PRESENTACION

Compartir

Los portátiles flexibles llegarán en dos años


Los teléfonos móviles no serán los únicos que se doblen el día de mañana, y están más cerca de lo que parece.

    El 2019 será recordado por los amantes de la telefonía móvil por la llegada de los teléfonos flexibles. Ya son considerados para un público de lo más premium, pero todavía falta por conocer un dispositivo que podría seguir el mismo camino que los smartphones y no es otro que el ordenador portátil flexible.

Adiós, al sistema de bisagras. Hola, pantalla flexible

Hace 10 años nadie se imaginaba hasta dónde llegaría el mercado de los smartphones. Los sucesores de los aparatos con teclas numéricas parecían poner el techo en las pantallas táctiles, pero poco a poco han añadido nuevos complementos. Sensores de huellas bajo la pantalla, varias cámaras traseras o alimentación de la batería sin cables son algunas de estas mejoras, pero todo esto también sirve para otros sectores.

Y es que después de la llegada de los teléfonos flexibles les toca el turno a los ordenadores flexibles. Así lo vaticina Intel, que según lo que recoge Nikkei Asian estima la llegada de estos aparatos en 2021. Es cierto que su llegada se ve todavía muy temprana y hay mucho que investigar acerca de cómo integrar esta nueva tecnología a un nuevo campo, así como los costes que supondrá. Sin embargo, ya hemos visto que es cuestión de tiempo que estos acercamientos que parecen hoy imposibles se hagan presentes muy pronto.

Por otro lado, la posible llegada de estos nuevos aparatos traen consigo más preguntas. Una de ellas es si veremos una versión de MacOS o Windows preparadas para estos dispositivos, aunque viendo el panorama de Google con Android Q, sistema al que puedes apuntarte a la beta si tu móvil es compatible, lo más seguro es que tengan que hacer nuevas versiones. Esto es algo que Microsoft aprendió con Windows 8, que fracasó de forma estrepitosa por usar el mismo sistema para las entonces novedosas tabletas y que no cuajó del todo en los ordenadores personales.

Como te decimos, todo será cuestión de esperar a lo que proponen las diferentes compañías con este novedoso concepto.

Wifi


Ya está aquí el nuevo router inalámbrico con el estándar 802.11ax (o como se le conoce popularmente, WiFi 6) que garantiza conectividad de próxima generación y alta velocidad.

La compañía Asus ha presentadosu nuevo router RT-AX88U, un nuevo dispositivo que promete la más rápida y eficiente conectividad Wi-Fi gracias al nuevo estándar 802.11ax y una serie de características avanzadasque hacen de este router el más indicado para redes domésticas con gran carga, además de ser el complemento ideal para nuestras partidas online, tanto en consolas como en PC.

Conexión inalámbrica de gran velocidad

Y es que en los hogares actuales, más si somos jugadores de videojuegos habituales, coexisten una gran cantidad de dispositivos que necesitan de una conexión inalámbrica para funcionar o, como mínimo, aprovechar al máximo sus características. Ello implica que los routers necesiten de mejor tecnológía y mayor capacidad para gestionar tantas conexiones al mismo tiempo. Así, el nuevo router Asus RT-AX88Ugarantiza conexiones inalámbricas más eficientes, rápidas y con mayor alcance, todo gracias al nuevo estándar 802.11ax.

PUBLICIDAD


inRead invented by Teads

Se trata de un router 4x4 de dos bandas con un ancho de banda de 160 Mhz y tecnología 1024-QAM, todo para ofrecer la máxima velocidad de conexión; y es que con una velocidad total de 6000 Mbps, el nuevo modelo de Asus es hasta 2,3 veces más rapido que los routers 802.11ac 4x4 de dos bandas.

Acelera tus partidas online

El nuevo router Asus RT-AX88Uofrece características únicas específicamente diseñadas para aficionados a los videojuegos, especialmente para aquellos que necesiten de la mejor conexión para sus partidas en línea. Por ello, el QoS adaptativo prioriza los paquetes de los videojuegos para una experiencia online más fluida; además, WTFast garantiza una ruta más rápida y segura entre nuestro dispositivo gaming y el servidor del juego, todo para reducir la latencia y el ping.

Todo ello gracias a su CPU de cuatro núcleos y 64 bits con 1,8 GHz de frecuencia, que aprovecha al máximo el rendimiento potencial de la red y acelera las transferencias de datos. Además, y gracias al diseño de cuatro antenas con tecnologías AiRadar y RangeBoost, tendremos más alcance de señal Wi-Fi.

Eso sí, si necesitamos que nuestra red llegue más lejos siempre podemos contar con la nueva tecnología AiMesh de ASUS con la cual podremos añadir dispositivos extra para montar nuestro propio sistema mallado de Wi-Fi, siempre que sean compatibles con esta tecnología, y de esta manera potenciar la señal inalámbrica y que así no tengamos problemas de cobertura en cualquier zona de nuestro hogar.

Aunque no solo de la mejor conexión inalámbrica vive el nuevo Asus RT-AX88U; y es que el router incorpora nada más y nada menos que ocho puertos LANpara conectar todo tipo de dispositivos por cable como ordenadores de sobremesa, ordenadores portátiles, consolas... O aprovecharlos para configurar una red LAN de gran capacidad en tu hogar.

¿Tu Wifi no funciona o va lento? Estos son los 10 culpables

https://www.elmundo.es/tecnologia/trucos/2019/04/01/5ca246d2fc6c830e3c8b459a.html

Gmail ya te permite programar correos para que se envíen solos más tarde

https://www.elmundo.es/tecnologia/trucos/2019/04/01/5ca27863fc6c83b8248b45e0.html

Xiaomi

https://motor.elpais.com/actualidad/coche-xiaomi-suv-barato/

Que es el cryptojacking

El "secuestro" de computadoras y otros dispositivos para minar criptomonedas creció en el último tiempo. Hace poco se supo que 4.200 sitios fueron afectados por este incidente que en apenas un mes -entre octubre y noviembre de 2017- creció un 31%, según datos de Adguard. De qué se trata El uso no autorizado de una computadora, tablet o celular para minar criptomonedas se denomina cryptojacking, que viene de la combinación de los términos en inglés cryptocurrency (criptomoneda) y hijacking (secuestro). Sucede cuando se inserta un código en un sitio, de modo tal que cuando una persona visita esa web, parte del poder de procesamiento de su equipo (usualmente entre un 50 y 60%) se utiliza, sin su permiso, para minar o generar criptomonedas. En el minado oculto o “cryptojacking” se toma poder de cómputo de la computadora del usuario para generar monedas digitales (Getty) Cómo se hace Existen diferentes herramientas para introducir códigos de minado dentro de un sitio. La más conocida es CoinHive, que usa Javascript, pero también está Crypto-Loot, JSEcoin, Coin Have, PPoi entre otras. Si el administrador de un sitio decide emplear alguna de éstas u otras opciones en su web, le debería informa al usuario que al navegar por su sitio se utilizará capacidad de procesamiento de su equipo para minar criptomonedas. Recién se habla de cryptojacking cuando el usuario no está al tanto y no presta su consentimiento para que se realice la práctica. Para algunas páginas ésta puede ser una forma alternativa de financiamiento, un modo de reemplazar la publicidad o las donaciones que necesitan para sustentarse. En septiembre del año pasado, el sitio Pirate Bay empleó este sistema a modo de experimento durante una semana. La página recurrió a CoinHive para minar Monero. El código estaba visible al pie del sitio y empleaba entre un 20 y 30% de la capacidad disponible del equipo mientras el usuario navegaba. Así lo informó Pirate Bay en una entrada de su blog. Por qué está creciendo Mucha veces se usan bots para replicar el ataque y generar múltiples ganancias (Getty Images) Es una forma de ganar dinero fácilmente. La red de bots Smominru, afectó a más de 500 mil computadoras con Windows en todo el mundo, en especial en India y Rusia. El secuestro de esos equipos les permitió generar más de 8.900 monedas digitales Monero (XMR) lo cual equivale a más de 2 millones de dólares aproximadamente, ya que la cotización varía mucho. En el cryptojacking, el riesgo de ser identificado es menor que cuando se realizan ciberdelitos como ransomware. El código está oculto y en ocasiones puede pasar mucho tiempo hasta que el usuario note que el equipo está trabajando con lentitud y decida tomar alguna acción. Cómo afecta al usuario El primer problema en el cryptojacking, como se mencionó anteriormente, es la falta de consentimiento por parte del usuario. Además, el uso excesivo de la capacidad de procesamiento del equipo secuestrado puede derivar, en principio, en mayor consumo eléctrico. También implica una exigencia mayor para el procesador, con lo cual el equipo funcionará con mayor lentitud, y en el caso de dispositivos móviles o portátiles, la batería durará menos. Cómo advertirlo y prevenirlo Un primer indicio podría ser que, al visitar un sitio, se perciba una notable caída en el rendimiento del equipo. Si se sospecha que alguna web de la visitadas podría estar comprometida, es posible verificarlo ingresando el nombre en el sitio Who is mining. Allí hay un listado, bastante actualizado, sobre los sitios que son utilizados para minado de criptomonedas. Hay algunas extensiones de Chrome, como MinerBlock y No Coin que están diseñadas para bloquear herramientas de criptominado como las mencionadas anteriormente.



Telefonía 5G



Móviles

Telefonía 5G: mucho humo... y algunas nueces



Ultrarrápido, ultraestable y revolucionario, el 5G promete cambiarlo todo. Nadie sabe cómo ni cuándo pero así intentan vendérnoslo



De la mano de los creadores de ‘big data’, ‘nube’ blockchain’ e ‘IA’ llega ahora ‘5G’: el nuevo hit. O, mejor dicho, la nueva buzzword. Otro término tecnológico secuestrado, como todos las anteriores, por mercadólogos y publicistas. “Es la palabra más de moda en los círculos tecnológicos, pero ¿realmente merece la pena hablar de ello?” se pregunta el analista Alejandro Barrera, consultor en innovación y editor de The Aleph.

En efecto, la narrativa marquetiniana en torno al 5G no escatima en palabras grandilocuentes. “Será la próxima gran revolución”, “Lo cambiará todo” (¿todo?) Operadoras, fabricantes de hardware, consultoras de tecnología, empresas de electrónica de consumo, start-ups, eventos… pocos escapan a ‘la fiebre del 5G’ (como la ha bautizado Barrera). “Me recuerda a cuando se decía que el 4G iba a ser la próxima gran innovación”, escribe en un artículo reciente en The Aleph.

PUBLICIDAD


inRead invented by Teads

¿Qué es y qué tiene el 5G para que se le atribuyan tales poderes? Se trata, dicen los expertos, de un nuevo estándar de comunicación inalámbrica con mayor ancho de banda, capacidad y seguridad, y con menor latencia que los anteriores. Esto se traduce -explica barrera- en “mejoras críticas” como un mejor soporte para conectividad de dispositivos múltiples o conexiones 10 veces más rápidas que las actuales.

MÁS INFORMACIÓN

¿Cómo cambiará tu vida (y la de tu móvil) la ‘nueva revolución 5G’?


¿Qué es 5G (más allá de un argumento comercial)?


El típico ejemplo que se cita a menudo para entenderlo: permitirá descargar una película de alta definición en cuestión de segundos. “No es el ejemplo más importante pero es muy gráfico”, comenta Federico Ruiz, director del Observatorio Nacional del 5G, en conversación con El País RETINA. Se dice también que proporcionará velocidades de fibra óptica a los hogares sin necesidad de fibra gracias a un mayor ancho de banda móvil.

Dado que se espera que de tráfico global de datos móviles se multiplique por 5 antes de finales de 2024 -según el informe Ericsson Mobility Report de Ericsson- el 5G se posiciona como solución para evitar el colapso de las redes 4G. “Es cierto que el programa de implementación está mejor desarrollado que las tecnologías anteriores. Sin embargo, todavía hay importantes obstáculos a superar”, señala el editor de The Aleph. El primero: “Todo el mundo está anunciando algo, pero nada de eso se traduce en una aplicación en el mercado”, afirma el experto.

En efecto, contar con casos de uso es una prioridad para la industria en torno al 5G. Así lo reconocieron los expertos que participaron en la Mobile Talksobre esta tecnología organizada Mobile World Capital este mes de febrero en Madrid, en la que también participó Ruiz. La directora de Redes de Ericsson España, Somaya El Marrakchi, destacó que el 5G tendrá un coste por gigabyte (GB) 10 veces menor que el 4G y mencionó algunos sectores muy susceptibles, a su juicio, de beneficiarse de esta tecnología: manufactura, servicios, seguridad ciudadana, salud…

Michele Zarri, director técnico de GSMA, apunta que el 5G “jugará un rol esencial para facilitar la inteligencia artificial que, a su vez, potenciará el desarrollo de ciudades más inteligentes”. Asegura también que esta tecnología potenciará el desarrollo de productos y servicios de realidad virtual y aumentada. Algunas aplicaciones se han visto este año en el Mobile World Congress (MWC). Entre ellas, una cirugía teleasistida por medio de 5G en directo, drones 5G contra incendios, robots colaborativos y autónomos o la primera transmisión de vídeo 5G en tiempo real en una red comercial en España.

También se han presentado en el MWC varios smartphones 5G, algo a lo que Andreu Veà, pionero de las telecomunicaciones e internet, no le ve mucha utilidad. Al menos, de momento. “Tener un móvil con 5G es como tener una televisión 4K en un país donde ningún canal emite en 4K: un sinsentido. Pasó lo mismo con los televisores 3D: mucho márquetin, todo el mundo a comprar una tele 3D y ahora ya nadie se acuerda”, remarca el experto, miembro fundador de Asertel (el cuarto proveedor de internet en España) entre otras empresas.

Cuestión de tiempo

¿Cuánto tardarán estas aplicaciones y nuevos casos de uso en llegar a los consumidores? ¿Cuándo podrán estos, siquiera, beneficiarse de las descargas ultrarrápidas que promete el 5G? “A pesar de las nuevas características prometedoras, los consumidores tardarán en aprovecharlas”, afirma Barrera. Ruiz cree que hacia 2021 los usuarios españoles ya podrán disfrutar ampliamente de 5G en sus teléfonos inteligentes. Más conservador se muestra Veà, que no cree que esto ocurra en un periodo inferior a 5 años. En esta línea, el informe de Ericsson prevé que hasta finales de 2024 el 5G no llegará a un 30% de las suscripciones móviles en Europa occidental.

¿De qué depende el despliegue del 5G? Para empezar, de que haya quien esté dispuesto a pagar por ello. Ese es, en realidad, el gran escollo. ¿En quién debe recaer el coste? ¿Operadoras, fabricantes, Gobierno, usuarios? Según el informe 5G beyond the hype(‘5G más allá de la exageración’) de Oliver Wyman, “la euforia y las expectativas desatadas con los primeros pilotos de 5G no parecen estar impulsando una inversión en volúmenes significativos en el sector en España”. “El modelo de negocio de muchos de los nuevos servicios está por probar, por lo que los operadores deben comenzar, dentro de esta incertidumbre, a desarrollar un plan racional y completo para una transformación de red y de servicios con la tecnología 5G como parte integral”, señalan.

El Marrakchi reconoce que es fundamental encontrar formas para monetizar los nuevos servicios basados en 5G. “Se necesita muchísima inversión, dado que hay que instalar el cuádruple de antenas (hasta en las farolas y semáforos) y los equipos son más caros”, asegura Veà por su parte. “Los usuarios ya hemos pagado el 4G y no estamos dispuestos a pagar más ahora por el 5G”, añade. El pionero de internet cree las operadoras no invertirán hasta que estén claras la estrategia comercial y el retorno de la inversión. “Es la gran duda. Hay mucho blablablá pero no hay ningún modelo de negocio que se sostenga”, asegura Veà, en línea con el informe de Oliver Wyman.

Veà cree que una opción plausible es que los consumidores paguen por suscripciones a determinados servicios 5G. Por ejemplo, el usuario de un vehículo conectado pagaría al fabricante cada año para mantener la conexión de su coche. “El problema es que, por un lado, eso no revierte en el operador y, por otro, es una carga extra para el consumidor, que además de comprar el coche tiene que pagar para garantizar la conectividad”, señala.

Por su parte, la directiva de Ericsson asegura que “la infraestructura móvil debe verse como algo crítico a nivel nacional porque es fundamental para la digitalización”. Tanto ella como Ruiz apuntan a la responsabilidad del Gobierno para facilitarlo y para eliminar las barreras para el despliegue de esta tecnología. Veà considera que esto no es una prioridad. “Estamos hablando de 5G y resulta que Rodalies de Catalunya no tiene ni conexión GSM”, señala. “Las casi 500.000 personas que transporta al día no pueden siquiera hacer una llamada telefónica sin tener que reconectar 8 veces”, lamenta el experto.

Para Veá, lo realmente necesario es desplegar la fibra óptica en todos los rincones del país e invertir en conectividad en los trenes. “El incremento de productividad sería brutal”, afirma. Asegura que lleva 10 años tratando de convencer de ello a políticos al más alto nivel, sin éxito. “No puede ser que no haya ni la cobertura más básica en las inmediaciones de Barcelona, capital mundial del móvil. Me cuesta más conectarme a internet en el norte de Cataluña que en el norte de África”, ironiza.

5G, ¿seguro?

Otro escollo en la implementación del 5G es la ciberseguridad, especialmente en el ámbito del Internet de las Cosas (IoT). Según el informe Cisco Visual Networking Index(VNI) publicado este mes, para 2022 habrá 3.9 billones de conexiones de IoT móviles, cuatro veces más que en 2017. El informe de Ericsson cifra estas conexiones en 4,1 billones para 2024.

A medida que aumenta el número de dispositivos conectados aumenta el riesgo de ciberataque. Su uso a nivel industrial, en el hogar conectado o en nuestro cuerpo (mediante wearables) supone una amenaza. La amplia variedad de dispositivos que se puede conectar (televisores, termostatos, cerraduras, alarmas...) crea una gran cantidad de puntos acceso posibles para piratas informáticos, que podrían incluso penetrar en las tripas de los sistemas de los fabricantes.

“El 5G es asombroso para mejorar el ciclo de vida de los procesos de automatización de la industria pero hay numerosos obstáculos para implementarlo en la práctica”, afirma Gerard Vidal, consejero delegado de la empresa de ciberseguridad IoT Enigmedia y miembro fundador de la Organización Europea de Ciberseguridad. Vidal explica que la presencia de redes heredadas y heterogéneas que combinan dispositivos 5G, 4G, etc. supone uno de los mayores riesgos. No obstante, cree que “la mayor amenaza que tiene el 5G es humana”. Se refiere a la dificultad de convencer a las personas en las fábricas de cambiar su forma de trabajar, “lo cual es un gran problema de seguridad”, dice. “Tenemos que aumentar la concienciación de que los nuevos sistemas que estamos promoviendo son buenos”, asegura.

Buenos pero no infalibles, sostiene Veà. Nunca usaría 5G -afirma- para funciones críticas como por ejemplo las que realiza una central nuclear, dado que para ello sería necesaria una red 100% estable, sin riesgo (por mínimo que sea) de que se interrumpa la conexión. Ruiz coincide en que para este tipo de aplicaciones, al igual que en el caso de máquinas que se comunican en una fábrica o de los vehículos conectados, no se puede permitir la más mínima interrupción. Sin embargo, considera que dotar a la infraestructura 5G de una nuevas garantías de servicio podría evitarlo. ¿Sería entonces una red a prueba de cortes, estable 100%? “Para un técnico no existe el 100% pero sí podemos hablar de un 99,9%. 5G ha sido diseñado con los estándares de fiabilidad más severos”, mantiene.

Con las miras puestas en la ciberseguridad a más alto nivel, Barrera subraya en The Alephque, “si bien la mayoría de las noticias en torno a 5G son tácticas de mercadotecnia que juegan con las expectativas del consumidor, esta tecnología plantea algunos escenarios definitorios que se entrelazan con tendencias globales dominantes”. Se refiere a la lucha entre Estados Unidos y China por la supremacía, también en el 5G, en línea con sus estrategias de Inteligencia Artificial (IA) y Vehículo Autónomo. “Ambos requieren múltiples dispositivos, baja latencia y mucha velocidad”, subraya. Algo que les aporta este sistema de comunicación inalámbrica.

Como elemento subyacente en este el conflicto está la privacidad. “Los que controlan la infraestructura controlan el flujo de información. Un despliegue completo del 5G moverá la agenda de vigilancia china aún más rápido. Si Huawei se expande más allá de China, permitirá la implementación de dichos programas más allá de las fronteras asiáticas”, asegura Barrera. Un escenario propio de Black Mirror. Su predicción: que los esfuerzos por tener un mundo conectado derivarán en la existencia paralela de, al menos, dos internet diferentes.

España en 5G

Al contrario de lo que sucede con la Inteligencia Artificial, España es uno de los países líderes en el tablero internacional del 5G. Se sitúa entre los puestos 5 y 6, según un estudio elaborado en 2018 por Analysys Mason para CTIA, la patronal de la industria de las comunicaciones inalámbricas en EE.UU. Lideran el primer nivel de despliegue de esta tecnología el mismo EE.UU., junto con China, Corea del Sur y Japón. España compite con Italia por el primer puesto del segundo nivel de preparación. En ambos países, los reguladores se encuentran “en una etapa avanzada para el lanzamiento del espectro de 5G”. En efecto, así lo han hecho patente durante el MWC compañías como Vodafone, que ha marcado 2020 como fecha para lanzar su servicio 5G para los móviles.

Según Federico Ruiz, director del Observatorio Nacional de 5G, la posición española destacada se debe “a un ecosistema muy potente que combina academia, start-ups e industria y que busca alinear los objetivos de la investigación con los del sector industrial; a una muy buena cobertura de banda ancha y a la presencia de jugadores clave en lo que se refiere a operadores y fabricantes”

Desde OSI, nos explican como funcionan los sistemas domóticos

¿Alguna vez te has preguntado cómo sería si todo tu hogar se comunicase entre sí para que tú no tuvieses que hacer las tareas del hogar? Puede parecer una idea demasiado futurista, pero a día de hoy muchas de las tareas del hogar pueden automatizarse.


.


Entra en la noticia para saber mas. 

Cómo saber si tus cuentas están afectadas?

Millones de correos electrónicos filtrados, ¿cómo saber si tus cuentas están afectadas?




Fecha de publicación: 2019-01-18 11:07:34

Gravedad: alta

Recursos afectados

Es la mayor publicación de cuentas de correo y contraseñas detectada hasta la fecha 
que afecta a millones de personas en todo el mundo. La mayor parte   de los usuarios 
se ven comprometidos debido a la reutilización de las contraseñas, suponiendo un riesgo elevado para la privacidad de los mismos.

Descripción

Se ha publicado una brecha de datos denominada Collection #1 con 773 millones de cuentas de correo. Esta filtración, a diferencia de otras, parece tratarse de una compilación de datos obtenidos a través de diversos sitios web y servicios.

Solución

Se recomienda a todos los usuarios comprobar cada una de sus cuentas de correo en la plataforma Have I Been Pwned.

Cómo comprobar el número de núcleos e hilos de tu procesador en Windows 10

Algunos usuarios pueden encontrarse desconcertados cuando les piden que digan la cantidad de núcleos e hilos que tiene su procesador. Al fin y al cabo, si no se modifica, el Administrador de Tareas de Windows 10 solo muestra una visión general de la carga del procesador y no de cada núcleo por separado. En este tutorial os enseñaremos varias maneras sencillas por las que podemos conocer el número de núcleos y de hilos que posee nuestro ordenador sin ningún tipo de duda.

Los procesadores modernos pueden tener desde dos núcleos (ya no se fabrican procesadores con un solo núcleo) hasta 32 núcleos bajo el mismo IHS. De manera similar, cada núcleo puede ser capaz de manejar de 1 a 2 hilos de datos. Por tanto, es muy factible que un procesador de dos núcleos pueda manejar, desde dos hasta 4 hilos de datos que procesar, de manera simultánea. Esto depende de si el modelo que tenemos tiene activadas las funciones de HyperThreading (HT) o de Simultaneous Multi Threading (SMT) en su interior.

Maneras de conocer la configuración de núcleos e hilos del interior de nuestro procesador

Administrador de Tareas

La manera más sencilla por la que podemos saber el número de núcleos e hilos de nuestro procesador es, precisamente, empleando el Administrador de Tareas de Windows 10.

Como podéis ver en el recuadro de la captura de pantalla, en él se nos indica el número de núcleos (cores) y el número de hilos (Procesadores Lógicos) del procesador. Dado que el procesador es un AMD Ryzen 5 1600X, el número de núcleos es 6 y el de hilos 12, dado que este procesador lleva el SMT habilitado.

Claro que, también podríais conocer el número de hilos si, en vez de ver el uso medio del procesador, cambiamos los gráficos para que muestre losprocesadores lógicos, es decir, de hilos.

Este método puede estar bien si tenemos un procesador de pocos núcleos e hilos. Pero si resulta que tenéis un modelo con 32 núcleos y 64 hilos, se puede convertir en una tarea innecesariamente compleja.

Para cambiar la manera en que se representa la carga del procesador por hilos, solo debéis de pulsar sobre el gráfico con el botón derecho del ratón, colocar el puntero sobre la opción “cambiar el gráfico a” y seleccionar “Uso general” o “Procesadores lógicos“.

Información de Sistema

Otra opción que tenéis para consultar esta información es abrir la aplicación deInformación de Sistema. Para hacerlo, no tenéis más que teclear el nombre de la aplicación en la ventana de Cortana.

En el apartado que veis resaltado en color azul tenéis toda la información que estabais buscando del modelo que monta vuestro sistema: el nombre del modelo, su frecuencia base y el número de núcleos e hilos.

Por qué es importante no confundir hilos con núcleos en un procesador

CPU-Z

Otra opción que tenéis, por supuesto, es emplear unprograma como CPU-Z. La ventaja que puede tener este programa es que os puede dar una información mucho más detallada sobre vuestro procesador.

Como podéis ver en la captura de pantalla, en la parte inferior derecha se muestra el número de núcleos y el número de hilos que puede manejar el sistema. Aunque también se muestra otra mucha más información que, quizás, un usuario menos avezado en estas lides, no sepa muy bien qué hacer con ella.

Descubren un fallo en Whatsapp que permite a otros leer tus mensajes

Una empleada de Amazon, Abby Fuller, ha destapado un fallo en Whatsapp que permite que otras personas puedan leer tus mensajes, y que está relacionado con los números de teléfonos reciclados por los operadores telefónicos, según recoge ADSLZone.


Tal y como ha contado este viernes en Twitter, Fuller recibió un nuevo número de teléfono, pero cuando configuró Whatsapp en su móvil e inició la sesión, se encontró con un historial de mensajes del anterior propietario del número.


Según Fuller, el dispositivo era nuevo, "no de segunda mano", al igual que la tarjeta SIM, completamente nueva. "Estoy segura de que no eran mis mensajes o grupos a los que me agregaron", especifica, y añade que estaban "en texto plano" y que esos mensajes no habían sido restaurados tampoco de una copia de seguridad ya presente en el smartphone.


Abby Fuller@abbyfuller

logged into whatsapp with a new phone number today and the message history from the previous number's owner was right there?! this doesn't seem right.

858

4:06 - 11 ene. 2019

Información y privacidad de Twitter Ads


510 personas están hablando de esto

A raíz de haber contado su caso, otros usuarios le respondieron compartiendo historias similares, todas relacionadas con números de teléfono que tuvieron un anterior propietario.


Tal y como explica Whatsapp, esta app de mensajería instantánea vincula cada una de sus cuentas a un número de teléfono. De hecho, reconoce que si el dueño anterior del número no borró su cuenta, "puede que tú y tus contactos puedan ver el número de teléfono en Whatsapp antes de que actives la cuenta nueva. Puede que veas también la foto y la información de perfilque pertenecían a esa persona".


Según la compañía, "no hay nada de qué preocuparse", ya que esto "significa que la cuenta antigua no fue borrada y por eso hay información antigua en el sistema", y el titular de la cuenta antigua en ningún caso tendrá acceso a la cuenta que el nuevo dueño del número activará en su teléfono. "Tus conversaciones y datos de Whatsapp están seguros", asegura.


Asimismo, Whatsapp añade que "para eliminar la confusión respecto a los números reciclados", se revisa la inactividad de una cuenta. "Después de 30 días de inactividad, si una cuenta se activa otra vez en un nuevo dispositivo, la tratamos como una cuenta nueva con un número reciclado. En este caso, eliminamos los datos de la cuenta antigua, como la foto y la info de perfil", indican. No aclaran, sin embargo, las conversaciones del anterior dueño del número de teléfono.


El primer 'smartphone' plegable


Xiaomi podría tenerlo listo este 2019.
Se filtran imágenes del que podría ser el primer 'smartphone' plegable de Xiaomi. EVAN BLASS / TWITTER .
Los smartphones de Xiaomi se han puesto muy de moda este último año gracias a sus competitivos precios y sus diseños elegantes y similares a los de iPhone. Eso ha hecho que la compañía china se haya puesto las pilas para participar en la carrera por sacar a la venta el primer móvil plegable. Es posible que Xiaomi tenga este año 2019 como fecha límite para dar luz verde al primer smartphone flexible y existe una aparente prueba de ello: el reconocido filtrador EvLeaks (Evan Blass) ha publicado un vídeo en el que aparece una tablet con MIUI en su interior, capaz de doblarse y convertirse en un teléfono de tamaño normal.  El dispositivo es al mismo tiempo tablet y móvil, al variar su tamaño de las ocho o diez pulgadas al de un teléfono. Al plegarse la pantalla es cuando se produce el cambio en la interfaz del sistema, que se adapta de forma automática a la nueva medida. Lo más sorprendente de estas imágenes es que el dispositivo parece estar ya preparado para salir al mercado. El usuario que lo prueba es capaz de abrir y cerrar aplicaciones con fluidez y sin ningún tipo de problema. Sin embargo, el propio Evan ha sido incapaz de contrastar la información, por lo que no se sabe si lo que muestra el vídeo es el primer smartphone plegable de Xiaomi o un fake hecho con sumo cuidado.  

Actualidad Policial del Cuerpo Nacional de Policía

Guardia Civil

Juan M. Medela. Con la tecnología de Blogger.