con esas apps.

    Además, 87 millones de usuarios obtendrán un mensaje más detallado informándoles de ese hecho. Aunque solo serán aquellos cuyos datos podrían haber sido compartidos con Cambridge Analytica.

    La firma de minería de datos políticos presuntamente utilizó datos de usuarios de Facebook ilegalmente, comprados de manera contraria a las políticas de uso de la red social. Esto en sus esfuerzos por influir en las elecciones. Cambridge Analytica dice que solo recibió datos sobre 30 millones de usuarios.

  • Las Redes Sociales y su Impacto en el Matrimonio

    Las Redes Sociales y su Impacto en el Matrimonio

    Redes Sociales y su Impacto en el MatrimonioRedes Sociales y su Impacto en el Matrimonio? Las redes sociales se han convertido en una parte cotidiana de la vida. Solemos proporcionar actualizaciones sobre nuestras familias en Facebook, proporcionamos comentarios en Twitter sobre los eventos deportivos de los niños y compartimos fotos de escapadas románticas en Instagram.

    Si bien muchas personas casadas usan sitios como Facebook, Twitter, Instagram y Snapchat, el impacto real que puede tener en los matrimonios es un tema que todavía se está explorando. Debido a que las redes sociales tienen tal impacto, tiene sentido que juegue un papel en nuestros matrimonios pero tambien en la de nuestros  jóvenes. Y muchas veces eso también significa que tiene un impacto tan grande que ocasiona el divorcio.

    Impacto de las Redes Sociales en los matrimonios

    Según un estudio reciente, el «conflicto relacionado con Facebook» se ha convertido en una fuente común de conflictos matrimoniales. Después de encuestar a 2.000 personas casadas, casi el veinticinco por ciento admitió al menos una pelea a la semana relacionada con las redes sociales. Además, el diecisiete por ciento admitió haber peleado todos los días por el uso de una cuenta de redes sociales.

    Aunque este no es un vínculo difícil entre las redes sociales y el divorcio, sin duda es un factor que muchos abogados de divorcio están empezando a tener más en cuenta a la hora de prepararse para un caso de divorcio. Sí, así es, la nueva tecnología también se cita cada vez más en las presentaciones de divorcios. Lo que publica en línea para que el mundo lo vea no solo influye en sus relaciones, sino también en cómo se desarrolla su matrimonio y cómo termina.

    1. Debe tener cuidado con lo que publica online

    Como las redes sociales están tan entrelazadas con la vida cotidiana, las personas se vuelven descuidadas sobre lo que publican. Muchos no se toman el tiempo para considerar las ramificaciones de lo que comparten en público. Lo que sea que quiera lanzar al mundo, tómese un momento para considerar cómo afectará su relación. Más de unas pocas personas han sido atrapadas engañando o involucrándose en conductas perjudiciales a través de las redes sociales.

    1. No solo interactúes en línea

    Con demasiada frecuencia en nuestro mundo moderno, las personas se pierden en sus mundos y personajes en línea. Esta vida digital puede causar una gran tensión excesiva en una relación. El uso excesivo de las redes sociales se cita cada vez más como un factor en las rupturas. Mantener una relación toma la interacción cara a cara y un descanso del mundo en línea puede hacerte algún bien.

    1. No digas nada en línea que no lo vayas hacer en persona

    Del mismo modo que es fácil perderse en línea, es fácil esconderse detrás de una persona fabricada. Los medios sociales les permiten a los usuarios cierta distancia y anonimato. Esto a menudo lleva a las personas a publicar cosas que pueden no estar alineadas con su personalidad del mundo real. Considere el impacto y las repercusiones de lo que comparte. Las personas pueden decir palabras hirientes que de otro modo no revelarían información que pueda malinterpretarse o revelar cosas que no pretenden. Si lo que está a punto de publicar puede causar fricción en su relación, piense dos veces antes de seguir ese camino.

    Impacto de las Redes Sociales en el divorcio

    Además de tener un efecto perjudicial en su matrimonio y relación, los errores de las redes sociales a menudo tienen un impacto similar en los procedimientos de divorcio. Las publicaciones en Facebook, Twitter y el resto suelen ser citados por el tribunal y utilizados en caso de divorcio. Lo que elijas compartir puede tener consecuencias de largo alcance y duraderas. De nuevo, ten cuidado con lo que publicas. Y sepa que su cónyuge y sus abogados están prestando atención, buscando pruebas para usar en su contra.

    1. Redes sociales y asentamientos de divorcio

    Aunque los ingresos no suelen publicarse abiertamente en las redes sociales, muchas personas hacen alarde de su riqueza de manera oblicua. Esto puede volver a morderte en un acuerdo de divorcio. Si usted reclama que no puede pagar la manutención de los hijos o que la manutención del cónyuge es demasiado alta, pero publica fotografías de unas vacaciones suntuosas, eso no se refleja bien en su caso.

    Lo mismo ocurre si usted dice estar desempleado, pero habla de trabajo. Solo mire las noticias en cualquier noche y no es raro ver historias sobre personas que pensaban que podían ocultar activos o incluso negocios en divorcio, pero que se equivocaban en lo que respecta a las redes sociales.

    1. Redes sociales y la custodia infantil

    Las redes sociales ofrecen una visión de su vida, lo que puede tener un impacto en la custodia de los hijos. Un juez puede reaccionar negativamente a las fotos de usted bebiendo en exceso cuando se supone que debe estar mirando a su hijo. Lo mismo ocurre con llevar a los niños a excursiones potencialmente peligrosas o de lo contrario ponerlos en peligro. Planear visitar el zoológico, pero llevar a los niños en paracaidismo sin decirle a su madre, probablemente no sea bien recibido. Si su ex está buscando empleo, pero publica sobre jugar videojuegos todo el día, eso puede afectar la custodia y los pagos de soporte.

    1. Asuntos jurídicos con las redes sociales

    Es una buena idea mantenerse alejado de su ex durante el divorcio en la vida real. También es una buena idea mantener una distancia similar en línea. El acecho y el acoso a través de las redes sociales son grandes problemas. Si conoce contraseñas y manipula las cuentas de su ex, puede enfrentar cargos criminales. Además, ver lo que hace su ex puede ser frustrante, llevar a la ira y nublar su juicio. Si cree que hay activos ocultos u otra evidencia potencial para su caso, lo mejor es tener a alguien más, idealmente un abogado, eche un vistazo para que pueda tener algo de espacio.

    ¿Cómo evitar los problemas por las redes sociales?

    Impacto en el MatrimonioPara prevenir los problemas que causan las redes sociales debe evitar dejarse llevar, vivimos en un mundo provocativo, pero debemos tener claro donde está el límite. Procure evitar hablar con personas que tienen intenciones no favorables, si sabe que su pareja es celosa no busque este tipo de medio para salir del estrés.

    Las redes sociales como Facebook e Instagram son excelentes para mantener una comunicación con familiares y amigos, para compartir recuerdos y/o vivencias con personas que realmente le interesa que las vean. Evite publicar las fotos provocativas que sabe que a su pareja no le gustará, mantenga la discreción y sea honesto.

    En el caso de los divorcios, la forma más fácil y segura de evitar las consecuencias de las redes sociales es mantenerse completamente alejado. Sencillo. Si no publicas nada, nada puede volver a acecharte. Mantenga un buffer entre usted y su futuro ex. Incluso si piensa que algo es totalmente inofensivo, pregúntese si vale la pena el riesgo. No desea proporcionar munición adicional a la oposición, especialmente cuando se puede evitar.

    Si debe mantener su presencia en las redes sociales durante el divorcio, piense detenidamente. Piensa en lo que publicas. Considere lo que revela y cómo puede afectar la custodia de los hijos, su acuerdo y más. Nuevamente, si tiene que interactuar con su cónyuge, sea civil. Un buen bar es considerar si quieres que una publicación aparezca frente a un juez. De lo contrario, probablemente sea mejor dejarlo transcurrir hasta que el divorcio sea definitivo o dejarlo ir por completo.

  • Concurso: Teclado gamer FanTech K7M

    Concurso: Teclado gamer FanTech K7M

    Teclado gamerTeclado gamer FanTech K7M, con retroiluminacion LED en rojo, perfecto si te gusta la combinación negro con rojo como a mí.

    Como todo sorteo de productos físicos, será limitado a Rep. Dominicana, por temas de envío, aun que un Teclado gamer se supone no pesa demasiado, es bastante enredado realizar envíos a exterior, pero esperamos que en un futuro cercano, podamos hacerlo internacional.

    Sigan todos y cada uno de los pasos, para participar y acumular puntos, la opción de compartir es opcional, pero puedes lograr puntos extras.

    FanTechWorld, es una empresa que se dedica a la fabricación de periféricos para el mundo gamer, en nuestro país, ya se están haciendo muy conocidos, especialmente por sus precios competitivos, que dicho sea de paso, han ido aumentado conforme la popularidad que están obteniendo en el sector gamer de gama media.

    Concurso: Teclado FanTech K7M

    Regalamos un teclado gamer AnTech K7M

  • Youtube se nos complica… Necesitamos 1000 Suscriptores

    Youtube se nos complica… Necesitamos 1000 Suscriptores

    1000 Suscriptores1000 Suscriptores ahora es el nuevo umbral dentro de Youtube, aunque también esto se auxilia de 4,000 horas de video reproducidas en los últimos 12 meses.

    EliezerMolinaM en Youtube, es un canal sumamente pequeño, que no genera ingresos más allá de unos centavos y por tanto, no constituye un sustento, pero como todo ser humano, admito que prefiero tener la opción activa, uno nunca sabe cuando un video alcanzará buenos resultados y uno que otro mes podamos hacer algún dinero extra gracias a YouTube.

    Hoy, esta opción parece disiparse y no tenemos otro camino que recurrir a nuestra comunidad para que nos ayuden a llegar al menos a los 1000 suscriptores dentro de la plataforma, algunos se preguntaras que por qué no los compramos, y la respuesta es simple, queremos gente que consuma nuestro contenido y aprenda algo de él, no boot que solo engorden el numero el suscriptores.

    ¿Qué pasaría con nuestro canal de no cumplir este umbral?1000 Suscriptores

    EliezerMolinaM seguirá funcionando, creciendo al ritmo lento pero seguro, YouTube no ha indicado que removerá canales de su plataforma, a menos que incumplan algunas de las políticas comunitarias o de uso, lo cual sin importar que monetice o no, será eliminado el canal infractor.

    Hasta el momento, no tenemos temor, nosotros hemos salido muy beneficiado gracias a los contenidos que ustedes consumen, si bien es cierto que nuestro mayor enfoque no está en YouTube, sí que nos gusta tener opciones, últimamente estamos tratando de comprometernos más con esta plataforma y ahora, frente a estas nuevas políticas, debemos enfocarnos más, llevar más y mejor contenido que aporten valor a nuestros seguidores, no solo en YouTube, también en Facebook, Twitter e Instagram, plataformas en la que tenemos presencia.

    Si necesitas mas información respecto al tema de las nuevas políticas de YouTube, te invitamos a que le eches una ojeada al documento YouTube Creators, así tendrás una mejor idea de por qué estamos solicitando su apoyo.

    ¿Qué necesitamos de ustedes? Tu apoyo para llegar a los 1000 Suscriptores

    Tu apoyo es de suma importancia para alcanzar este umbral, es tan vital mantener la opción de monetización, que increíblemente, varias páginas webs que amas y visitas con gran frecuencia, corren sobre nuestros servidores, servidores que pagamos gracias a los aportes de algunos usuarios y el nuestro, paginas que aportan gran valor a la comunidad, no podemos mencionarlas por respeto a nuestras políticas, pero, queremos seguir operando.

    Hoy es YouTube, pero hace poco también Facebook realizo un movimiento que afectara grandemente los ingresos percibidos a través de Facebook Network, de seguro otras plataformas irán poniendo medidas restrictivas y necesitamos contar con tu apoyo, en esta ocasión, que nos ayudes a llegar a los 1000 Suscriptores en YouTube, esto resulta vital para nuestro ecosistema de medios y requerimos de ustedes, somos una comunidad, Somos Tecnólog@s!

  • Diferencias entre Memorias RAM Buffered y Unbuffered

    Diferencias entre Memorias RAM Buffered y Unbuffered

    Memorias RAM Buffered y UnbufferedMemorias RAM Buffered y Unbuffered? Con la tecnología creciendo cada día, es muy normal que quieras estar actualizado. Nada supera la sensación de saber que tu ordenador o laptop está dando lo mejor. Y para ello, es posible que en algún momento te plantees obtener una nueva memoria RAM. El dilema viene cuando no sabes exactamente qué es lo que necesitas comprar.

    Ya sea que manejes un ordenador personal ordinario, una estación de trabajo o un servidor, siempre es posible actualizarte. Por ello, lo mejor será buscar alternativas que se adapten a lo que necesitas. Puede que llegues a hacerte la pregunta: ¿necesito una RAM buffered o Unbuffered? Y es ahí cuando esta guía te viene de maravilla.

    RAM Buffered

    También conocida como memoria con búfer, una RAM buffered es una memoria que tiene un registro entre módulos DRAM y el controlador de memoria del sistema. Esta se usa generalmente para disminuir la carga eléctrica en el controlador de memoria y hacerlo más estable.

    Si bien puede resultar una memoria duradera, la buffered es bastante más cara que su contraparte (RAM unbuffered). Esto se debe a que la RAM buffered tiene menos unidades vendidas y también requiere más circuitos adicionales. Dicho esto, una memoria con búfer es generalmente la mejor opción para estaciones de trabajo y/o servidores.

    Por otro lado, el rendimiento también tiene falta, ya que cada lectura y escritura se amortigua para un ciclo de reloj. Esto significa que esta memoria realiza un ciclo menos que la DRAM estándar o unbuffered. Sin embargo, deberás estar al tanto de que, dependiendo de su sistema, la falta en el ciclo puede o no hacer efecto.

    Ejemplos de este tipo de memoria son la KOMPUTERBAY de 32GB (8 de 4GB) que cuesta alrededor de $235 en Amazon. También está la Adamantade 32GB (2 de 16GB) disponible en Amazon alrededor de $250. Además, las placas base deben ser compatibles con las memorias.


    RAM Unbuffered

    También conocida como convencional, es una memoria RAM que no tiene registro entre su DRAM y el controlador de memoria del sistema. Esto da como resultado un acceso directo al controlador de memoria (normalmente integrado a la placa base).Con ello, esta memoria resulta más eficiente que las buffered. Sin embargo, acumula más carga eléctrica y tendrá una menor «fiabilidad» para datos almacenados.

    Para un sistema de ordenador estándar, la RAM unbuffered generalmente es la mejor opción.No solo porque es más barata, sino que también funciona más rápido. Pero aunque una memoriaunbuffered puede tener una ventaja de velocidad, también presenta faltas en términos de estabilidad y confiabilidad.

    Hay muchas RAM unbuffered disponibles para la venta en todo el mundo, incluyendo República Dominicana. En Amazon podemos encontrar la Corsair Vengeance de 32GB (4 de 8GB) DDR3, con un precio de $300 aproximadamente. También está la RAM unbuffered Crucial de 32GB (2 de 16GB) DDR4 que cuesta alrededor de $330.


    Diferencias entre Memorias RAM Buffered y Unbuffered

    Si todavía te preguntas cuál exactamente es la diferencia entre las RAM unbuffered y buffered, te respondo. Tomando en cuenta las definiciones de cada una, la diferencia principal radica en su efectividad dentro del sistema.

    Si bien una memoria unbuffered puede funcionar correctamente en una estación de trabajo, ésta tiene inconvenientes de estabilidad y confiabilidad. Es en ese momento cuando una memoria buffered es necesaria. Puede que encuentres pequeños problemas con la velocidad RAM, pero al ser una estación de trabajo o un servidor, la estabilidad tiene mayor prioridad.

    Otra diferencia entre RAM unbuffered y buffered también sería su precio. Técnicamente, una RAM unbuffered es más económica que una RAM buffered. Sin embargo, esto va a depender de la marca de la memoria y de la compatibilidad del sistema.

  • Popular app de teclado “ai.type” filtra datos de 31 millones de usuarios

    Popular app de teclado “ai.type” filtra datos de 31 millones de usuarios

    ai.typeEl teclado tipo Ai de terceros de Android e iOS se encuentra dentro de una pesadilla de privacidad. Esto después de que una base de datos mal configurada filtrara información personal de más de 31 millones de usuarios.

    Los investigadores del Centro de Seguridad de Kromtech fueron los que descubrieron la vulnerabilidad. Una base de datos desprotegida fue la causante del goteo de información increíblemente detallada sobre usuarios de la app. También se encontró que la base de datos estaba disponible gratuitamente para descarga, sin necesidad de contraseña para acceder.

    Las características de personalización que ofrece ai.type requieren una cierta cantidad de datos por parte de los usuarios. Esto ha planteado preguntas sobre cuán trascendental llegó a ser el filtrado de datos. Por ejemplo, al instalar la app en un iPhone, ésta requiere de «acceso total» para que funcione. Lo anterior le permite acceder a una gran cantidad de información, incluidos los datos antiguos del teclado.

    Kromtech informa del filtrado de información de ai.type

    La base de datos de 577GB incluía detalles de 31,293,959 usuarios de todo el mundo, incluida la República Dominicana. Y en muchos casos esto incluyó datos extraídos de las listas de contactos. El Centro de seguridad de Kromtech revela la larga lista de datos expuestos por la fuga de información de ai.type:

    • Número de teléfono.
    • Nombre completo del propietario
    • Nombre y modelo del dispositivo
    • Nombre de la red móvil
    • Número de SMS
    • Resolución de pantalla
    • Idiomas de usuario habilitados
    • Versión de Android
    • Número IMSI (identidad del suscriptor móvil internacional utilizada para la interconexión)
    • Número IMEI (número único proporcionado a cada teléfono móvil)
    • Correos electrónicos asociados con el teléfono
    • País de residencia
    • Enlaces e información asociada con perfiles de redes sociales: fecha de nacimiento, estado civil, correos electrónicos, fotos.
    • IP ( si está disponible)
    • Detalles de ubicación (latitud/longitud)

    Verdades y mentiras al respecto del filtrado de información de ai.type

    En declaraciones a la BBC, el fundador y director ejecutivo de ai.type, EitanFitusi, se refirió a la base de datos filtrada como «una base de datos secundaria».Fitusi también negó que la escala de los datos expuestos fuera tan alta como se afirmó. En particular, negó que se haya recopilado información de IMEI. También dijo que los datos de geolocalización no eran precisos y señaló que los datos de comportamiento del usuario solo se recopilaron de los ads clicados.

    Sin embargo, las afirmaciones de Fitusi están muy en desacuerdo con los hallazgos del Centro de seguridad de Kromtech. Mark James, un especialista en seguridad de ESET, se mostró sorprendido por la cantidad de datos recopilados. James aconsejó a los usuarios que tengan cuidado con todo lo referente a ai.type de ahora en más.

    Mark James también afirma que simplemente no es aceptable recopilar tanta información personal y luego descubrir que la lista se ha filtrado. “Para mantener un servidor bien protegido, hace falta de una gran cantidad de datos por sí mismo. Lamentablemente, la base de datos de ai.type no estaba configurada de forma correcta. Por lo tanto, permitía el acceso completo desde Internet hacia todos los datos”.

  • Sitios web siguen minando criptomonedas incluso después de que los cierras

    Sitios web siguen minando criptomonedas incluso después de que los cierras

    criptomonedasA estas alturas, es raro encontrar a alguien que no haya escuchado de las criptomonedas. Con el aumento masivo de popularidad (y valor)de criptomonedas como Bitcoin, han surgido nuevos problemas. No es de extrañar que la gente busque formas cada vez más imaginativas y furtivas de minar criptomonedas. Sobre todo maneras de hacer lo anterior sin tener que invertir en hardware especializado.

    Los sitios web que minan criptomonedas en segundo plano, no son un tema nuevo de discusión. Estos hacen uso del rendimiento de CPU de los visitantes de su sitio para lucrar en forma de moneda virtual.Sitios como ThePirateBay, por ejemplo,ha sido sorprendido in fraganti ejecutando esta clase de práctica. En ese caso, el sitio utilizaba mineríaCoinhive JavaScript Miner para aprovecharse de sus usuarios.

    Sin embargo, ya no es necesario estar dentro del sitio para que los desarrolladores puedan aprovecharse de ti. Investigadores especializados han descubierto que algunos sitios web están utilizando una técnica de minería drive-by. Dicha técnica novedosa les permite a los sitios web continuar minando criptomonedas incluso después de que el sitio fue cerrado.

    De qué va la minería sigilosa de criptomonedas

    minería sigilosa de criptomonedasInvestigadores de la firma de seguridad Malwarebyteshan descubierto lo que ellos describen como «criptominación persistente». Este tipo de minería probablemente pasará completamente desapercibida para la gran mayoría de las personas.

    En una publicación de blog de Malwarebytes, se explica el procedimiento seguido por estos sitios. Se usa un pop-under para permitir la minería incluso después de que un visitante cierra o sale de un sitio. Por supuesto, eso solo pasa si dicho sitio tiene incrustado un dispositivo sigiloso de criptominería.

    La razón por la que el pop-under pasa desapercibido es que es muy pequeño. Aparte, está ubicado casi fuera de la pantalla, debajo del reloj en la barra de tareas. En la publicación del blog, Jérôme Segura de Malwarebytes dice lo siguiente: “Este tipo de pop-under está diseñado para eludir adblockers.Y es mucho más difícil de identificar debido a su habilidad para ocultarse. Cerrar el navegador al darle a la «X» ya no es suficiente”.

    Usuarios más experimentados deberán ejecutar el Administrador de Tareas si quieren deshacerse de procesos pop-under.También deberán asegurarse de que no haya remanentes ejecutando procesos del navegador. Por otro lado, desde Malwarebytes indican que la barra de tareas seguirá mostrando el icono del navegador con un ligero resalte mientras el minador sigiloso todavía se esté ejecutando.

    Popularidad de las criptomonedas para usuarios comunes

    criptomonedasCasi dos meses después del inicio de Coinhive, la criptomoneda basada en navegador sigue siendo muy popular. Sin embargo, esto se debe a todas las razones equivocadas. La minería forzada (sin suscripción voluntaria) es una mala práctica.Cualquier truco para hacer uso de ella (como el descrito anteriormente) solo erosionarán la confianza que algunos pudieran haber tenido en la minería como un reemplazo de los acostumbrados ads.

    Sin lugar a dudas, los propietarios de sitios web sin escrúpulos seguirán buscando formas de lucrar con criptominería sigilosa. Por su parte, los usuarios deben seguir luchando contra esta práctica, descargando más adblockers, extensiones y otras herramientas para protegerse.

  • ¿Que regalar a un tecnólogo para Navidad?

    ¿Que regalar a un tecnólogo para Navidad?

    regalar a un TecnólogoA todos nosotros nos agrada que cuando hacemos un regalo, este sea bien valorado, pero, para que esto suceda, ese regalo debe ir acorde con los gustos de quien lo recibe, no el nuestro.

    Y es por eso, que hoy me he planteado la idea, de que le podrías regalar a ese familiar amante de la tecnología, a ese curioso empedernido, a ese jovencito que quiere ver cómo funciona la tecnología, que no se conforma con el simple hecho de que funcione, a esas personas que respiran tecnología.

    Como buen tecnólogo, amante y apasionado de la informática y tecnología en general, resumo mi inclinación, en que si tiene circuitos y usa una pieza de código, ya capto mi interés, al igual que yo, sé que hay muchos por ahí.

    Si me fueras a regalar algo, ¿Qué sería?

    Para darte una idea de las cosas que me podrías regalar en esta navidad, te dejo un enlace de Amazon, donde puede ver una lista de ciertas cosas que me encantaría recibir.

    Regalos para ElTecnólogoEM
    Enlace: http://a.co/7Ez9BLa

    ¿Que podrías regalar a un Tecnólogo en esta navidad?

    Todos los amantes y aficionados de la tecnología, compartimos gustos particulares, pero afines en nuestro mundo, todo artefacto tecnológico, lo vemos como un juguete, como dije en líneas anteriores, si tiene circuitos electrónicos y un trozo de código, puede resultar interesante para testear.

    Las pruebas de hardware/software, ocupan gran parte de nuestra vida, por lo que, tienes un amplio abanico de opciones para regalar a un tecnólogo, por ejemplo:

    Canakit Raspberry Pi 3 Kit principiante

    Este kit basico, permite a un aprendiz o estudiante de programación, ejecutar sus creaciones en un ambiente muy apegado a la realidad, pudiendo instalar diversas aplicaciones o programas, para lanzar sus códigos a la vida, puede ejecutar versiones de Apache (Servidor Web), Servidor de base de datos, DNS y un amplio catalogo de opciones.

    Hace tiempo que quiero comprar unas cuantas de estas, para realizar diversas pruebas, cabe mencionar que es un excelente dispositivo para realizar pruebas de seguridad informática, no permite realizar distintos tipos de ataques, como man-in-the-middle, en lo cual no vamos a profundizar en esta ocasión, pero la idea esta. http://amzn.to/2nwu2Ax

    FIDO U2F llave de seguridad

    U2F, básicamente consiste en una llave de seguridad, que protege nuestras cuentas, actúa como una llave física que una vez configurada, se hará obligatoria para poder iniciar sesión en Windows y aplicaciones compatibles.

    Como Tecnólogo y aprendiz de seguridad informática, creo necesario la posesión de una de estas, no por miedo a ser hackeado, ya que nadie esta exento de esto, pero, al menos añadimos algo de dificultad al proceso. Y como dicen, “más vale prevenir que lamentar”, además, evitamos que personas curiosas accedan a informaciones confidenciales, que en muchos casos pertenecen a terceros para los cuales trabajamos y debemos respetar su privacidad.

    No, aun no tengo la mía, uso otro método muy similar, por ejemplo, un pendrive de 8GB, el cual contiene una serie de datos, necesarios para que Windows 10, pueda iniciar la sesión, sin el pendrive no está presenta, el sistema no podrá iniciar sesión aun teniendo la clave, es un método hibrido, que tal vez en un futuro hablemos mas al respecto.

    Juego de destornilladores magnético ORIA

    Sea de la marca que sea, todo tecnólogo debe tener su kit personal para desármalo todo, a veces no es suficiente con que funcione, deseamos saber cómo y por que funciona, especialmente cuando hay varios equipos que hace lo mismo pero no exactamente empleen la misma tecnología.

    Ahí entra la curiosidad de un buen tecnólogo y por eso, hemos añadido este kit de herramientas, como una excelente opción para regalar un apasionado de la tecnología, ah, no te molestes si le has regalado un celular y al poco rato lo vez que ya lo está desarmando, al contrario, deberías sentirte orgulloso y si eres un buen padre como mi amigo Felipe R., deberías hacer lo que el e inscribirlo en un curso de reparación de celulares.

    Memoria USB 3.0 cifrada Kootion

    Por último, si has notado que tu familiar amante de la tecnología, también es un empedernido con la privacidad de su información o se inclina por la seguridad informática, una memoria USB cifrada,  podría ser un regalo ideal, no solo para que guarde su información de manera segura, también para que realice pruebas a ver si logra romper el cifrado, tu lo vez como algo ilógico, pero son el tipo de juegos en los que invertimos horas y la recompensa es la satisfacción de lograr cosas que pocos han logrado, llevando la tecnología un paso más allá.

    Conclusión sobre regalos navideños

    Ya los demos me truenan, si tienen alguna otra sugerencia, les invito a dejar sus comentarios, quien quita que en el 2018 nos dé por regalar algunas cositas y/o tarjetas de regalo para Amazon.

    No tienes que esperar navidad para realizar regalos a tus familiares, creemos que todos los días son propicios para agradar a nuestros seres queridos, no necesariamente con regalos materiales, los regalos deben ser medidos desde otras perspectiva, como el amor, la amistad y la cercanía con los nuestros.

    No te enfoques solo en lo material, aunque la sociedad ha encasilladlo a los informáticos, ingenieros de sistema o amantes de la tecnología y gamers, como  personas antisociales, no es así, somos humanos y ciertamente somos algo tímidos para relacionarnos, pero debajo de esa coraza de timidez, hay un ser humano que también necesita el calor y contacto humano, solo que no sabe como pedirlo.

    Y nada chic@s, desde mi oficina en Santo Domingo, Rep. Dominicana, les deseo a todos feliz navidad y prospero año nuevo.

  • Concurso: Ganate este Mouse Logitech G602

    Concurso: Ganate este Mouse Logitech G602

    Queremos mantener la comunidad contenta y no solo hablar de productos, queremos que disfrutes de esos productos que gracias a ti nos llegan.

    Vamos a regalar un mouse gaming, de la reconocida marca Logitech, esperamos que sea de su agrado y visiten nuestros medios con mayor regularidad.

    Logitech G602: Juegue con confianza, aguanta un juego detrás de otro con una duración ocho veces mayor con dos pilas AA y se puede quitar una para ajustar peso y equilibrio.

    Ganate este mouse Logitech G602

    • Nota: Sorteo valido para residentes en Rep. Dominicana.
    • Recuerda que mientras más compartes esta entrada, aumentan tus probabilidades de ganar.
    • Vigencia: Del 7 al 15 de noviembre del 2017.

    Especificaciones Mouse Logitech G602



    Juegue con confianza. G602 aguanta un juego detrás de otro durante 250 horas en modo de rendimiento. Una duración ocho veces mayor que la de las pilas de otros ratones inalámbricos, y sin reducir la eficacia del sensor para juego ni la estabilidad de la conexión. G602 utiliza dos pilas AA estándar; se puede quitar una de ellas para ajustar el peso y el equilibrio del ratón.

    Número de referencia
    910-003823
    Información de garantía
    Tres años de garantía de hardware limitada
    Requisitos del sistema
    Windows® 8, Windows 7 o Windows Vista®
    Mac OS® X 10.6.8 o posterior
    Puerto USB con alimentación
    Conexión a Internet y 100 MB de espacio en disco duro (para descarga de software opcional)
    Compatibilidad con plataformas
    Windows® 8, Windows 7 o Windows Vista®
    Mac OS® 10.6.8 o posterior
    Contenido de la caja
    Ratón
    Receptor inalámbrico
    Cable alargador para receptor
    Dos pilas AA (preinstaladas)
    Documentación del usuario
  • HowTo: Como migrar a RAID 1

    HowTo: Como migrar a RAID 1

    Sin espacio en disco, es un tema algo habitual especialmente si comenzamos a trabajar con videos, juegos, etc. El almacenamiento realmente cuesta y aunque los SSD han bajado bastante de precio, aun no son tan competitivos como los discos tradicionales en cuanto a costo/espacio.

    En estos días que me puse a descargar juego, vi como mi disco SSD se drenaba, a tal punto en que ya no tengo espacio disponible, en este extremo, ciertamente el sistema Windows se hace inestable por el hecho de que no hay espacio para alojar datos temporales y esas cosas, pero…Como migrar a RAID 1

    ¿Que hice para solucionarlo?

    Al principio no pensé que podría llenar un pequeño SSD de 240GB, pero resulta que las aplicaciones de Adobe CC y los juegos ocupan bastante, llegando entre los 50 y 60 GB en algunos casos, esto es un problema ¡Grave!.

    El primer paso fue pensar con que capacidad estaría algo mas cómodo, luego ir de compras para adquirir el o los disco a usar, en mi caso adquirí dos SSD Kingston SSDNow UV400 de 480GB para montar un RAID 1 u obtener un disco lógico de 480GB en espejo o replicado sobre los dos discos físicos.


    Luego, crear el arreglo raid dentro de las configuraciones del motherboard MSI Z97 Gaming 3 y proceder a botear desde la opción a prueba de fallo, para que se reconozca el cambio, esto último fue un proceso simple, aunque tarde en descubrirlo, entonces me prepare a instalar algunas herramientas de Easeus y desde allí ejecute el proceso, hace un tiempo hice algo parecido con una MacBook Pro, pero esto fue solamente reemplazar el disco usando CloneZilla, el cual fue algo penoso dado que CloneZilla no reconoce el Raid, y pues acá el chiste es que se trata de un Raid 1.

    ¿Que necesitas para ejecutar esto?

    • Realizar un respaldo del sistema, imagen de disco y preferiblemente un clone del disco antes de realizar algún cambio.
    • Comprar el o los discos que vas a usar.
    • Descargar Easeus Partition Master y Easeus Total Backup en sus versiones gratuitas.
    • Configurar el arreglo Raid en el BIOS de tu placa.

    Con esto iniciamos la serie de videos que podrás disfrutar en el canal de Spotf5… Suscríbete y Activa la campanita.

    HowTo: Como migrar a RAID 1 – Parte 1

    HowTo: Como migrar a RAID 1 – Parte 2

    HowTo: Como migrar a RAID 1 – Parte 3

    HowTo: Como migrar a RAID 1 – Parte 4

    Recuerda, que tus comentarios y dudas, serán bien recibidos.


    Esperamos que este articulo te haya gustado, no olvides compartirlo y suscribirte a nuestro canal de YouTube.