La Importancia de la Ciberseguridad en el Mundo Digital

La ciberseguridad es un tema de vital importancia en la era digital en la que vivimos. Con el creciente avance de la tecnología y la dependencia de los sistemas informáticos y las redes, la protección de la información se ha convertido en una necesidad imperante. En este artículo, exploraremos los pilares fundamentales de la ciberseguridad, así como las mejores prácticas y medidas que pueden tomarse para garantizar la confidencialidad, integridad y disponibilidad de los sistemas de información.

 

Los Pilares Fundamentales de la Ciberseguridad

La ciberseguridad se basa en tres pilares fundamentales: confidencialidad, integridad y disponibilidad. Estos pilares son conocidos por las siglas CID o CIA en inglés. La confidencialidad se refiere a la protección de la información para que solo las personas autorizadas puedan acceder a ella. La integridad tiene como objetivo evitar que la información sea modificada por personas no autorizadas. Por último, la disponibilidad se refiere a la protección de la información para que esté disponible cuando sea necesario.

Habilidades Necesarias en Ciberseguridad

Además de los pilares fundamentales de la ciberseguridad, es importante fomentar habilidades en los usuarios para prevenir, detectar, responder e investigar todo tipo de ciberataques. La prevención es clave para evitar la entrada de amenazas en los sistemas. La detección temprana de ciberataques permite tomar medidas rápidas para minimizar el impacto. La respuesta y recuperación eficientes son esenciales para restaurar la operatividad de los sistemas y minimizar el tiempo de inactividad. La investigación y coordinación son necesarias para comprender y enfrentar las amenazas de manera efectiva.

Mejores Prácticas para la Ciberseguridad

Existen diversas medidas que pueden implementarse para garantizar la ciberseguridad de los sistemas informáticos y las redes. A continuación, se presentan algunas de las mejores prácticas recomendadas:

1. Mantener los Sistemas Actualizados

Mantener los sistemas operativos y las aplicaciones actualizadas es fundamental para garantizar la seguridad de los sistemas. Configurar las actualizaciones automáticas y mantener un inventario actualizado de los sistemas y software en la red son medidas importantes. Además, utilizar soluciones de gestión de parches puede facilitar la administración y automatización de las actualizaciones en toda la red de la empresa.

2. Utilizar Contraseñas Seguras

El uso de contraseñas seguras es esencial para proteger los sistemas. Es importante crear contraseñas únicas para cada cuenta y evitar utilizar la misma contraseña en múltiples servicios. Se recomienda utilizar contraseñas largas que incluyan una combinación de letras mayúsculas y minúsculas, números y caracteres especiales. Además, considerar el uso de frases de contraseña en lugar de palabras comunes o predecibles puede aumentar la seguridad.

3. Implementar Autenticación de Dos Factores (2FA)

La autenticación de dos factores proporciona una capa adicional de seguridad al requerir no solo una contraseña, sino también un segundo factor de autenticación, como un código generado por una aplicación de autenticación. Activar la autenticación de dos factores siempre que sea posible y utilizar aplicaciones de autenticación confiables en lugar de recibir códigos por SMS son medidas recomendadas. Además, considerar el uso de soluciones de autenticación multifactor más avanzadas, como llaves de seguridad físicas, puede ofrecer un nivel adicional de protección.

4. Utilizar Software Antivirus y Antimalware

La instalación de software antivirus y antimalware confiable en todos los dispositivos es esencial para detectar y eliminar posibles amenazas. Mantener actualizada la base de datos de firmas y realizar escaneos periódicos en busca de malware son medidas importantes. Considerar complementar una solución antivirus con una herramienta antimalware adicional puede proporcionar una protección más completa.

5. Realizar Copias de Seguridad de Forma Regular

Establecer un plan de respaldo regular para los datos críticos y archivos importantes es esencial para garantizar la disponibilidad y recuperación de la información en caso de un incidente de seguridad. Utilizar una combinación de almacenamiento local y en la nube puede garantizar la redundancia y disponibilidad de las copias de seguridad. Verificar periódicamente la integridad de las copias de seguridad y realizar pruebas de recuperación son medidas necesarias para asegurar la adecuada protección de los datos.

6. Ser Consciente de los Correos Electrónicos y Enlaces Sospechosos

Examinar cuidadosamente los correos electrónicos antes de abrirlos o hacer clic en enlaces es una medida fundamental para prevenir ataques de phishing. Es importante tener en cuenta las señales de phishing, como errores gramaticales, remitentes desconocidos, solicitudes urgentes o enlaces sospechosos. Evitar la descarga de archivos adjuntos no solicitados o la ejecución de archivos de fuentes no confiables es una medida de seguridad adicional.

7. Configurar Adecuadamente los Permisos y Accesos

Utilizar el principio de “menos privilegios” al otorgar permisos a los usuarios es esencial para limitar el acceso a los recursos y datos requeridos para su función. Implementar controles de acceso basados en roles (RBAC) puede garantizar una asignación adecuada de permisos. Realizar revisiones periódicas de los permisos y eliminar o actualizar los accesos no utilizados o innecesarios es una medida necesaria para garantizar la seguridad de los sistemas.

8. Educar a los Usuarios sobre la Seguridad

La formación regular de los empleados en seguridad es esencial para crear una cultura de seguridad en toda la organización. Enseñar a los usuarios a identificar amenazas comunes, como correos electrónicos de phishing, sitios web maliciosos y ataques de ingeniería social, puede ayudar a prevenir incidentes de seguridad. Fomentar la responsabilidad de todos los miembros de la organización en la protección de la información y los sistemas es fundamental.

9. Implementar una Arquitectura de Red Segura

Segmentar la red en zonas de confianza para limitar la propagación en caso de compromiso es una medida importante. Utilizar firewalls y sistemas de detección y prevención de intrusiones (IDS/IPS) para controlar y monitorear el tráfico de red es esencial. Aplicar políticas de filtrado de contenido y control de aplicaciones puede restringir el acceso a sitios web y servicios no autorizados.

10. Monitorear y Registrar los Eventos de Seguridad

Configurar sistemas de monitoreo de seguridad y SIEM (Security Information and Event Management) para detectar y responder a eventos de seguridad es esencial. Realizar análisis de registros de eventos para identificar patrones, anomalías y actividades sospechosas puede ayudar a prevenir incidentes de seguridad. Implementar alertas y notificaciones para informar sobre posibles incidentes en tiempo real es una medida adicional.

11. Realizar Evaluaciones de Vulnerabilidades y Pruebas de Penetración

Realizar evaluaciones periódicas de vulnerabilidades en los sistemas y redes es esencial para identificar posibles puntos débiles. Llevar a cabo pruebas de penetración éticas para simular ataques y evaluar la resistencia de los sistemas y aplicaciones es una medida recomendada. Asegurarse de remediar las vulnerabilidades y debilidades identificadas de manera oportuna es esencial para mantener la seguridad de los sistemas.

12. Gestionar Adecuadamente los Privilegios y las Identidades

Implementar una gestión de identidades y accesos adecuada (IAM) puede ayudar a controlar y auditar los privilegios de los usuarios. Utilizar autenticación y autorización multifactor (MFA) puede fortalecer el acceso a los sistemas y aplicaciones críticas. Establecer políticas de administración de contraseñas y realizar auditorías periódicas son medidas necesarias para garantizar el cumplimiento de las políticas de seguridad.

13. Desarrollar Aplicaciones Seguras

Implementar prácticas de desarrollo seguro, como la validación de entrada, la protección contra inyecciones y la gestión adecuada de sesiones, es esencial para garantizar la seguridad de las aplicaciones. Realizar pruebas de seguridad de aplicaciones (AST) para identificar vulnerabilidades en el código y la configuración de la aplicación es una medida recomendada. Realizar revisiones de seguridad de código (SAST) y pruebas de penetración de aplicaciones (DAST) antes de implementar las aplicaciones en producción es una medida necesaria para garantizar su seguridad.

14. Establecer Políticas de Gestión de Incidentes y Continuidad del Negocio

Crear un plan de respuesta a incidentes que incluya procedimientos claros para detectar, contener, mitigar y recuperarse de incidentes de seguridad es esencial. Realizar ejercicios de simulacro de incidentes del negocio para poner a prueba los procesos de respuesta y mejorar la capacidad de recuperación es una medida recomendada. Desarrollar un plan de continuidad del negocio para garantizar la disponibilidad de los sistemas críticos y la recuperación después de un incidente es esencial.

La Evolución Constante de la Ciberseguridad

La ciberseguridad es un campo en constante evolución. Las amenazas y las tecnologías cambian rápidamente, por lo que es necesario mantenerse actualizado para enfrentar los nuevos desafíos. Evaluar continuamente los riesgos y adaptar las prácticas de seguridad en función de las amenazas emergentes y las tecnologías actuales es esencial para garantizar la protección de la información y los sistemas.

La ciberseguridad es un aspecto vital en el mundo digital actual. La confidencialidad, integridad y disponibilidad de los sistemas de información son los pilares fundamentales de la ciberseguridad. Implementar las mejores prácticas y medidas de seguridad, así como fomentar habilidades en los usuarios, son acciones necesarias para proteger los sistemas y prevenir incidentes de seguridad. La evolución constante de la ciberseguridad requiere mantenerse actualizado y adaptarse a los cambios en el panorama de las amenazas y las tecnologías.

Nuevos portátiles Lenovo Legion Slim con IA integrada

Como entusiasta de la tecnología, siempre despiertan mis inquietudes por los lanzamientos de nuevos productos, y la nueva generación de portátiles Lenovo ha traído mucha expectación al mundo de la tecnología. Los portátiles Lenovo Legion Slim me resultan especialmente interesantes, ya que incorporan una IA integrada que promete ofrecer un nuevo nivel de experiencia de usuario. En este artículo, analizaré cómo Lenovo está incorporando la IA en sus últimos portátiles y qué ventajas prácticas aporta a los usuarios.


Lenovo se sube al tren de la inteligencia artificial y anuncia nuevos Legion Slim pensados para los gamers.

Lenovo ha presentado su última serie de portátiles de juego, la serie Legion Slim, la cual se enfoca en aquellos que buscan una experiencia de juego móvil. Con procesadores Intel de 13ª generación y gráficos NVIDIA RTX 40, estos ordenadores son los primeros en incorporar IA, gracias a chips físicos pertenecientes a la familia Lenovo Artificial Intelligence (LA), los cuales ajustan el rendimiento del equipo en tiempo real.

“Experimenta el equilibrio entre potencia y portabilidad con los nuevos portátiles Lenovo Legion Slim con IA integrada para un desempeño de juegos excepcional”

La serie incluye el modelo Legion Slim 7i, que cuenta con una pantalla IPS WQXGA de 16 pulgadas con una tasa de refresco de hasta 240 Hz, un procesador Intel Core i9-13900H, gráficos Nvidia Geforce RTX 4070, hasta 32 GB de memoria RAM DDR5 y un SSD PCIe (Gen4) de 1 TB, así como una batería de 99,99 Whr con carga rápida. La serie presenta varias configuraciones de pantalla, incluyendo una variante con una pantalla de 165 Hz con brillo de 300 nits, soporte para Dolby Vision y NVIDIA G-SYNC, y una pantalla de 16 pulgadas con resolución 3,2K (3200 x 2000 píxeles) con tasa de refresco de 165 Hz y brillo de 430 nits.

 

La tecnología del Lenovo Legion Slim

Los portátiles Lenovo Legion Slim forman parte de la gama gaming de la compañía, diseñada para satisfacer las necesidades de los jugadores profesionales y los entusiastas de los juegos. Estos portátiles son increíblemente delgados y ligeros, por lo que son fáciles de transportar, y son muy potentes gracias a los últimos procesadores Intel Core de 11ª generación. Pero lo que los diferencia de otros portátiles es la tecnología de IA integrada que Lenovo ha incorporado a los dispositivos.

La tecnología de IA de los portátiles Lenovo Legion Slim se basa en el software Lenovo Vantage, que viene preinstalado en los portátiles. El software Vantage es un sistema basado en IA que aprende continuamente del comportamiento del usuario para optimizar el rendimiento del portátil, la duración de la batería y otros ajustes para ofrecer la mejor experiencia posible.

 

La influencia de la IA en el desarrollo de Lenovo

Lenovo lleva tiempo incorporando la IA en el desarrollo de sus productos, y los portátiles Legion Slim son la última incorporación a los dispositivos potenciados por IA de la compañía. La compañía ha estado utilizando la IA para mejorar la experiencia del usuario, mejorar el rendimiento del producto y agilizar los procesos de desarrollo de productos.

Una de las áreas clave en las que Lenovo ha estado utilizando la IA es en el diseño de sus productos. La empresa utiliza algoritmos de IA para analizar las opiniones y preferencias de los usuarios y optimizar el diseño de sus productos. Esto ha ayudado a la empresa a crear productos que no solo son funcionales, sino también estéticamente agradables.

 

Cómo utiliza la Legion Slim la IA integrada

Los portátiles Lenovo Legion Slim utilizan la IA integrada de varias maneras para mejorar la experiencia del usuario. Uno de los beneficios más significativos de la tecnología de IA es la capacidad de optimizar el rendimiento del sistema. Los algoritmos de IA supervisan continuamente el rendimiento del portátil y ajustan la configuración para ofrecer la mejor experiencia posible. Esto incluye la optimización de la duración de la batería, el ajuste de la velocidad del ventilador y la gestión del rendimiento de la CPU y la GPU para ofrecer juegos fluidos y sin lag.

Otra ventaja de la tecnología de IA en los portátiles Legion Slim es la capacidad de personalizar la experiencia del usuario. El software Vantage aprende del comportamiento del usuario para ofrecer recomendaciones y ajustes personalizados que se adaptan a sus necesidades. Esto incluye la optimización del brillo de la pantalla, el ajuste de la iluminación del teclado y la recomendación de juegos en función de las preferencias del usuario.

 

Ejemplos prácticos del uso de la IA en el Legion Slim

Los portátiles Legion Slim vienen con varios ejemplos prácticos de cómo se utiliza la IA para mejorar la experiencia del usuario. Uno de ellos es la función de refrigeración inteligente, que utiliza algoritmos de IA para gestionar la velocidad del ventilador y la temperatura del portátil. Esto garantiza que el portátil se mantenga fresco incluso durante sesiones de juego intensas, proporcionando una experiencia fluida y sin interrupciones.

Otro ejemplo es la función Rapid Charge Pro, que utiliza IA para optimizar la velocidad de carga del portátil. Esto permite a los usuarios cargar sus portátiles rápidamente, incluso cuando los utilizan para jugar u otras tareas intensivas.

Por último, los portátiles Legion Slim utilizan IA para optimizar el rendimiento de los altavoces del portátil. El software Vantage utiliza algoritmos de IA para analizar las preferencias de escucha del usuario y ajustar la configuración de sonido para ofrecer la mejor experiencia de audio posible.

Los portátiles Lenovo Legion Slim son una interesante adición a la línea de juegos de la compañía, con tecnología de IA que promete mejorar la experiencia del usuario de varias maneras.

Los algoritmos de IA integrados optimizan el rendimiento del sistema, personalizan la experiencia del usuario y proporcionan varias ventajas prácticas, como refrigeración inteligente, carga rápida y rendimiento de audio optimizado. A medida que Lenovo siga incorporando la IA al desarrollo de sus productos, podemos esperar ver más productos innovadores que se adapten a las necesidades de los usuarios y ofrezcan una experiencia de uso fluida e intuitiva.

 

Las 10 principales ventajas de los portátiles Lenovo Legion Slim con IA

  1. Diseño delgado y ligero
  2. Potentes procesadores Intel Core de 11ª generación
  3. Tecnología de IA integrada para un rendimiento optimizado
  4. Experiencia de usuario personalizada
  5. Función de refrigeración inteligente para jugar sin problemas
  6. Rapid Charge Pro para una carga rápida
  7. Rendimiento de audio optimizado
  8. Diseño estéticamente agradable
  9. Procesos de desarrollo de productos racionalizados
  10. Innovación y mejora continuas

Consiga hoy mismo su portátil Lenovo Legion Slim

Si eres un entusiasta de los juegos y buscas un portátil que ofrezca un rendimiento de primera y una experiencia de usuario fluida, los portátiles Lenovo Legion Slim con IA integrada son una excelente elección. Gracias a su diseño delgado y ligero, sus potentes procesadores y la tecnología de IA integrada, podrás disfrutar de sesiones de juego fluidas y sin interrupciones, ajustes personalizados y varias ventajas prácticas que mejoran la experiencia general del usuario. Consigue hoy mismo tu portátil Lenovo Legion Slim y lleva tus juegos al siguiente nivel.


+ Información y precios 📲


 

Synology presenta el nuevo NAS, DiskStation DS423+

Synology, un líder en soluciones de almacenamiento de red (NAS), ha anunciado recientemente su último modelo de NAS de la serie DiskStation, el DS423+.

Este nuevo dispositivo está diseñado para satisfacer las necesidades de usuarios que buscan un rendimiento sólido, capacidad de almacenamiento escalable y una amplia gama de características para una variedad de casos de uso, incluyendo almacenamiento centralizado, backup y recuperación de datos, streaming de contenido multimedia y más.

NAS DiskStation DS423+

El DS423+ es impulsado por un procesador Intel Celeron J4025 de 2 núcleos a 2.0 GHz, con 2 GB de memoria DDR4 de doble canal (expandible hasta 6 GB) y dos bahías de unidad, que pueden alojar unidades de disco duro de hasta 16 TB cada una. Además, el DS423+ cuenta con dos puertos LAN Gigabit, dos puertos USB 3.2 Gen 1 y un puerto eSATA, lo que permite una fácil expansión y conectividad.

El nuevo NAS también viene equipado con una variedad de características y aplicaciones para satisfacer las necesidades de diversos usuarios. Por ejemplo, el DS423+ cuenta con Synology Drive, una solución de sincronización y respaldo de archivos en la nube, que permite a los usuarios acceder a sus archivos desde cualquier lugar y en cualquier momento. También incluye Synology Moments, una aplicación de gestión de fotos inteligente que utiliza la tecnología de reconocimiento facial para organizar y etiquetar automáticamente las fotos.

Compatibilidad DiskStation DS423+

El DS423+ es compatible con una amplia gama de aplicaciones de terceros, lo que permite a los usuarios ampliar aún más la funcionalidad del dispositivo. Por ejemplo, los usuarios pueden instalar aplicaciones como Plex Media Server para transmitir contenido multimedia a través de la red, o Docker para ejecutar contenedores de aplicaciones en el NAS.

Otra característica interesante del DS423+ es su capacidad de almacenamiento escalable. Los usuarios pueden agregar hasta dos unidades adicionales de expansión Synology DX517 para aumentar la capacidad de almacenamiento del dispositivo en hasta 64 TB. Esto lo convierte en una solución ideal para usuarios con grandes cantidades de datos, como fotógrafos y videógrafos profesionales, pequeñas empresas y oficinas en el hogar.

El nuevo NAS Synology DiskStation DS423+ es una solución de almacenamiento de red potente y escalable que ofrece una amplia gama de características y aplicaciones para satisfacer las necesidades de diversos usuarios. Con su rendimiento sólido, capacidad de almacenamiento escalable y compatibilidad con una amplia gama de aplicaciones de terceros, el DS423+ es una opción atractiva para aquellos que buscan un dispositivo de almacenamiento de red confiable y versátil.

 


+ Información y precios 📲

 

Pues no es tu conexión a internet, Spotify está caído en todo el mundo

Spotify, la popular plataforma de música vía streaming, está dando fallos en todo el mundo. Al intentar reproducir cualquier tipo de contenido, la aplicación arroja el mensaje “Algo no ha ido como debía”.

En otras pruebas, como podemos ver en la captura de pantalla, las listas de reproducción, el cuadro de búsqueda, la ventana de exploración y todos los otros elementos de Spotify no se cargan correctamente.

Spotify ha estado experimentando interrupciones en algunos de sus servicios desde el miércoles por la tarde. Esto ha provocado que los usuarios no puedan tener acceso a la plataforma.

Spotify está trabajando para restaurar los servicios lo antes posible. El equipo de soporte técnico ha estado monitoreando la situación y respondiendo a los usuarios en Twitter, proporcionando información sobre el estado de la plataforma.

La compañía también ha publicado un comunicado oficial en su blog para informar a los usuarios acerca de la situación. En el comunicado, Spotify dice que está trabajando con urgencia para arreglar los problemas y restablecer los servicios lo antes posible.

La compañía también está ofreciendo a los usuarios afectados un mes de uso gratuito de la plataforma, para compensar por la inconveniencia. Los usuarios interesados ​​en obtener este mes de uso gratuito deberán comunicarse con el equipo de soporte de Spotify.

OpenAI ha empezado a probar una versión premium de ChatGPT

OpenAI empieza a probar ChatGPT profesional, una versión de pago de su exitosísimo generador de texto por IA

OpenAI ha empezado a probar una versión premium de ChatGPT, su exitoso procesador de texto entrenado con IA.

Esta nueva versión ofrece una plataforma de chatbot más interactiva y robusta. Esta versión premium ofrece a los usuarios la capacidad de interactuar con ChatGPT de una manera inteligente y divertida, así como nuevas capacidades para personalizar el chatbot. Además, los usuarios pueden aprovechar herramientas de aprendizaje automático para construir su propio chatbot personalizado. Esta nueva versión también proporciona una mayor seguridad y privacidad, protegiendo la información de los usuarios.

Esta nueva y ‘mágica’ tecnología de IA es lo más buscado en Silicon Valley: por qué todo el mundo suspira por la inteligencia artificial generativa (GANs)

La inteligencia artificial generativa (GANs) es una herramienta increíblemente poderosa que ha cambiado drásticamente la forma en que las organizaciones pueden crear contenido. GANs puede generar contenido de alta calidad a partir de una pequeña cantidad de datos de entrada, lo que significa que puede generar contenido único y novedoso sin necesidad de un equipo de diseño dedicado. Esto permite a las empresas ahorrar tiempo y recursos al crear contenido de forma más rápida y eficiente. La inteligencia artificial generativa también puede ser utilizada para crear contenido más personalizado, lo que aumenta la relevancia y la calidad de la experiencia de usuario. Esta tecnología también puede ser utilizada para mejorar la precisión de los modelos de aprendizaje automático, lo que permite a las empresas mejorar sus productos o servicios con mayor precisión. Finalmente, GANs también puede ayudar a las empresas a crear contenido único y personalizado para su público objetivo, lo que aumenta la retención de clientes y los ingresos. En resumen, la inteligencia artificial generativa es una herramienta increíblemente poderosa que ofrece una enorme cantidad de beneficios a las empresas.

ChatGPT usos infinitos o la distopía

Los usos infinitos de la tecnología pueden llevar a una distopía, donde se pierde el control sobre la tecnología y los seres humanos. Esto puede conducir a una dependencia excesiva de la tecnología, una reducción de la interacción humana y una pérdida de libertad individual. La pérdida de libertad individual puede implicar una manipulación de la información y la censura de la libertad de expresión. Por otro lado, el uso de la tecnología de forma adecuada puede llevar a una sociedad mejor equipada para enfrentar los desafíos de la vida moderna.

Las AMD Radeon RX 7900 salen a la venta el 13 de diciembre

Desde que Lisa Su se subió al escenario el pasado 4 de noviembre para presentar las Radeon RX 7900 XT y Radeon RX 7900 XTX, hemos visto como algunos fabricantes anunciaban sus propuestas, hemos ido desgranando lo que podemos esperar de las tope de gama de esta nueva generación y, además, te hemos prevenido ante la proliferación de algunas pruebas de rendimiento que no te debes creer, por mucho que se estén publicando por todas partes.

El 13 de diciembre es el día en el que las Radeon RX 7900 XT y Radeon RX 7900 XTX finalmente han llegado al mercado.

AMD Radeon™ RX 7900 XTX

Finalmente ha terminado la espera. Desde que Lisa Su se subió al escenario el pasado 4 de noviembre para presentar las Radeon RX 7900 XT y Radeon RX 7900 XTX, hemos visto como algunos fabricantes anunciaban sus propuestas, hemos ido desgranando lo que podemos esperar de las tope de gama de esta nueva generación y, además, te hemos prevenido ante la proliferación de algunas pruebas de rendimiento que no te debes creer, por mucho que se estén publicando por todas partes. Todo esto con la vista puesta en hoy, el día en el que las Radeon RX 7900 XT y Radeon RX 7900 XTX finalmente han llegado al mercado.

Estas nuevas tarjetas gráficas marcan el debut de la arquitectura RDNA 3, una tecnología de la que ya llevamos tiempo hablándote y que plantea algunas novedades muy interesantes con respecto a su predecesora, como el soporte de HDMI 2.1, algo en lo que AMD ha logrado sacar ventaja a NVIDIA con sus RTX 40. Según los datos de la propia AMD, en términos de fuerza bruta RDNA 3 supone una mejora de rendimiento del 54% con respecto a su predecesora, a lo que debemos sumar otras mejoras que hacen que el salto sea aún mayor con respecto a las RX 6000.

Con unos precios recomendados que parten de los 1.159,99 y los 1.059,99 euros para las Radeon RX 7900 XTX y Radeon RX 7900 XT respectivamente, la del precio es otra baza muy importante en el enfrentamiento entre AMD y NVIDIA en esta nueva generación. Y es que debemos recordar que los precios de las RTX 4090 y RTX 4080 en el mercado están bastante por encima. Algo a lo que debemos sumar que AMD afirma que la relación de consumo-rendimiento es más óptima en su nueva generación que en la de NVIDIA.

Estos son los puntos destacados por AMD en su nueva generación:

  • Arquitectura AMD RDNA 3 – Gracias a un avanzado diseño en chiplet, que se beneficia del rediseño de las unidades de cálculo y la tecnología AMD Infinity Cache de segunda generación, la arquitectura RDNA 3 ofrece hasta un 54% más de rendimiento por vatio que RDNA 2.
  • Diseño en Chiplet – La primera GPU para juegos del mundo con diseño en chiplet ofrece frecuencias hasta un 15% superiores, con una eficiencia energética hasta un 54% superior.
  • Relevo generacional – El buque insignia, AMD Radeon RX 7900 XTX, ofrece un rendimiento 4K considerablemente superior al de la Radeon RX 6950 XT.
  • Soporte para DisplayPort 2.1 – Son las únicas tarjetas gráficas de gama alta para juegos compatibles con la tecnología DisplayPort 2.1, con UHBR 13.5. Lo que permite disfrutar de juegos 4K (hasta a 480 Hz) u 8K (hasta 165 Hz) con alta resolución en pantallas de última generación.

Recordemos, a continuación, las especificaciones de ambas GPU de AMD:

Radeon RX 7900 XTX Radeon RX 7900 XT
Núcleo gráfico Navi 31 con diseño MCD (Multi-chiplet Die) en nodo de 5 nm el bloque GPU y 6 nm el bloque de caché. Núcleo gráfico Navi 31 con diseño MCD (Multi-chiplet Die) en nodo de 5 nm el bloque GPU y 6 nm el bloque de caché.
6.144 shaders. 5.376 shaders.
384 unidades de texturizado. 336 unidades de texturizado.
192 unidades de rasterizado. 192 unidades de rasterizado.
GPU a 2,3 GHz-2,5 GHz, modo normal y turbo. GPU a 2 GHz-2,4 GHz, modo normal y turbo.
61 TFLOPs de potencia en FP32. 52 TFLOPs de potencia en FP32.
96 unidades de computación. 84 unidades de computación.
96 unidades para aceleración de trazado de rayos de segunda generación. 84 unidades para aceleración de trazado de rayos de segunda generación.
192 unidades para aceleración de inteligencia artificial. 168 unidades para aceleración de inteligencia artificial.
Bus de 384 bits. Bus de 320 bits.
24 GB de memoria GDDR6 a 20 GHz con un ancho de banda de 960 GB/s. 20 GB de memoria GDDR6 a 20 GHz con un ancho de banda de 800 GB/s.
96 MB de caché infinita con un ancho de banda de 5,3 TB/s. 80 MB de caché infinita.
Interfaz PCIe Gen4 x16. Interfaz PCIe Gen4 x16.
TBP de 355 vatios, requiere dos conectores de alimentación de 8 pines. TBP de 300 vatios, requiere dos conectores de alimentación de 8 pines.

*Las especificaciones de la GPU pueden variar según la configuración de cada socio. Consulta las especificaciones en el sitio web del socio que corresponda.

Mejora el rendimiento. Maximiza la fidelidad.

FSR 2, nuestra tecnología de escalamiento temporal de última generación está diseñada para igualar o mejorar la calidad de imagen nativa y aumentar las velocidades de cuadros en juegos compatibles, en una amplia gama de productos y plataformas.

Aumenta los cuadros en tus juegos. AMD FidelityFX™ Super Resolución (FSR) utiliza tecnologías avanzadas de escalamiento para aumentar las frecuencias de cuadros en títulos seleccionados1 y garantizar experiencias de juego de excelente calidad en alta resolución sin tener que cambiar la tarjeta gráfica.


Para más información: AMD Fuente: MuyComputer

Como apagar Windows 11 de forma automática

Como Apagar un PC con Windows 11 de forma automática sin aplicaciones de terceros

Lo primero es acceder al menú de inicio de Windows 11 y escribir la palabra Programador. De entre todas las opciones debemos elegir la que llega el nombre “Programador de tareas”.

Programador de tareas

Esta herramienta permite crear automatismos en Windows. Para ello debemos pulsar en la opción “Crear tarea básica” y se abrirá una ventana en la que comienza el proceso.

Crear tarea basica

A continuación seguiremos varios pasos. El primero es asignarle un nombre a la tarea, en este caso “Apagado automático”.

Apagado automatico

Después deberemos decidir cuándo queremos que se repita la tarea, en este caso el apagado automático. Puede ser todos los días (Diariamente), una vez a la semana, una vez al mes, como nos sea más util. También tendremos que marcar la hora a la que queremos que se apague automáticamente el ordenador e incluso la fecha, y cada cuantos días quieres que se repita la acción.

cuando queremos que se repita la tarea

Repetir la tarea

Ahora toca decirle a Windows qué acción debe llegar a cabo. Para eso seleccionamos la opción de “Iniciar programa” y pulsamos en “Siguiente”.

Iniciar programa

En ese punto pulsamos en el botón de “Examinar” para abrir el explorador de Windows y buscar en la dirección C:\Windows\System32 la aplicación shutdown.exe. Haremos doble click para seleccionarla.

Examinar

Examinar

Regresamos a la pantalla anterior y comprobamos que en la barra aparezca C:\Windows\System32\shutdown.exe. Si todo está correcto, pulsamos en Siguiente para confirmar el paso.

System32 Shutdown

System32 Shutdown

Ahora se mostrará un resumen para comprobar que todo ha quedado configurado y sólo queda pulsar en el botón “Finalizar” para confirmar el apagado programado de nuestro equipo.

La vuelta al cole con PCV Informática

La vuelta al cole con PCV Informática temporada 2022 «Back To School».

Sin importar si eres un estudiante o un profesional, el regreso de las vacaciones de verano comienza siempre con la vuelta a la rutina diaria. Esta resaca estival ya no es tal y como la conocíamos antes, pero de todos modos el mes de septiembre es sinónimo de reactivación de nuevos comienzos y oportunidades. Se aproxima el final del verano popniendo a la vista en la Vuelta al Cole de mayores y pequeños. Retomamos nuestras funciones lavorales, algunos vuelven a estudiar, se regresa a la rutina escolar, en definitiva, a la rutina díaria. Ya sea de forma presencial o a distancia los que pueden trabajar en modo online, con pilas cargadas volvemos a la carga. Desde Grupo PCV Informática os queremos ayudar con esta empinada cuesta pos veraniega, para que el transito de adaptación sea más llevadero, y ponemos a tu disposición una gran variedad de productos informáticos al mejor precio para que completes tu equipo para el nuevo curso lectivo y lavoral.

La Temporada 2022 del Back To School

Este año prepárate para no perderte nada. Desde el mes de Agosto hasta finales de Septiembre consigue las mejores ofertas en: portátiles, tablets, ordenadores, periféricos o componentes, tarjetas gráficas y mucho más. Disponemos de todo lo que necesitas para comenzar el nuevo curso. Ahorra y consigue la mejor calidad al mejor precio.

Explora también nuestra selección de ofertas diarias.

¡Vuelve a clase con la última tecnología informática!

¿Cuáles son los artículos más demandados en la nueva temporada de cole y oficina?

No puede faltar un ordenador, portátil o de sobremesa, puede que lo que necesites sea un fantástico MiniPC, un convertible o un AIO (All in One o Todo en Uno). Si tu rutina lavoral o lectiva es itinerante, no podemos olvidarnos de las tablets, dispositivos versátiles que se están convirtiendo en una herramienta de trabajo y educativa de primer nivel para estar conectados en cualquier lugar.

Es el momento de elegir los periféricos que mejor se ajusten a nuestras necesidades, entre los que más solicitados estan, unidades de almacenamiento, los monitores, ratones y teclados, elementos imprescindibles a los que se suman las impresoras multifunción donde tenemos un gran catálogo con modelos y de marcas. Para completar tu equipo de impresión no pueden faltar los tóners y cartuchos de tinta compatibles y originales para imprimir trabajos del instituto o la universidad, o informes para llevar preparadas tus reuniones de trabajo.

Los dispositivos de almacenamiento y discos duros externos se han convertido en indispensables, son herramientas muy útiles para almacenar y transportar datos de forma cómoda y fiable.

Los Proyectores, destructoras de papel, material de oficina como reposapiés o papel para impresora, sin olvidar los sistemas de videoconferencia que tanto nos han salvado durante esta época en la que el teletrabajo ha llegado para quedarse.

No nos podemos olvidar de los Antivirus y software ofimático como Office 365, que no pueden faltar para mantener a salvo tu información. Con el software ofimático de Microsoft, hablamos claro está de Office, mantendrás la interfaz y funcionalidades de siempre con las ventajas de poder acceder a tus documentos desde cualquier equipo conectado a internet.

Lista «Back To School»

Haz una lista de todo lo que necesitas:

  1. Ofertas para la vuelta al cole en Ordenadores de Sobremesa.
  2. Ofertas en Portátiles para trabajar y al mejor precio.
  3. Aumenta tu experiencia gráfica, con las mejores ofertas en Monitores.
  4. Aprovecha y complementa tu ordenador en las ofertas de Periféricos.
  5. Compra y amplía tu Almacenamiento para que no te quedes a medias.
  6. Prepara y renueva tus tintas de impresora.

Visita nuestra Tienda Online

En Grupo PCV Informática encuentras todo lo necesario para la vuelta a clases.

La vuelta al cole siempre es más fácil cuando podemos disfrutar de los equipos de informática idóneos para retomar la actividad lavoral y estudiantil.
Nuestra tienda tiene un gran número de productos informáticos en oferta, ponte en contacto con nosotros y estaremos encantados de asesorarles.
Los portátiles se han convertido en unos aliados imprescindibles de estudiantes y profesionales.
¡Tenemos un portátil para cada necesidad y para cada propósito!

 

Porque deberías revisar y arreglar tu ordenador

8 problemas comunes por los que deberías arreglar tu ordenador

Vamos a tratar alguno de los problemas más comunes por los puede que tu ordenador esté sufriendo y experimentando un un mal funcionamiento y necesites reparar tu ordenador (PC). Indudablemente lo más recomendable es prevenir los problemas técnicos realizando un servicio de mantenimiento informático, ya seáis vosotros mismos ó una empresa de servicio técnico informático, sobre todo si estos ordenadores pertenecen a una empresa para evitar pequeños accidentes que a veces puede salir muy caros.

Tanto si es el hardware lo que funciona mal y hace falta repararlo, como si hay algún problema o error con el software, siempre existe una razón lógica por la que puede fallar el funcionamiento. No debemos resignarnos a trabajar en malas condiciones o dejar que pase el tiempo sin acudir a un servicio técnico profesional.

Los problemas más comunes de hardware y software con un ordenador

Vamos a contaros algunos de los problemas más comunes que suelen afectar al rendimiento y durabilidad de tu ordenador.

  1. El PC va muy lento. Si tu ordenador ha disminuido su rendimiento, puede que necesites desfragmentar el disco o hayas instalado algún ejecutable malicioso que afecta a la velocidad del sistema y te haga falta una limpieza de virus.
  2. Errores del sistema operativo. Si ves que Windows no se enciende correctamente y te indica que hay errores o que tu BIOS no reconoce el sistema operativo, puede que haya archivos importantes dañados.
  3. El ordenador no se enciende. O se apaga. Quizás hables de algún tipo de problema de arranque, pero también es posible que esté fallando la fuente de alimentación.
  4. Problemas con la pantalla del portátil. A veces el ordenador se enciende, pero se money casino games queda la pantalla negra. Puede que simplemente sea que se haya configurado para abrirse en un monitor externo, pero también puede que se haya averiado la iluminación.
  5. El ratón y el teclado no funcionan. Puede que sea sólo una mala conexión o necesites limpiar la rueda de tu mouse. Para eso no hace faltar reparar (evidentemente), pero también puede que se haya averiado el puerto o se haya torcido el conector.
  6. Mi lector de CDs no reconoce los discos. Si no te deja leer CDs, tienes un problema. Puede que la dificultad esté en que el disco esté sucio o rayado, haya un problema de drivers o que realmente esté dañado.
  7. Problemas con la tarjeta gráfica. Al margen de los problemas de drivers, si tu tarjeta está integrada, siempre puede haber problemas ligados al calentamiento general o el correcto funcionamiento de la placa base.
  8. Problemas con los ventiladores de tu PC. A veces están sucios o averiados, hacen un ruido anormal al arrancar el ordenador o directamente no se encienden. Todo esto son signos de que necesitan abrir la carcasa y hacer tareas de mantenimiento informático.

Si a tu equipo informático le sucede alguna de estas cosas, es el momento de prestarle más atención.
¿Qué otros problemas tienes con tu ordenador?
Cuéntanoslo y comparte este artículo en las redes sociales si conoces alguien a quien le pueda interesar.

¿Sabes como proteger tu chats de WhatsApp con contraseña?

Cómo proteger chats de WhatsApp con contraseña, huella dactilar o reconocimiento facial.

WhatsApp es una de las aplicaciones con más éxito tanto en iOS como en Android. Una herramienta para mensajería sucesora de los SMS con los que muchos hemos crecido y cuya seguridad podemos reforzar siguiendo los pasos que vamos a ver ahora y sin necesidad de usar herramientas terceros. Y es que en WhatsApp podemos llegar a almacenar buena parte de nuestra vida digital y de ahí que sea importante tenerla protegida.

Se trata de aumentar la privacidad de forma que las conversaciones que tenemos archivadas sólo estén accesibles para nosotros o para aquellas personas a las que nosotros demos permiso. Y no es algo baladí, pues en WhatsApp, lo mismo que en otras aplicaciones de correo o mensajería pueden almacenarse datos sensibles que queremos mantener a salvo de miradas indiscretas.

En este tutorial vamos a ver cómo se puede bloquear el acceso a WhatsApp, tanto en iOS cómo en Android, de forma que para entrar tengamos que usar un código de acceso o si nuestro móvil lo permite, por medio de la huella dáctilar o de Face ID.

Bloquear el acceso a WhatsApp en iPhone

Si lo nuestro es un iPhone, el proceso para bloquear el acceso a WhatsApp es el siguiente. Eso sí, en función del modelo que tengamos de teléfono podremos acceder al bloqueo con Face ID (a partir del iPhone X) o en los anteriores por medio de la huella dactilar con el Touch ID.

Para hacerlo tenemos que entrar en la aplicación y luego en la barra inferior entrar en la “Configuración” pulsando el botón de la rueda dentada. De todos los apartados nos tenemos que fijar en el que lleva el título de “Cuenta”.

Dentro de “Cuenta” elegimos “Privacidad” y veremos varias opciones, siendo la última “Bloqueo de pantalla” y esta es la que vamos a seleccionar. Veremos una nueva pantalla en la que marcaremos la casilla de verificación “Requerir Touch / Face ID”.


En este punto sólo nos quedan por definir las opciones de bloqueo. Podemos elegir el tiempo que transcurrirá hasta que se active el bloqueo en plazos de 1 minuto, 15 minutos o una hora.

Bloquear el acceso a WhatsApp en Android

En el caso de usar un móvil con Android, el proceso es muy parecido, aunque aporta diferencias. En el caso y para las pruebas, en un Galaxy Note 20 Ultra, WhatsApp permite elegir el desbloqueo mediante huella dactilar. La opción puede variar en función del móvil que vamos a emplear, pero los pasos son los mismos y se trata de impedir el acceso a los chats aunque el teléfono esté desbloqueado.

Para poder activar el bloqueo de los chats en WhatsApp es necesario entrar en la aplicación, para lo cual basta con pulsar en los tres puntos de la esquina superior derecha para acceder a los “Ajustes” y luego eligiendo el apartado “Cuenta”.

Veremos distintos apartados y de todos los elegibles nos fijamos en “Privacidad”, donde tendremos que bajar hasta el final de la pantalla donde veremos el apartado “Desbloquear con huella dactilar” y veremos una casilla de activación sobre la que tendremos que pulsar.

El teléfono nos pedirá confirmar nuestra identidad con la huella en la pantalla y entonces podremos configurar el ajustes como el tiempo necesario para que se active el bloqueo en plazos de 1, 30 minutos o inmediatamente. Además podemos elegir si queremos previsualizar el texto del mensaje en las notificaciones de mensajes nuevos, para lo cual tenemos que pulsar en “Activa Mostrar contenido en las notificaciones”.

En este punto hay que recordar algunas aclaraciones que al respecto citan en la página de soporte de WhatsApp en el Centro de Ayuda.

  • El bloqueo con huella dactilar solo está disponible en los dispositivos Android que cuentan con un sensor de huellas dactilares y ejecutan Android 6.0 o una versión posterior compatible con la API de huella dactilar de Google.
  • Esta función no está disponible en los teléfonos Samsung Galaxy S5, Samsung Galaxy Note 4 ni Samsung Galaxy Note 8.
  • Para usar la función de bloqueo con huella dactilar, deberás habilitarla en los ajustes del teléfono.
  • Incluso si la aplicación está bloqueada, se pueden atender las llamadas.

Con este sistema lo que hacemos es impedir el acceso a la aplicación WhatsApp y a todos los chats y conversaciones que almacenamos. Así nadie podrá acceder a los mensajes, imágenes, vídeos… cualquier tipo de archivo enviado o recibido que no esté en la galería pero tampoco podrán responder o realizar llamadas o videollamadas de WhatsApp.

Tanto en iOS como en Android, si los sistemas de desbloqueo (Touch ID, Face ID o huella dactilar) no desbloquean WhatsApp, puedes ingresar el código de desbloqueo del móvil para acceder a la aplicación.

Fuente: Xataka