Categoría: Tendencias Digitales

  • Cómo configurar SSL en su sitio de forma rápida y gratuita con Let’s Encrypt

    Tener un sitio web preparado para SSL es cada vez más importante. Google clasifica una dirección HTTPS más alta que una dirección HTTP, y esto está configurado para continuar hasta que HTTP se consigne en el historial.

    A continuación, le mostramos cómo generar rápidamente certificados SSL e implementarlos en su sitio web en cuestión de minutos y de forma gratuita.

    SSL gratuito y fácil con Let's Encrypt

    Configurar SSL en su sitio web nunca ha sido tan fácil gracias a Let's Encrypt, una autoridad de certificación SSL popular y gratuita.

    Fundada en abril de 2016, su script certbot y el hecho de que sea un servicio gratuito han convertido a Let's Encrypt en un nombre popular dentro del mundo del desarrollo en línea.

    Instalar certbot

    Este artículo asume que ya tiene un servidor web Linux y un nombre de dominio al que desea agregar SSL. Conéctese a su servidor a través de SSH y verifique si certbot ya está instalado con el comando:

     sudo certbot --version

    Si se muestra el número de versión, certbot ya está instalado y puede pasar a la siguiente sección. De lo contrario, puede instalar certbot con el siguiente comando:

     sudo apt-get -y install certbot

    Generar certificado SSL

    Para asegurarse de que este artículo funcione para todos los servidores, primero apague temporalmente su servidor HTTP existente con el comando apropiado:

     sudo service nginx stop
     sudo service apache2 stop

    Tenga en cuenta que el nombre de dominio para el que desea generar un certificado SSL ya debe apuntar a la dirección IP de su servidor web. Suponiendo que sea así, genere un nuevo certificado SSL con el comando:

     certbot certonly

    Se le pedirá que elija un método para verificar su nombre de dominio. Presione 1 para activar una instancia de servidor temporal, y el siguiente mensaje le pedirá su nombre de dominio. Al ingresar a su dominio, certbot verificará y se asegurará de que el nombre de dominio se resuelva en su servidor, lo que significa que usted controla el dominio, luego generará su nuevo certificado SSL.

    Configurar Nginx

    Si está utilizando Nginx como su servidor HTTP, primero determine dónde está el archivo de configuración de su sitio web. Básicamente, siempre estará dentro de uno de los siguientes directorios:

    • / etc / nginx / sites-enabled
    • /etc/nginx/conf.d

    Una vez que sepa la ubicación del archivo de configuración de su sitio, ábralo en un editor de texto como nano con el comando:

     sudo nano /etc/nginx/sites-enabled/default.conf

    En la parte superior del archivo, agregue las siguientes líneas:

     server {
    listen 80;
    rewrite ^ https://$server_name$request_uri? permanent;
    }

    Esto redirigirá automáticamente todas las solicitudes que no sean SSL a su sitio a su contraparte SSL. En la parte superior del archivo, verá el comienzo de la configuración de su sitio:

     server {
    listen 80;
    server_name domain.com www.domain.com;

    Modifique esto y cambie listen 80; escuchar 443 ssl; Luego agregue las siguientes líneas debajo:

     ssl_certificate /etc/letsencrypt/live/domain.com/fullchain.pem;
     ssl_certificate_key /etc/letsencrypt/live/domain.com/privkey.pem;

    Asegúrese de reemplazar dominio.com en las líneas anteriores con su nombre de dominio. Guarde y cierre el archivo presionando Ctrl + W seguido del indicador y reinicie Nginx con el comando:

     sudo service nginx start

    Visite su sitio web, y ahora debería estar en SSL sin ninguna advertencia del navegador sobre un sitio inseguro.

    Configurar Apache

    Si está utilizando Apache como su servidor HTTP, primero localice el archivo de configuración de su sitio web que probablemente estará dentro del directorio / etc / apache2 / sites-enabled . Si no está seguro de la ubicación, ejecute el comando:

     apachectl -S

    Esto mostrará todos los hosts virtuales configurados en Apache con sus respectivas ubicaciones. Una vez que haya localizado el archivo de configuración, ábralo en un editor de texto con el comando:

     sudo nano /etc/apache2/sites-enabled/default.conf

    En la parte superior de este archivo, ingrese las líneas:

     <VirtualHost *:80>
    ServerName yourdomain.com
    Redirect permanent / https://yourdomain.com/
    </VirtualHost>

    Dentro de la directiva <VirtualHost *: 80> existente , cambie el puerto de 80 a 443. Dentro de esta directiva, agregue las líneas:

     SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/domain.com/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/domain.com/privkey.pem

    Asegúrese de cambiar dominio.com en las líneas anteriores con su dominio real. Guarde y cierre el archivo presionando Ctrl + X seguido del indicador, luego reinicie Apache con el comando:

     sudo service apache2 start

    Visite su sitio web, y ahora debería estar en SSL sin ninguna advertencia del navegador sobre un sitio inseguro.

    Renovar certificados SSL

    Si alguna vez necesita renovar los certificados SSL para su sitio web, esto se puede hacer fácilmente con el siguiente comando:

     certbot renew

    ¡Sitio asegurado!

    Felicitaciones, ahora todos los visitantes de su sitio web se verán obligados a utilizar su versión SSL, que ahora está protegida contra un certificado SSL recién generado y firmado por una autoridad confiable, lo que significa que sus visitantes no recibirán ninguna advertencia de seguridad.

    En este artículo ha aprendido qué es certbot , cómo generar nuevos certificados SSL, cómo configurar Nginx o Apache con SSL y cómo renovar sus certificados en una fecha posterior.

    Haber de imagen: Robert Avgustin / Shutterstock

  • Microsoft cree que los piratas informáticos vinculados a la RPDC utilizaron Chrome Zero-Day

    Hacia fines de enero de 2021, el Grupo de Análisis de Amenazas de Google reveló que un grupo de piratas informáticos norcoreanos está apuntando a investigadores de seguridad en línea, específicamente buscando a aquellos que trabajan en vulnerabilidades y exploits.

    Ahora, Microsoft ha confirmado que también estaba rastreando al equipo de piratería de la RPDC, revelado en un informe publicado recientemente.

    Microsoft Tracking Grupo de piratería de Corea del Norte

    En un informe publicado en el blog de seguridad de Microsoft , el equipo de inteligencia de amenazas de Microsoft detalla su conocimiento del grupo de piratería vinculado a la RPDC. Microsoft rastrea al grupo de piratas informáticos como "ZINC", mientras que otros investigadores de seguridad están optando por el nombre más conocido de "Lazarus".

    Relacionado: Las bandas organizadas de delitos informáticos más notorias

    Tanto los informes de Google como los de Microsoft explican que la campaña en curso utiliza las redes sociales para iniciar conversaciones normales con los investigadores de seguridad antes de enviarles archivos que contienen una puerta trasera.

    El equipo de piratería tiene varias cuentas de Twitter (junto con LinkedIn, Telegram, Keybase, Discord y otras plataformas), que han estado publicando lentamente noticias de seguridad legítimas, construyendo una reputación como fuente confiable. Después de un período, las cuentas controladas por actores se comunicaban con los investigadores de seguridad y les hacían preguntas específicas sobre su investigación.

    Si el investigador de seguridad respondiera, el grupo de piratería intentaría mover la conversación a una plataforma diferente, como Discord o correos electrónicos.

    Una vez que se establece el nuevo método de comunicación, el actor de amenazas enviaría un proyecto de Visual Studio comprometido con la esperanza de que el investigador de seguridad ejecute el código sin analizar el contenido.

    Relacionado: ¿Qué es una puerta trasera y qué hace?

    El equipo de piratería de Corea del Norte había hecho todo lo posible para disfrazar el archivo malicioso dentro del proyecto de Visual Studio, cambiando un archivo de base de datos estándar por una DLL maliciosa, junto con otros métodos de ofuscación.

    Según el informe de Google sobre la campaña, la puerta trasera maliciosa no es el único método de ataque.

    Además de apuntar a los usuarios a través de la ingeniería social, también hemos observado varios casos en los que los investigadores se han visto comprometidos después de visitar el blog de los actores. En cada uno de estos casos, los investigadores siguieron un enlace en Twitter a un artículo alojado en blog.br0vvnn [.] Io y, poco después, se instaló un servicio malicioso en el sistema del investigador y se iniciaría una puerta trasera en la memoria. baliza a un servidor de comando y control propiedad del actor.

    Microsoft cree que "un exploit del navegador Chrome probablemente se alojó en el blog", aunque ninguno de los equipos de investigación aún lo ha verificado. Además, tanto Microsoft como Google creen que se utilizó un exploit de día cero para completar este vector de ataque.

    Dirigirse a los investigadores de seguridad

    La amenaza inmediata de este ataque es para los investigadores de seguridad. La campaña se ha dirigido específicamente a investigadores de seguridad involucrados en la detección de amenazas y la investigación de vulnerabilidades.

    Como vemos a menudo con ataques altamente dirigidos de esta naturaleza, la amenaza para el público en general sigue siendo baja. Sin embargo, siempre es una buena idea mantener su navegador y programas antivirus actualizados, así como no hacer clic y seguir enlaces aleatorios en las redes sociales.

  • ¿Quieres crear tu propio juego? Este curso lo hace fácil

    ¿Quieres crear tu propio juego? Este curso lo hace fácil

    ¿Has jugado alguna vez a un juego AAA y pensaste que podrías hacer un mejor trabajo con los gráficos o la historia?

    Ahora es tu oportunidad de poner tu dinero donde está tu boca. La oferta de hoy para los lectores de MakeUseOf ofrece un gran descuento en el acceso a Zenva Academy, uno de los principales proveedores de cursos de codificación y programación del mundo.

    Zenva es utilizado por más de un millón de personas y ofrece más de 200 cursos para que pueda profundizar, para que pueda estar seguro de que está utilizando un servicio de calidad.

    Entonces, ¿qué está incluido en el trato y cómo puede aprovecharlo? Miremos más de cerca.

    ¿Qué puedes aprender sobre Zenva?

    La lista de cursos técnicos de Zenva es impresionante. Puede obtener información sobre proyectos de Python, juegos de unidad 2D y 3D, juegos de C ++, sitios web y aplicaciones de pila completa, MMORPG, realidad virtual y realidad aumentada, ciencia de datos y más.

    En total, hay más de 250 cursos disponibles. Están diseñados para todo el espectro de habilidades en todos los temas, desde principiantes hasta usuarios muy avanzados.

    La belleza de aprender en Zenva es la flexibilidad. No tendrá que lidiar con plazos o fechas de vencimiento; puede iniciar / detener su curso en cualquier momento para asegurarse de que se ajuste a su horario.

    Otro beneficio significativo es que trabajas en proyectos del mundo real durante el curso. Eso significa que puede comenzar lentamente a construir una cartera profesional a medida que aprende. Tan pronto como tenga los conocimientos suficientes, podrá acceder al mercado laboral de inmediato.

    Por último, los cursos están disponibles tanto en sistemas operativos de escritorio como móviles y se pueden utilizar desde cualquier parte del mundo.

    ¿Cuánto cuesta una suscripción a Zenva?

    Por lo general, un plan de un año para Zenva cuesta $ 170 y un plan de dos años cuesta $ 336.

    Sin embargo, como lector de MakeUseOf, puede aprovechar una tarifa especial que hemos asegurado con la empresa. Como tal, solo tendrá que pagar $ 140 por el plan de un año y $ 230 por el paquete de dos años. Eso es un ahorro de casi el 20 por ciento.

    Si desea obtener esta tarifa baja mientras aún está disponible, simplemente haga clic en el enlace, agregue el curso a su carrito y diríjase a la caja.

    Asegúrese de canjear su compra en Zanva dentro de los 30 días.

  • 8 formas de hacer que los juegos en línea sean más seguros para sus hijos

    8 formas de hacer que los juegos en línea sean más seguros para sus hijos

    Muchas plataformas y sitios de juegos en línea están repletos de depredadores, ciberdelincuentes o delincuentes que se esconden detrás de la pantalla. Buscan niños para explotar o encuentran a los que puedan usar como puerta de entrada para un ataque.

    Es responsabilidad de los padres conocer el nuevo entorno digital de sus hijos para que pueda mantenerlos seguros mientras juegan. Pero, ¿cómo se puede proteger a los jóvenes en línea? A continuación, se ofrecen algunos consejos que le ayudarán a empezar.

    1. Configure los controles parentales

    Para los padres cuyos hijos juegan en línea, los controles parentales pueden ser sus mejores amigos. Le permiten limitar el tiempo de juego y la pantalla de sus hijos, restringir el tipo de contenido al que tienen acceso y, lo mejor de todo, bloquear el contacto con extraños.

    La configuración y las funciones dependerán, por supuesto, del tipo de dispositivos que usen sus hijos. Definitivamente, debe aprender sobre los diferentes tipos de controles parentales que puede usar para teléfonos inteligentes, computadoras de escritorio y consolas como 3DS, Nintendo Switch y PlayStation.

    Relacionado: La guía completa de controles parentales

    También puede instalar aplicaciones de control parental. Estos le permitirán establecer límites de tiempo personalizables para juegos en línea, redes sociales y otras aplicaciones. Algunos incluso permiten a los padres bloquear instantáneamente el dispositivo del niño o tomar capturas de pantalla en secreto a ciertos intervalos.

    La configuración de privacidad de la consola te permitirá controlar quién puede enviarles mensajes o evitar que extraños vean su nombre.

    2. Utilice contraseñas seguras

    Utilice contraseñas seguras para las cuentas de sus hijos y enséñeles la importancia de mantener esta contraseña segura. No pueden dar sus contraseñas y otra información personal a extraños. No deben compartir ninguna información privada, incluidos los datos de inicio de sesión, en los chats o en las plataformas de redes sociales.

    Enséñeles a habilitar 2FA (autenticación de dos factores) o MFA (autenticación de múltiples factores) siempre que sea posible.

    Recuerde a sus hijos que nunca deben usar una contraseña que ya estén usando para otras cuentas para mantenerlos a salvo de ataques de relleno de credenciales. Y deben asegurarse de cerrar la sesión de sus cuentas de juego después de su uso.

    3. Descargar solo de fuentes confiables

    Enseñe a los niños pequeños a descargar aplicaciones, juegos o expansiones solo con su permiso. A los niños mayores se les debe enseñar sobre los peligros de descargar aplicaciones y juegos de sitios de terceros.

    Muchos piratas informáticos difunden malware que se hace pasar por una aplicación de juegos, una expansión o un código de trampa. Una vez descargados, instalan software malicioso que les brinda a los piratas informáticos un acceso más amplio al dispositivo.

    Recuerde a sus hijos que solo descarguen juegos de fuentes oficiales. Pero si bien muchos de estos sitios oficiales imponen controles de seguridad, algunas aplicaciones falsas aún pueden pasar desapercibidas, así que siempre lea las reseñas antes de descargarlas.

    4. Elija juegos apropiados para la edad

    Las clasificaciones de videojuegos ayudan a los padres a determinar si el contenido es apropiado para sus hijos incluso antes de comprarlos. Las calificaciones varían según la ubicación, el tipo de dispositivo o el tipo de plataforma.

    Por ejemplo, PEGI se utiliza principalmente en Europa y Asia. PEGI 3 significa que el juego es adecuado para todos los grupos de edad y PEGI 18 significa que el juego muestra contenido para adultos como violencia grave. Otros números entre estos dos se establecen según la gravedad del contenido sexual, la violencia o el tipo de lenguaje utilizado en el juego.

    Los juegos distribuidos en los EE. UU., Por otro lado, utilizan clasificaciones de la Junta de clasificación de software de entretenimiento (ESRB). En lugar de números, la ESRB usa letras como E si es adecuado para todas las edades (o Todos) y A si el contenido es solo para adultos.

    La App Store utiliza calificaciones de aplicaciones globales. Los números indican las calificaciones. Por ejemplo, 4+ significa que no hay material censurable en la aplicación, y 17+ significa que puede contener material que no es adecuado para niños menores de 17 años.

    Para los usuarios de Android, existen clasificaciones de edad de Google basadas en un sistema establecido por la Coalición Internacional de Clasificación de Edad (IARC). A menudo, estos se basan en las calificaciones más utilizadas en la región.

    Recuerde a sus hijos que nunca deben hacer clic en los enlaces que les envían extraños a través del chat. Incluso los enviados por sus amigos pueden presentar riesgos de seguridad. Los enlaces de suplantación de identidad se envían a menudo a jóvenes que, sin saberlo, hacen clic en ellos pensando que les lleva a un código de trampa o un sitio web con un paquete de expansión descargable.

    RELACIONADO: 7 sitios rápidos que le permiten verificar si un enlace es seguro

    En lugar de un código de trampa o contenido adicional, conduce a un sitio de pharming diseñado para recopilar su información. Los datos privados recopilados se pueden utilizar para cometer fraude o robo de identidad.

    Recuerde a los niños que también tengan cuidado con los archivos adjuntos, ya que pueden venir con malware.

    6. Actualice el dispositivo

    Asegúrese de que el dispositivo de su hijo se actualice periódicamente con los últimos parches de software. Las consolas (y otros dispositivos) a menudo se lanzan con vulnerabilidades desconocidas. Estos se descubren más adelante, por lo que los fabricantes publican actualizaciones para solucionarlos.

    Los piratas informáticos y los ciberdelincuentes pueden aprovechar las vulnerabilidades sin parches que pueden infiltrarse en su red. Pueden usar el dispositivo de su hijo como puerta de entrada para acceder a sus otros dispositivos en casa o acceder al sistema en el trabajo.

    7. Deshazte de los auriculares

    Esto es especialmente importante para los padres de niños pequeños. Puede pensar que darle a su hijo un auricular mantendrá la casa en silencio, pero corre el riesgo de no saber si ya está hablando con un extraño. Algunos depredadores en línea se hacen pasar por niños y merodean por las plataformas de juegos en línea.

    Se hacen amigos de los jóvenes, se ganan su confianza con el tiempo y luego pueden abusar de ellos de alguna manera.

    La preparación en línea se realiza enseñando a los niños a mantener sus conversaciones en secreto para sus padres. Y debido a que los padres no saben que sus hijos están hablando con un depredador, los niños son manipulados para que envíen fotos y videos. Peor aún, pueden ser chantajeados para que se reúnan en la vida real.

    Un auricular facilita la preparación en línea ya que los padres no detectarán las señales de alerta de inmediato.

    8. No use Wi-Fi público

    Es posible que sus hijos se sientan tentados a conectarse a un punto de acceso Wi-Fi público no seguro y gratuito mientras están fuera y jugando en un dispositivo remoto como su teléfono inteligente o Nintendo Switch. Pero conectarse a este tipo de red conlleva una serie de riesgos de seguridad.

    Los piratas informáticos pueden ubicarse fácilmente entre el dispositivo de su hijo y el punto de conexión. Pueden acceder a la información enviada como direcciones de correo electrónico, contraseñas o información de tarjetas de crédito (si se utilizan para comprar aplicaciones o realizar compras dentro de la aplicación). O pueden redirigir el tráfico de Internet del dispositivo.

    Esto se conoce como ataque Man-in-the-Middle (MITM) y puede ser muy dañino.

    Enseñe a los niños sobre ciberseguridad

    Nunca es demasiado pronto para enseñar a los niños sobre ciberseguridad. Estos nativos digitales han integrado dispositivos, aplicaciones e Internet en su vida diaria. Por lo tanto, es importante enseñarles sobre los peligros que acechan en línea lo antes posible.

    Los padres deben conocer el nuevo entorno digital de sus hijos. Juega juegos en línea de vez en cuando. Conozca cómo funcionan los juegos. Descubra fallas y vulnerabilidades de seguridad. Conozca los controles parentales y la configuración de privacidad del gadget. Solo entonces podrá proteger eficazmente a sus hijos en línea.

  • Las etiquetas de privacidad de la aplicación de Apple pueden no ser totalmente precisas

    Las nuevas etiquetas de privacidad de aplicaciones de Apple son un gran paso adelante cuando se trata de transparencia sobre cómo ciertas aplicaciones monitorean a los usuarios. Pero no espere necesariamente que sean impecables, o completamente precisos, desde el primer día.

    Según una prueba realizada por The Washington Post , algunas de las aplicaciones que reciben la marcada marca azul "Datos no recopilados", de hecho, aún recopilan datos sobre los usuarios.

    Información no verificada por Apple

    El columnista de tecnología Geoffrey A. Fowler escribe:

    "Descargué una aplicación para eliminar el estrés llamada Satisfying Slime Simulator que obtiene la etiqueta de privacidad de más alto nivel de la App Store. Resultó ser el tipo incorrecto de información viscosa y encubierta que envía información, incluida una forma de rastrear mi iPhone. – a Facebook, Google y otras compañías. Detrás de escena, las aplicaciones pueden ser vampiros de datos, sondeando nuestros teléfonos para ayudar a orientar anuncios o vender información sobre nosotros a firmas de datos e incluso gobiernos ".

    En el caso de Satisfying Slime Simulator, que está calificado para niños de cuatro años o más, la aplicación envió datos de identificación del dispositivo iPhone a Facebook, Google y un servicio llamado GameAnalytics. También compartió información sobre la batería del iPhone, el espacio de almacenamiento libre, el nivel de volumen y la ubicación general.

    Más allá de Satisfying Slime, el informe afirma que de "un par de docenas" de aplicaciones verificadas, "más de una docena" contenían etiquetas caracterizadas como "engañosas o totalmente inexactas".

    Relacionado Cómo ir de incógnito en iPhone y Mac

    Las etiquetas de la aplicación están diseñadas, de forma similar a las etiquetas nutricionales de los alimentos, para revelar detalles sobre el contenido. Sin embargo, aunque las etiquetas de los alimentos se refieren a aspectos como el contenido de azúcar, las etiquetas de las aplicaciones deben revelar cómo utilizan los datos del usuario.

    El problema con la función, afirma el informe del Washington Post, es que confían en la honestidad del desarrollador para decir cómo se recopilan los datos y para confirmar que la información es precisa. Como señala Apple en su letra pequeña, "esta información no ha sido verificada por Apple".

    Si bien es de esperar que la mayoría de los desarrolladores acaten un sistema de honor, especialmente cuando existe el riesgo de ser expulsados ​​de la App Store si engañan a los usuarios, parece probable que cierta minoría pueda mentir.

    La portavoz de Apple, Katie Clark-AlSadder, le dijo al Washington Post que:

    "Apple lleva a cabo auditorías de rutina y en curso de la información proporcionada y trabajamos con los desarrolladores para corregir cualquier inexactitud. Las aplicaciones que no revelan información de privacidad con precisión pueden tener futuras actualizaciones de aplicaciones rechazadas o, en algunos casos, ser eliminadas de la App Store por completo si no cumpla ".

    Confiar o no confiar

    En última instancia, es difícil saber cuántas existencias invertir en todo esto. El informe señala que analizó solo una pequeña selección de las aplicaciones que se ofrecen en la App Store. Muchos desarrolladores aún tienen que publicar etiquetas, lo que solo deben hacer cuando desean enviar una actualización de la aplicación.

    No obstante, es suficiente para emitir advertencias tempranas de que, a pesar de lo estrictas que puedan ser las nuevas reglas, todavía existe la posibilidad de que las aplicaciones que rastrean a los usuarios se escapan de las grietas.

    Crédito de la imagen: Jason Dent / Unsplash CC

  • Un año después: Microsoft detalla el progreso en el impulso para convertirse en carbono neutral para 2030

    Hace poco más de un año, Microsoft reveló un audaz plan para convertirse en una empresa de carbono neutral para 2030. Para una empresa de tecnología líder con presencia en todos los continentes, comprometerse con la neutralidad de carbono en un plazo tan corto es, para tomar prestado el término de Microsoft, una "Moonshot".

    Entonces, un año después, ¿está Microsoft en el objetivo?

    Compromiso de carbono neutral de Microsoft

    El presidente de Microsoft, Brad Smith, ofrece una visión detallada del progreso de la empresa en el blog oficial de Microsoft .

    Smith enumera tres hitos clave que Microsoft ya ha alcanzado:

    • La reducción de las emisiones de carbono de Microsoft en un 6 por ciento, que es aproximadamente 730.000 toneladas métricas.
    • Microsoft compró la eliminación de 1,3 millones de toneladas métricas de carbono, contribuyendo a 26 proyectos en todo el mundo.
    • Introduciendo medidas de transparencia, trabajando con la firma contable Deloitte para auditar los informes anuales de sostenibilidad.

    Microsoft también ha dado algunos pasos importantes hacia adelante. Por ejemplo, la empresa ha ampliado su impuesto interno al carbono para cubrir más productos conocidos como "emisiones de alcance 3".

    Durante años, hemos aplicado un impuesto interno al carbono a nuestras emisiones de alcance 1 y 2. Esto significaba que cada parte de Microsoft pagaba internamente (a una tasa de $ 15 por tonelada métrica) por el carbono emitido por sus emisiones directas como viajes y electricidad. Al comienzo de nuestro nuevo año fiscal el pasado 1 de julio, Amy Hood expandió nuestro impuesto interno al carbono para incluir emisiones de alcance 3, comenzando con una tasa más baja de $ 5 por tonelada que aumentará cada año.

    Otras mejoras provienen de pequeños cambios que se suman a grandes ahorros. Las nuevas consolas Xbox incluyen una nueva función que reduce el consumo de energía de 15W a 2W cuando el dispositivo entra en modo de espera. Para una consola, eso es genial. Con decenas de millones de consolas, suma considerablemente.

    Relacionado: Microsoft se une al compromiso de cambio climático de Amazon

    Microsoft establece estándares de eliminación de carbono

    Una segunda publicación en el blog oficial de Microsoft de Lucas Joppa, director ambiental de Microsoft, proporciona más información y contexto sobre el objetivo de sostenibilidad.

    Las condiciones propicias que debemos abordar dentro de Microsoft son claras: ampliar y fortalecer nuestros marcos de gobernanza y responsabilidad mientras se construye una cultura de inversión e innovación en sostenibilidad.

    Hay seis "condiciones habilitadoras" básicas en las que Microsoft debe trabajar o cumplir si se quiere alcanzar el objetivo de alcanzar la neutralidad de carbono para 2030. Esas seis condiciones habilitantes son:

    1. Reconocimiento de riesgos: comprender y mitigar el riesgo de daño ambiental y cómo ese riesgo afectará el negocio en el futuro.
    2. Establecimiento de estándares: cree y entregue estándares responsables que midan y expliquen claramente los recursos ambientales que utiliza una empresa.
    3. Digitalización de datos: construir e implementar sistemas de monitoreo y registro digitales para "emisiones de carbono, consumo de agua, generación de desechos y salud del ecosistema" para ayudar al sector privado a generar transparencia.
    4. Inversión en innovación: la neutralidad de carbono requerirá nuevas tecnologías que no existen o son demasiado caras de implementar. Por lo tanto, las inversiones climáticas deben aumentar para ayudar a la innovación.
    5. Maduración del mercado: los mercados actuales que ayudan a los esfuerzos de sostenibilidad, como la compensación de carbono o los créditos de carbono, no se conocen bien. Estos mercados requieren actualización, ampliación y, en última instancia, deben ser más fáciles de usar.
    6. Progresión de la política: En pocas palabras, la política global debe continuar impulsando la sostenibilidad, la reducción de carbono y otras medidas para salvar el medio ambiente. Las empresas de tecnología líderes pueden y deben liderar el camino, pero los gobiernos también deben presionar a otros sectores para que actúen.

    Relacionado: Vuelos de compensación de carbono: cómo puede ayudar a salvar el mundo

    ¿Puede Microsoft convertirse en carbono neutral en menos de una década?

    La clave para que Microsoft logre su objetivo es centrarse en la eliminación real de carbono. Durante mucho tiempo, las empresas de tecnología se centraron en evitar el carbono en lugar de eliminarlo o como parte de esquemas de eliminación y sostenibilidad.

    Incluso si Microsoft no alcanza su meta de neutralidad en carbono para 2030, sigue siendo una gran victoria para el medio ambiente y el mundo en general.

  • Estuches para teléfonos rígidos o blandos: ¿Cuál protege mejor su teléfono?

    Estuches para teléfonos rígidos o blandos: ¿Cuál protege mejor su teléfono?

    Todos los teléfonos inteligentes, por muy resistentes que sean, necesitan una buena funda para protegerlos. Pero, ¿qué tipo de caso es mejor? ¿Un estuche blando, un estuche rígido o uno con una combinación de partes duras y blandas? ¿Los estuches voluminosos realmente ofrecen una mejor protección o simplemente se ven más fuertes?

    Siga leyendo para descubrir las diferencias entre las fundas rígidas y blandas para teléfonos inteligentes y qué protegerá mejor su teléfono inteligente.

    Estuches duros

    Las fundas rígidas para teléfonos suelen estar hechas de plástico ABS / PC, que es una combinación de plástico duro y resina. Es más flexible que el plástico de PC normal, que se utiliza para fabricar lentes de anteojos y ventanas inastillables. A veces, los estuches rígidos también tienen partes de metal o vidrio templado.

    En cuanto a la apariencia, las fundas puramente duras suelen ser más delgadas. A muchas personas les gusta el aspecto brillante que puede lograr un estuche rígido. También es mucho más fácil conectar accesorios de teléfono, como carteras de teléfono o PopSockets, a un teléfono de tapa dura suave.

    Relacionado: ¿Qué son los PopSockets? Las principales razones por las que debería considerar comprar uno

    Por otro lado, la superficie lisa mostrará rayones muy fácilmente. También permite que su teléfono se deslice más fácilmente, ya que no tiene mucha fricción en lugares como su bolsillo, el brazo de su sofá u otros lugares inestables de donde podría caer. Si opta por un estuche rígido, es mejor obtener uno con un respaldo texturizado.

    En caso de caída, el plástico duro no transfiere el impacto directamente a su teléfono, pero tampoco puede absorberlo bien. En cambio, el estuche está diseñado para redistribuir el impacto a través del estuche, evitando que su teléfono sufra la peor parte del golpe. Esto reduce la gravedad del daño, pero no tanto como si el impacto fuera absorbido antes de que golpeara el teléfono.

    Cuando se trata de calor, los estuches rígidos son buenos para proteger su teléfono contra el calor y el frío que provienen de fuentes externas como el clima o sus manos, pero esa propiedad aislante corta en ambos sentidos. El calor generado por la propia batería de su teléfono tiene dificultades para escapar.

    Pros

    • Buen aislamiento
    • Mantiene bien su forma
    • Diseños delgados

    Contras

    • Mala absorción de impactos
    • Mala conducción del calor
    • Mal agarre

    Estuches blandos

    Los estuches blandos están hechos de TPU (plástico blando), cuero o silicona. Para los ecológicos, el plástico TPU y la silicona son completamente reciclables, y el cuero auténtico es un material increíblemente duradero.

    Relacionado: Las mejores fundas para teléfonos ecológicas

    Los estuches blandos suelen ser bastante delgados. Las fundas de cuero son las más delgadas, pero se pueden ofrecer como fundas con tapa que se pliegan por todo el teléfono, lo que aumenta el volumen y la protección de la pantalla. Estos a menudo también vienen con almacenamiento para sus tarjetas de crédito e identificación.

    Sin embargo, estos casos se empañan fácilmente. Las fundas de silicona recogerán el polvo y otras sustancias y pueden mancharse de marrón por las células muertas de la piel y el sudor de la mano. También pueden mancharse con el humo en el aire o acumular pequeñas mellas de superficies abrasivas.

    Con el tiempo, el estiramiento natural que se produce al manipular, apretar o dejar caer una funda de silicona también hará que se deforme y pierda su agarre. Por otro lado, un estuche de cuero real se volverá más suave y se amoldará ligeramente a tu mano a medida que lo uses, pero el cuero vegano se desgastará como el plástico normal.

    Un estuche blando también facilita que el estuche tenga fricción en un bolsillo, mano o superficie inestable. Estos estuches también brindan una mejor protección contra daños por impacto, incluso cuando se caen de espaldas, ya que el material blando puede absorber el impacto en lugar de redirigirlo. Solo asegúrese de que el estuche sobresalga por encima de la pantalla, o no ayudará cuando su teléfono se caiga de frente.

    Sin embargo, esta flexibilidad causa un problema único: a veces se alejan del teléfono cuando se caen. Esto sucede porque cuando golpea el suelo, la carcasa se mueve un poco al absorber el impacto. Si ese movimiento es suficiente para soltar el teléfono, la misma fuerza empujará el teléfono. Apunta a un estuche blando que tenga más densidad en las esquinas para evitar esto.

    Pros

    • Buena absorción de impactos
    • Buen agarre
    • Buena conducción de calor

    Contras

    • Puede mancharse con el uso regular
    • El teléfono puede caerse
    • Se deforma con el tiempo

    Estuches combinados

    Los estuches combinados combinan plástico duro en los lados y la parte posterior con materiales más suaves alrededor de la pantalla y las esquinas. Se cree que esta combinación mejora la absorción de impactos donde más importa mientras mantiene un exterior resistente que resiste el desgaste. Para aquellos a los que les gustan los teléfonos voluminosos, es posible que disfruten del peso adicional que agrega la capa adicional.

    Estos estuches generalmente se instalan en dos partes: el interior blando y el estuche rígido que se ajusta a su alrededor. La capa adicional hace que estas fundas sean más voluminosas y proporciona una capa aún más aislante que protege el teléfono del calor y el frío exteriores y evita que el calor generado por la batería se escape, lo que puede provocar un sobrecalentamiento.

    Relacionado: ¿ iPhone o iPad se calientan? He aquí por qué y cómo solucionarlo

    Sin embargo, la capa de cojín suave ayuda al exterior duro a redistribuir la fuerza de las caídas. Cuando un estuche combinado cae sobre su esquina blanda, el material blando absorbe el golpe sin doblar todo el estuche. Cuando cae sobre un lado duro, la fuerza se redistribuye en la capa blanda. Esto logra un buen equilibrio entre la absorción inestable de una funda completamente blanda y la redistribución limitada de una dura.

    Los estuches combinados también suelen exponer la capa blanda a lo largo de los lados del estuche. Esto proporciona agarre y absorción de impactos en los bordes, pero no es tan cómodo o adherente como un estuche blando puro.

    El interior suave también ayuda a sellar el teléfono, aumentando su resistencia al agua y al polvo. Si la carcasa exterior dura está equipada con juntas de goma a lo largo de las costuras, esta resistencia aumenta aún más. Muchos estuches combinados aprovechan esta fortaleza al proporcionar cubiertas adjuntas para los auriculares y las tomas de carga.

    Pros

    • Absorción de impactos optimizada
    • Buen agarre
    • Protección superior contra el agua y el polvo

    Contras

    • Más pesado
    • Mala conducción del calor

    Lo mejor es una funda combinada para smartphone

    Para la mayoría de los teléfonos, los estuches combinados son óptimos. Proporcionan la durabilidad de un estuche rígido con la protección contra impactos de uno blando. Sin embargo, si su teléfono solo necesita un nivel básico de protección, una funda blanda es una buena opción si el volumen y el peso le molestan. Solo prepárate para reemplazarlo un poco antes.