Blog

  • Cómo encontrar la clave de recuperación de Bitlocker en Windows 10

    Cómo encontrar la clave de recuperación de Bitlocker en Windows 10

    BitLocker es una herramienta de cifrado de disco completo disponible para usuarios de Windows 10 Pro, Enterprise y Education. Puede usarlo para bloquear el contenido de su disco duro lejos de miradas indiscretas, protegido con una seguridad vinculante matemáticamente casi imposible de romper.

    La clave de BitLocker es proteger sus unidades con una contraseña segura y única, que a su vez actúa como clave para el cifrado. Sin embargo, ¿qué sucede si pierde su contraseña de BitLocker? ¿Pierdes tus datos para siempre?

    Afortunadamente, puede usar la clave de recuperación de BitLocker para desbloquear su unidad una vez más. Así es como encuentra su clave de recuperación de BitLocker en Windows 10 y su cuenta de Microsoft.

    ¿Dónde se almacena la clave de recuperación de BitLocker?

    No entre en pánico si ha perdido u olvidado su contraseña de BitLocker y no puede acceder a su unidad. Es probable que su clave de recuperación de BitLocker esté respaldada en su cuenta de Microsoft.

    Cuando configuró BitLocker para proteger su unidad, se le ofrecieron tres opciones de copia de seguridad de la clave de recuperación de BitLocker:

    • Guárdelo en su cuenta de Microsoft.
    • Guardar en un archivo.
    • Imprime la clave de recuperación.

    Encuentre la clave de recuperación de BitLocker en su cuenta de Microsoft

    El primer lugar para verificar su clave de recuperación de BitLocker es su cuenta de Microsoft. Además de imprimir la clave de recuperación, la cuenta de Microsoft es una de las formas más fáciles de hacer una copia de seguridad de su clave de recuperación de BitLocker.

    Así es como lo encuentras. Necesitará una computadora separada para acceder a su cuenta de Microsoft si el cifrado de BitLocker ha bloqueado su unidad C: / o la unidad que tenga su sistema operativo instalado.

    Primero, diríjase a la página Clave de recuperación de BitLocker en su cuenta de Microsoft. La página vinculada mostrará sus claves de recuperación de BitLocker, con el nombre del dispositivo y la fecha de carga de la clave.

    Dependiendo de cuál de sus unidades esté cifrada con BitLocker, puede copiar y pegar la clave de recuperación en el cuadro de diálogo Clave de recuperación de BitLocker cuando se le solicite. O, si está usando una computadora separada, puede escribir la clave de recuperación para usarla más tarde.

    Otros lugares donde puede encontrar su clave de recuperación de BitLocker

    Como se mencionó anteriormente, hay otros lugares donde puede encontrar su clave de recuperación de BitLocker, pero de alguna manera depende de que recuerde la opción de clave de recuperación seleccionada para empezar.

    Por ejemplo, si hizo una impresión de la clave de recuperación, ¿hay algún lugar donde guarde sus archivos importantes?

    Alternativamente, si guardó la clave de recuperación como un archivo de texto, ¿le dio al archivo un nombre único que podría buscar? Alternativamente, si usó el nombre de archivo predeterminado, puede buscar en su computadora "Clave de recuperación de BitLocker". Por supuesto, esta opción depende en gran medida de la unidad que está bloqueada.

    Compruebe también las unidades flash USB por dos razones. Uno, el modo de llave USB es un modo de seguridad oficial de BitLocker, que guarda la llave de desbloqueo en una unidad flash USB separada. En eso, la unidad flash USB funciona de manera similar a una llave real para desbloquear su computadora.

    Relacionado Cómo usar una unidad USB como clave de desbloqueo seguro para su PC

    En segundo lugar, guardar el archivo de texto en una unidad flash USB es una opción de seguridad común: ¿guardó el archivo en una unidad y luego lo puso en una ubicación segura?

    Finalmente, ¿la computadora que requiere una clave de recuperación de BitLocker es parte de una red de trabajo o escuela o similar? Existe la posibilidad de que el administrador del sistema tenga una copia de la clave de recuperación, aunque esto está lejos de estar garantizado.

    ¿Puede el cifrado de unidad BitLocker de fuerza bruta?

    En teoría, sí, podría usar un ataque de fuerza bruta contra una unidad BitLocker para descifrar el cifrado.

    Prácticamente, sin embargo, no, no puede atacar por fuerza bruta una unidad BitLocker. En la mayoría de los casos, incluso con lo que se considera una contraseña débil, llevaría demasiado tiempo descifrarla para que sea factible.

    Además, eso supone que la unidad BitLocker solo está protegida mediante un PIN de BitLocker (que en sí mismo puede ser una frase de contraseña de varios caracteres). Una vez que introduce un Módulo de plataforma segura (TPM) en el escenario, la fuerza bruta de una unidad BitLocker se vuelve esencialmente imposible.

    Relacionado Cómo cifrar su unidad con BitLocker en Windows 10

    Sí, hay ataques documentados contra BitLocker, como el ataque de arranque en frío o un volcado de RAM. Pero estos están mucho más allá de la experiencia técnica de la mayoría de las personas.

    Cómo verificar si su sistema tiene un módulo TPM

    ¿No está seguro de si su sistema tiene un módulo TPM? Presione la tecla de Windows + R , luego ingrese tpm.msc . Si ve información sobre el TPM en su sistema, tiene un módulo TPM instalado. Si aparece el mensaje "No se puede encontrar el TPM compatible" (¡como yo!), Su sistema no tiene un módulo TPM.

    Continúe y encuentre su clave de recuperación de BitLocker

    Con suerte, encontrará su clave de recuperación al acecho en su cuenta de Microsoft. Perder una contraseña de BitLocker no es divertido y es aún peor si no sabe dónde se encuentra la clave de recuperación de BitLocker.

  • ¿Cuántas vulnerabilidades de seguridad existen y cómo se evalúan?

    ¿Cuántas vulnerabilidades de seguridad existen y cómo se evalúan?

    Cada año, las empresas de seguridad y tecnología publican detalles de miles de vulnerabilidades. Los medios informan debidamente sobre esas vulnerabilidades, destacando los problemas más peligrosos y asesorando a los usuarios sobre cómo mantenerse a salvo.

    Pero, ¿y si le dijera que de esas miles de vulnerabilidades, pocas se explotan activamente en la naturaleza?

    Entonces, ¿cuántas vulnerabilidades de seguridad existen y las empresas de seguridad deciden qué tan grave es una vulnerabilidad?

    ¿Cuántas vulnerabilidades de seguridad existen?

    La serie de informes de Priorización a Predicción de Kenna Security encontró que en 2019, las empresas de seguridad publicaron más de 18,000 CVE (Vulnerabilidades y Exposiciones Comunes).

    Si bien esa cifra suena alta, el informe también encontró que, de esas 18.000 vulnerabilidades, solo 473 "alcanzaron una explotación generalizada", que es alrededor del 6 por ciento del total. Aunque estas vulnerabilidades se estaban explotando en Internet, eso no significa que todos los hackers y atacantes del mundo las estuvieran utilizando.

    Además, "el código de explotación ya estaba disponible para> 50% de las vulnerabilidades cuando se publicaron en la lista CVE". Que el código de explotación ya estuviera disponible suena alarmante a primera vista, y es un problema. Sin embargo, también significa que los investigadores de seguridad ya están trabajando para solucionar el problema.

    La práctica común es parchear las vulnerabilidades dentro de una ventana de publicación de 30 días. Eso no siempre sucede, pero es en lo que trabajan la mayoría de las empresas de tecnología.

    El cuadro a continuación ilustra aún más la discrepancia entre el número de CVE reportados y el número realmente explotado.

    Alrededor del 75 por ciento de los CVE son detectados por menos de 1 de cada 11.000 organizaciones, y solo el 5,9 por ciento de los CVE son detectados por 1 de cada 100 organizaciones. Esa es bastante la propagación.

    Puede encontrar los datos y cifras anteriores en Priorización de la predicción Volumen 6: La división atacante-defensor.

    ¿Quién asigna los CVE?

    Quizás se pregunte quién asigna y crea un CVE para empezar. No cualquiera puede asignar un CVE. Actualmente hay 153 organizaciones de 25 países autorizadas para asignar CVE.

    Eso no significa que solo estas empresas y organizaciones sean responsables de la investigación de seguridad en todo el mundo. Lejos de eso, de hecho. Lo que significa es que estas 153 organizaciones (conocidas como Autoridades de numeración CVE, o CNA para abreviar) funcionan según un estándar acordado para la liberación de vulnerabilidades al dominio público.

    Es una posición voluntaria. Las organizaciones participantes deben demostrar la "capacidad de controlar la divulgación de información sobre vulnerabilidades sin publicación previa", así como trabajar con otros investigadores que soliciten información sobre las vulnerabilidades.

    Hay tres CNA raíz, que se encuentran en la parte superior de la jerarquía:

    • Corporación MITRE
    • Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) Sistemas de Control Industrial (ICS)
    • JPCERT / CC

    Todas las demás CNA informan a una de estas tres autoridades de alto nivel. Los CNA informantes son predominantemente empresas de tecnología y desarrolladores y proveedores de hardware con reconocimiento de nombre, como Microsoft, AMD, Intel, Cisco, Apple, Qualcomm, etc. La lista completa de CNA está disponible en el sitio web de MITRE .

    Informes de vulnerabilidad

    Los informes de vulnerabilidad también se definen por el tipo de software y la plataforma en la que se encuentra la vulnerabilidad. También depende de quién lo encuentre inicialmente.

    Por ejemplo, si un investigador de seguridad encuentra una vulnerabilidad en algún software propietario, es probable que lo informe directamente al proveedor. Alternativamente, si la vulnerabilidad se encuentra en un programa de código abierto, el investigador puede abrir un nuevo problema en la página de informes o problemas del proyecto.

    Sin embargo, si una persona infame encontrara la vulnerabilidad primero, es posible que no se la revele al proveedor en cuestión. Cuando esto sucede, es posible que los investigadores y proveedores de seguridad no se den cuenta de la vulnerabilidad hasta que se utilice como un exploit de día cero .

    ¿Cómo califican las empresas de seguridad los CVE?

    Otra consideración es cómo las empresas de seguridad y tecnología califican los CVE.

    El investigador de seguridad no solo saca un número de la nada y lo asigna a una vulnerabilidad recién descubierta. Existe un marco de calificación que guía la calificación de vulnerabilidades: el Common Vulnerability Scoring System (CVSS).

    La escala CVSS es la siguiente:

    Gravedad Puntuación base
    Ninguno 0
    Bajo 0,1-3,9
    Medio 4.0-6.9
    Alto 7.0-8.9
    Crítico 9.0-10.0

    Para determinar el valor CVSS de una vulnerabilidad, los investigadores analizan una serie de variables que abarcan las métricas de puntuación base, las métricas de puntuación temporal y las métricas de puntuación ambiental.

    • Las métricas de puntuación base cubren aspectos como cuán explotable es la vulnerabilidad, la complejidad del ataque, los privilegios requeridos y el alcance de la vulnerabilidad.
    • Las métricas de puntuación temporal cubren aspectos como la madurez del código de explotación, si existe una solución para la explotación y la confianza en el informe de la vulnerabilidad.
    • Las métricas de puntuación ambiental se ocupan de varias áreas:
      • Métricas de explotabilidad: cubren el vector de ataque, la complejidad del ataque, los privilegios, los requisitos de interacción del usuario y el alcance.
      • Métricas de impacto: cubriendo el impacto en la confidencialidad, integridad y disponibilidad.
      • Impact Subcore: agrega una definición más detallada a las métricas de impacto, que cubre los requisitos de confidencialidad, los requisitos de integridad y los requisitos de disponibilidad.

    Ahora, si todo eso suena un poco confuso, considere dos cosas. Primero, esta es la tercera iteración de la escala CVSS. Inicialmente comenzó con el puntaje base antes de agregar las métricas posteriores durante revisiones posteriores. La versión actual es CVSS 3.1.

    En segundo lugar, para comprender mejor cómo CVSS denomina puntuaciones, puede utilizar la calculadora CVSS de la base de datos nacional de vulnerabilidades para ver cómo interactúan las métricas de vulnerabilidad.

    No hay duda de que calificar una vulnerabilidad "a simple vista" sería extremadamente difícil, por lo que una calculadora como esta ayuda a obtener una puntuación precisa.

    Mantenerse seguro en línea

    Aunque el informe de seguridad de Kenna ilustra que solo una pequeña proporción de las vulnerabilidades notificadas se convierten en una amenaza grave, una probabilidad de explotación del 6 por ciento sigue siendo alta. Imagínese si su silla favorita tuviera una probabilidad de 6 en 100 de romperse cada vez que se sentara. Lo reemplazarías, ¿verdad?

    No tiene las mismas opciones con Internet; es insustituible. Sin embargo, al igual que su silla favorita, puede repararla y asegurarla antes de que se convierta en un problema aún mayor. Hay cinco cosas importantes que debe hacer para decir seguridad en línea y evitar el malware y otras vulnerabilidades:

    1. Actualizar. Mantenga su sistema actualizado. Las actualizaciones son la principal forma en que las empresas de tecnología mantienen su computadora segura, reparando vulnerabilidades y otros defectos.
    2. Antivirus. Puede leer cosas en línea como "ya no necesita un antivirus" o "el antivirus es inútil". Claro, los atacantes evolucionan constantemente para evadir los programas antivirus, pero estarías en una situación mucho peor sin ellos. El antivirus integrado en su sistema operativo es un excelente punto de partida, pero puede aumentar su protección con una herramienta como Malwarebytes.
    3. Enlaces No haga clic en ellos a menos que sepa a dónde van. Puede inspeccionar un enlace sospechoso utilizando las herramientas integradas de su navegador.
    4. Contraseña. Hazlo fuerte, hazlo único y nunca lo reutilices. Sin embargo, recordar todas esas contraseñas es difícil, nadie discutiría contra eso. Es por eso que debe consultar una herramienta de administración de contraseñas para ayudarlo a recordar y proteger mejor sus cuentas.
    5. Estafas. Hay muchas estafas en Internet. Si parece demasiado bueno para ser verdad, probablemente lo sea . Los delincuentes y los estafadores son expertos en crear sitios web elegantes con partes pulidas para atravesar una estafa sin darse cuenta. No crea todo lo que lee en línea.

    Mantenerse seguro en línea no tiene por qué ser un trabajo de tiempo completo y no tiene que preocuparse cada vez que enciende su computadora. Tomar algunas medidas de seguridad aumentará drásticamente su seguridad en línea.

  • Facebook rechaza la recomendación de la Junta de Supervisión para flexibilizar las políticas de COVID-19

    Facebook rechaza la recomendación de la Junta de Supervisión para flexibilizar las políticas de COVID-19

    Facebook está respondiendo al primer conjunto de recomendaciones de la Junta de Supervisión. La red social está de acuerdo con todas las sugerencias de la Junta de Supervisión excepto una: su solicitud de relajar las eliminaciones de información errónea de COVID-19.

    Facebook no retrocederá ante la desinformación de COVID-19

    Facebook compartió su respuesta a las recomendaciones de la Junta de Supervisión en una publicación en el blog Acerca de Facebook . La Junta de Supervisión comenzó a tomar decisiones de moderación de contenido en enero de 2021 y terminó revocando una serie de decisiones tomadas inicialmente por Facebook.

    Incluido en el informe de la Junta de Supervisión sobre sus decisiones de moderación, enumeró 17 recomendaciones. Facebook no está obligado a adoptar estas recomendaciones, pero al menos debe considerarlas.

    Facebook anunció que tomará medidas sobre 11 de estas recomendaciones y está "evaluando la viabilidad" de cinco.

    El único sobre el que no tomará medidas es la solicitud de la Junta para que Facebook relaje sus estrictos estándares sobre la desinformación de COVID-19. Esto fue en lo que respecta al fallo de la Junta sobre la decisión de Facebook de eliminar una publicación que citaba la hidroxicloroquina y la azitromicina como curas efectivas de COVID-19.

    La Junta de Supervisión dictaminó que esta publicación debería restaurarse y dijo que Facebook debería "adoptar una serie de medidas menos intrusivas" en los casos "en los que se identifique un potencial de daño físico pero no sea inminente".

    Facebook no estuvo de acuerdo con esto, afirmando: "En consulta con las autoridades de salud global, seguimos creyendo que nuestro enfoque de eliminar la información errónea de COVID-19 que podría conducir a un daño inminente es el correcto durante una pandemia global".

    Aunque Facebook dijo que "no tomará más medidas sobre esta recomendación", restableció la publicación en cuestión, como lo requería la decisión de la Junta. Aún así, Facebook promete "evaluar y calibrar continuamente" sus políticas con respecto a las publicaciones sobre tratamientos de COVID-19.

    La plataforma adopta una postura firme sobre la desinformación de COVID-19, y eso claramente no va a cambiar pronto. Facebook ya elimina o etiqueta las publicaciones que contienen información engañosa sobre la pandemia , e incluso ha comenzado a tomar medidas sobre las publicaciones con información errónea relacionada con la vacuna COVID-19 .

    La Junta de Supervisión podría ser lo que Facebook necesita

    Facebook necesita una organización que supervise sus acciones, y la Junta de Supervisión es exactamente eso. Las decisiones de Facebook de eliminar ciertos tipos de contenido no siempre son justas, y la Junta de Supervisión debería poder identificar los casos en los que Facebook tomó la decisión incorrecta.

    Parece que la Junta de Supervisión está haciendo su trabajo, ya que ya ha desafiado las decisiones de Facebook de eliminar una serie de publicaciones controvertidas. Con suerte, la Junta seguirá manteniendo a Facebook bajo control en el futuro.

  • Cómo usar el modo de imagen en imagen múltiple en Firefox

    Cómo usar el modo de imagen en imagen múltiple en Firefox

    Firefox introdujo un modo de imagen en imagen múltiple en la versión 86 del navegador. Gracias a esta pequeña función, puede abrir varios videos y reproducirlos simultáneamente. Este artículo explica cómo usar el modo de imagen en imagen múltiple en Firefox y sus usos.

    Cómo iniciar varios videos en el modo Picture-in-Picture

    El modo Picture-in-Picture no es obvio al principio. Está representado por un pequeño ícono que aparece como una superposición en la parte superior de cualquier video que se reproduce dentro de una pestaña de Firefox. He aquí cómo activarlo:

    1. Abra cualquier sitio web con un video en el navegador web Firefox.
    2. Reproduce el video. Mueva el mouse sobre el video para mostrar el ícono Picture-in-Picture en el video.
    3. Toque el icono para activar el modo Picture-in-Picture. El video se mueve al costado de la página web.
    4. Para abrir varios videos, repita los pasos anteriores en el mismo sitio web o abra otro sitio en una nueva pestaña.
    5. Firefox reproduce el nuevo video encima del primero. Arrástrelo y suéltelo en cualquier ubicación para ver ambos.

    Los videos se reproducen simultáneamente en la pantalla. La ventana principal de Firefox muestra un ícono de "reproducción" para todas las pestañas con videos abiertos. Incluso si minimiza Firefox, los múltiples videos continuarán reproduciéndose sobre cualquier otro programa o el escritorio.

    Puede usar los otros controles de video como de costumbre para administrar su reproducción. Haga clic en el pequeño icono de Imagen en imagen (con la flecha hacia adentro) para cerrar el modo Imagen en imagen para un video específico.

    El modo de imagen en imagen múltiple está disponible en Firefox para Windows, Mac y Linux.

    Desactivar imagen en imagen en Firefox

    Firefox habilita Picture-in-Picture (y por su naturaleza, también múltiples Picture-in-Picture) de forma predeterminada. No hay ninguna razón para desactivar Picture-in-Picture, pero puede hacerlo desde la configuración.

    1. Abra el menú de Firefox seleccionando las tres barras horizontales en la parte superior derecha.
    2. Vaya a Opciones y desplácese hacia abajo hasta Navegación
    3. Desmarque Habilitar controles de video de imagen en imagen .

    El modo Picture-in-Picture de pantalla única es útil por sí solo. Un modo de imagen en imagen múltiple es una opción maravillosa para quienes realizan múltiples tareas. Pruébelo cuando quiera estar atento a las noticias de diferentes fuentes o recostarse para ver transmisiones de juegos en vivo. Agréguelo a los métodos que ya usa para mejorar su navegación con Firefox.

  • El presidente Biden firma una orden ejecutiva que investiga la escasez de semiconductores

    El presidente Biden ha firmado una orden ejecutiva que iniciará una revisión de las cadenas de suministro vitales involucradas en la producción de semiconductores.

    Una escasez global de semiconductores está obstaculizando la producción de hardware importante, afectando más notablemente la producción de nuevas consolas de juegos como Xbox Series X y PlayStation 5 y nuevas CPU, teléfonos inteligentes y más.

    El presidente Biden quiere saber sobre los semiconductores

    La orden ejecutiva ordena al gobierno que inicie una investigación de 100 días y una revisión de las cadenas de suministro de cuatro tipos de productos clave, incluidos semiconductores y baterías grandes. Además, la revisión considerará la dependencia de Estados Unidos de China y otros países para importar y suministrar productos vitales, muchos de los cuales no se producen en suelo estadounidense.

    La semana pasada, un grupo de presión de semiconductores escribió al presidente Biden instándolo a tomar medidas contra la dependencia de la fabricación extranjera y "trabajar con el Congreso para revitalizar la fabricación de semiconductores en Estados Unidos". Puede leer una copia completa de la carta del grupo de presión aquí.

    Si bien los gobiernos de nuestros competidores globales han invertido mucho para atraer nuevas instalaciones de investigación y fabricación de semiconductores, la ausencia de incentivos estadounidenses ha hecho que nuestro país no sea competitivo y, como resultado, la participación de Estados Unidos en la fabricación global de semiconductores ha disminuido constantemente.

    En un breve discurso antes de firmar la orden ejecutiva, el presidente Biden estuvo de acuerdo con el sentimiento de la carta, afirmando: "Tenemos que dejar de ponernos al día después de que golpeó la crisis de la cadena de suministro. Necesitamos evitar que la crisis de la cadena de suministro golpee en el primer lugar."

    No muchos estarían en desacuerdo, incluso frente al mundo post-COVID 19 que emerge lentamente.

    Relacionado: La escasez de Xbox Series X continuará

    La escasez de semiconductores afecta la producción de consolas, CPU y GPU

    ¿Ha intentado comprar una Xbox Series X o S o una PlayStation 5 desde su lanzamiento? ¿Qué tal las GPU Nvidia serie 30 de alta calificación?

    Relacionado: Sony vendió 4.5 millones de PS5 en 2020, pero ¿cuántos fueron a Scalpers?

    Existen otras presiones sobre estos dos tipos de hardware, como los revendedores o las operaciones de minería de criptomonedas, pero en la raíz de la escasez global está la producción de semiconductores. Sencillamente, no se están produciendo suficientes semiconductores para hacer frente a la demanda.

    Las fundiciones están abrumadas. El análisis publicado esta semana por TrendForce encontró que la demanda de semiconductores es actualmente alrededor de un 30 por ciento más alta que la oferta, con un crecimiento interanual del 20 por ciento.

    La reasignación futura de las capacidades de fundición aún está por verse, ya que el esfuerzo de toda la industria para acelerar la producción de chips automotrices puede afectar indirectamente la producción y los tiempos de entrega de chips para aplicaciones industriales y de electrónica de consumo.

    Aunque la revisión de los semiconductores no aumentará mágicamente la producción, ayudará a prepararse para los cambios en la cadena de suministro de estos productos vitales, ya sea traer más producción a suelo estadounidense o el próximo evento global que cause una interrupción.

  • Revisión de la estación de acoplamiento con soporte para computadora portátil X-Kit: su espalda se lo agradecerá

    Revisión de la estación de acoplamiento con soporte para computadora portátil X-Kit: su espalda se lo agradecerá

    Ligero y fácil de usar, la estación de acoplamiento con soporte para computadora portátil X-Kit ha reemplazado instantáneamente mi soporte para computadora portátil existente.

    Si bien es esencialmente un concentrador USB integrado en un soporte para computadora portátil, esta es una pieza de tecnología inteligente que cumple dos propósitos. Mantiene los puertos USB principales libres, su computadora portátil fresca y, en general, es un kit útil que también funciona como soporte para tableta.

    Los soportes para portátiles más sencillos están disponibles por mucho menos. Para un soporte para computadora portátil que aumenta su productividad, se recomienda la estación de acoplamiento con soporte para computadora portátil X-Kit.

    Características clave

    • Concentrador USB 5 en 1
    • Conectividad USB-C
    • Puños de silicona
    • Salida 4K
    Especificaciones

    • Marca: Ugreen
    • Material: aleación de aluminio y plástico PC + ABS
    • Compatibilidad: Windows, macOS, iOS, Linux,
    • Ventilación: Natural
    • Peso: 282,9g
    • Conectividad: USB-C
    • Salida: 4K, USB 3.0, ranura TF, ranura SD
    Pros

    • Ligero
    • Portátil
    • Concentrador USB rápido
    • Robusto
    Contras

    • Es posible que se requiera algo de elevación adicional
    Comprar este producto

    Base de conexión para portátil X-Kit otros

    Tienda

    Trabajar desde casa a menudo significa encontrar un lugar para sentarse con su computadora portátil. La mayoría de las veces, esto implica contorsionar su cuerpo en una forma antinatural, y eso es justo cuando está sentado en una mesa.

    La solución es un soporte para computadora portátil, dispositivos que elevan la pantalla de la computadora portátil para usar con un teclado y un mouse externos. Dispositivos útiles, pero sorprendentemente de baja tecnología, por lo que la estación de acoplamiento con soporte para computadora portátil X-Kit es un dispositivo que debe considerar.

    ¿Por qué necesita un soporte para computadora portátil?

    Encontrar la postura correcta mientras se sienta a trabajar durante cualquier tiempo es vital. La flexibilidad de las computadoras portátiles facilita el trabajo en cualquier lugar, pero estos dispositivos fomentan una mala postura y malos hábitos para sentarse.

    Sentarse en una posición incorrecta durante demasiado tiempo puede provocar varios problemas. Estos incluyen los obvios dolores musculares y articulares, problemas de circulación, problemas digestivos, dolores de cabeza, fatiga y más.

    Si bien un escritorio de pie es una opción inteligente, no es ideal en todas las situaciones. Es posible que no pueda estar de pie durante un período de tiempo considerable, por ejemplo. Si prefiere sentarse y está utilizando una computadora portátil, entonces un soporte para computadora portátil es vital para períodos de trabajo prolongados y prolongados.

    Básicamente, si está trabajando desde casa y lo ha hecho durante un período de tiempo desde 2020, es muy probable que haya desarrollado dolores y molestias debido a una mala postura. Ahí es donde entra en juego un soporte para computadora portátil.

    Desembalaje y configuración de la estación de acoplamiento con soporte para computadora portátil X-Kit

    Una caja blanca alargada sostiene la estación de acoplamiento con soporte para computadora portátil X-Kit, decorada con una imagen de perfil lateral de la propia estación de acoplamiento. Un cuarteto de imanes mantiene la caja cerrada, que se cierra cada vez que se baja la tapa.

    En el interior, los contenidos son mínimos. Junto al soporte hay una caja blanca más pequeña. En su interior hay un cable USB-C a USB-C de 50 cm, una bolsa de mano diseñada para transportar el soporte y un pequeño manual de usuario.

    La configuración es sencilla y se puede completar en segundos. La estación de acoplamiento con soporte para computadora portátil X-Kit debe colocarse sobre una superficie plana como un escritorio o mesa, y las dos mitades deben separarse. Luego, la elevación preferida debe establecerse utilizando los accesorios. Estos encajan en una de las cuatro posiciones de elevación: las mitades izquierda y derecha del soporte deben coincidir para la estabilidad.

    A continuación, el cable USB-C debe enchufarse al soporte, luego la computadora portátil colocada en él, con los ajustes realizados en el ángulo. Finalmente, el cable USB-C debe conectarse a la computadora portátil o tableta.

    Especificaciones de la estación de acoplamiento con soporte para portátil X-Kit

    ¿Qué tiene de especial el soporte X-Kit? Bueno, aparte del concentrador USB, es totalmente reciclable con el cumplimiento de RoHS (Restricción de sustancias peligrosas). Esta es una directiva de la Unión Europea, retenida por el Reino Unido, y comparativa con la EWRA (Ley de reciclaje de desechos electrónicos) de California. Como era de esperar, el embalaje también es reciclable.

    La entrada del dispositivo se realiza a través de un puerto de datos USB-C (5GB / s), con soporte para HDCP 2.2 y DP 1.2a para compatibilidad total con 4K.

    La salida es doble USB-A 3.0 (5Gb / s) con compatibilidad USB 1.1 y 2.0; HDMI 4K y 2K @ 30Hz compatible con 3D; y ranuras para tarjetas SD y TF (104 MB / s, SD 3.0). Juntos, estos comprenden un concentrador USB 5 en 1.

    Con un tamaño de 254 mm x 56 mm x 18,6 mm y un peso de 282,9 g (9,98 oz / 0,62 lb), el soporte puede contener una computadora portátil que pese hasta 5 kg. Construido con aleación de aluminio y plástico ABS, el soporte presenta agarres de silicona en la parte superior e inferior para evitar deslizamientos y posibles daños.

    Apoyar su computadora portátil con un soporte como este reduce la temperatura de funcionamiento del dispositivo al estimular el flujo de aire. La estación de acoplamiento con soporte para computadora portátil X-Kit debe usarse en un entorno estándar de no más de 77 grados Fahrenheit (25 grados Celsius). Esto permite que un dispositivo con una superficie de temperatura de funcionamiento inferior a 107 grados F (42 grados C) se utilice de forma segura. Si su computadora portátil está funcionando a más de esto, probablemente esté a punto de comenzar a gotear sobre su escritorio.

    Otras especificaciones incluyen protección contra cortocircuitos y protección contra sobrecorriente. El dispositivo tiene una corriente de espera de 196 mA y una corriente máxima de 566 mA cuando todos los dispositivos están conectados.

    Características clave de la estación de acoplamiento con soporte para computadora portátil X-Kit

    Si bien la característica principal de este soporte es el concentrador USB incorporado, se incluyen otras características.

    El dispositivo es compatible con Windows 10, así como con otros sistemas operativos que incluyen XP. También es compatible con macOS, iOS y Linux. Probamos el nuestro con un Samsung Galaxy Tab S4 con Android 10; esto también funcionó bien. Sin embargo, tenga en cuenta que Android no es compatible oficialmente, pero cualquier dispositivo con un puerto de datos UBS-C debería funcionar.

    Casi todos los soportes para portátiles de este tipo son plegables. El soporte X-Kit no es diferente, colapsando en una losa compacta y fácil de transportar. Esto se desliza en la bolsa de mano incluida para facilitar su transporte. Se sentará cómodamente en una mochila, maletín, lo que sea.

    Diseñada como un elemento esencial para el "trabajo en casa", la estación de acoplamiento con soporte para computadora portátil X-Kit tiene cuatro posiciones verticales. Al igual que con cualquier soporte de estación sin acoplamiento similar, estas posiciones permiten ver la computadora portátil en diferentes alturas. Por lo tanto, si es de estatura baja, se recomienda el ángulo más bajo, con la pantalla de su computadora portátil en el ángulo apropiado; las personas más altas necesitarán una posición más alta.

    ¿El soporte para portátil X-Kit mejora su productividad?

    Estos ángulos están destinados a ayudarlo a establecer la mejor postura ergonómica. Esos cuatro ángulos son principalmente para ver la pantalla de la computadora portátil, pero son útiles si desea leer, mirar o dibujar.

    Escribir en una computadora portátil montada en ángulo no es fácil; un teclado y un mouse externos son esenciales. En última instancia, un dispositivo como este tiene como objetivo ayudar a evitar la fatiga en el cuello, brazos, muñecas, ojos y espalda baja.

    Con mayor comodidad, se obtiene una mejor productividad. El concentrador USB 5 en 1 de la estación de acoplamiento con soporte para computadora portátil X-Kit permite una rápida transferencia de datos a través del cable USB-C, lo que ahorra tiempo y mejora su salida.

    Beneficios prácticos del concentrador USB de la estación de acoplamiento con soporte para portátil X-Kit

    En esta etapa, sabe casi todo lo que hay que saber sobre la estación de acoplamiento con soporte para computadora portátil X-Kit.

    Pero, ¿qué beneficios aporta a tu vida laboral? ¿Ofrece algo más allá de la productividad profesional?

    Bueno, aquí hay una pista: no he dejado de usarlo desde que lo desempaqué. Aparte de unas pocas horas con mi computadora portátil en el sofá, se ha montado permanentemente en el soporte de la computadora portátil. También descubrí que el concentrador USB 5 en 1 es mucho más útil de lo que jamás imaginé.

    Con mi otro soporte para computadora portátil "tonto", usar un teclado y un mouse externos significaba usar dos puertos USB en mi computadora portátil. Pero con el soporte X-Kit, estos puertos ahora son gratuitos, los dongles inalámbricos para cada dispositivo felizmente escondidos en el concentrador USB, fuera de la vista debajo de la computadora portátil.

    La salida HDMI es una función que rara vez uso, pero los resultados son excelentes, con una latencia imperceptible. El lector de tarjetas es un poco inaccesible, pero mi computadora portátil ya tiene un lector de tarjetas, por lo que esto no es un problema. Su kilometraje puede variar en este punto, por supuesto.

    Además de escribir y editar, producir podcasts y varias otras tareas diarias, también utilicé mi computadora portátil para jugar mientras estaba montada en la estación de acoplamiento con soporte para computadora portátil X-Kit. Utilizando la dinámica de entrada del teclado y el mouse en Star Wars: Battlefront II, disfruté de una experiencia fluida y centrada en el juego. La velocidad de transferencia de datos de USB-C lo hace posible; la flexibilidad que permite lo convierte en un soporte para portátil robusto y tranquilizador, en todos los sentidos.

    Por otro lado, para mí en particular, la estación de acoplamiento con soporte para computadora portátil X-Kit tiene una deficiencia clave. Su punto de elevación más alto es ligeramente más bajo que el soporte de mi portátil tonto existente. En consecuencia, tuve que hacer algunos ajustes leves en mi postura y elevar el soporte más lejos de mi mesa.

  • ¿Qué aplicaciones de comida a domicilio pagan más? Las 3 mejores opciones

    ¿Qué aplicaciones de comida a domicilio pagan más? Las 3 mejores opciones

    Trabajar para una aplicación de entrega de alimentos es una excelente manera de ganar unos dólares adicionales. Los horarios son flexibles, registrarse es fácil y la demanda es fuerte. Cualquiera que sea el panorama económico, las aplicaciones de entrega brindan una solución para generar ingresos en el lado.

    Para muchos, la consideración no es si realizarán la entrega, sino qué aplicación elegirán para conducir. Hay docenas de aplicaciones a considerar y no es fácil saber qué servicio es el adecuado para usted.

    Para ayudarlo a decidir, hemos destacado las tres principales aplicaciones de entrega por pago y hemos evaluado sus pros y contras.

    Recuerde que las ganancias no lo son todo

    Es tentador elegir una aplicación de entrega basada solo en el salario promedio más alto. Después de todo, el dinero paga las facturas y la mayoría de la gente no conduce por el mero placer de hacerlo. Sin embargo, la aplicación que más paga no es necesariamente la mejor para todos.

    Algunas aplicaciones de entrega ofrecen condiciones de trabajo más flexibles. Por ejemplo, DoorDash permite a los conductores trabajar de inmediato con un simple toque de botón, mientras que otras aplicaciones requieren un trabajo programado. Para aquellos con disponibilidad impredecible, DoorDash puede ser la mejor opción.

    Relacionado: ¿Cuál es la mejor aplicación de entrega de alimentos?

    La demanda en áreas geográficas de servicio también es diferente. Por ejemplo, los datos de la plataforma de investigación Second Measure muestran que si vive en Miami, es más probable que los pedidos funcionen para Uber Eats porque sus ventas representan el 53 por ciento del mercado. En contraste, DoorDash es el rey en San Francisco, al mando de un enorme 73 por ciento de todas las ventas. En este caso, la participación de mercado podría ser su gran influencia.

    Estos son solo un par de factores a considerar. Nos sumergiremos en más aspectos a medida que analicemos a los mejores. Sin embargo, también es útil registrarse en varias aplicaciones para probar cuál funciona mejor en su situación específica.

    Cómo clasificamos los ingresos de la aplicación de entrega

    A continuación se muestra una lista de las tres aplicaciones de entrega mejor pagadas. La clasificación nacional proviene de los datos de ganancias de 2020 tomados directamente de los más de 150,000 conductores que usan GridWise , una aplicación que analiza el rendimiento del conductor de entrega. Los datos directos proporcionan una mejor instantánea que las encuestas o las estimaciones de la empresa, fuentes que pueden inflar las ganancias.

    Para obtener estimaciones basadas en su área específica, es útil buscar en sitios de salarios como Glassdoor o Indeed que usan datos de encuestas. Para hacer esto, simplemente busque el servicio de entrega con el título de trabajo de "conductor de entrega".

    1. GrubHub: $ 16.71 por hora

    Grubhub comenzó en 2004 y su red de entrega de alimentos ha crecido a más de 300,000 restaurantes en 4,000 ciudades. Al igual que con sus competidores, la recogida y entrega de alimentos son sus dos funciones principales. Sin embargo, GrubHub tiene algunas diferencias que lo distinguen de otras aplicaciones.

    Quienes conducen para GrubHub en realidad trabajan para dos servicios de entrega de alimentos: GrubHub y Seamless. Las dos empresas se fusionaron en 2013 y, desde entonces, todos los pedidos de Seamless se dirigen a los controladores de GrubHub. Este sistema de entrega puede generar más pedidos para los conductores que trabajan en una de las áreas de Seamless.

    Leer más: ¿Cómo funciona Grubhub para clientes, conductores y restaurantes?

    Algunos conductores también pueden calificar para una garantía de pago por hora. Si bien deben lograr objetivos de entrega locales específicos en el tiempo de trabajo y los pedidos aceptados, el pago por hora, por supuesto, puede ser un gran impulso. Si el pedido solicita que se detenga, su salario por hora ayuda a llenar los vacíos.

    Si bien las revisiones de los controladores de GrubHub son en su mayoría positivas, hay algunas quejas. Los conductores se quejan de que los pedidos de última hora aparecen justo antes de que finalice su turno programado. Al igual que DoorDash, GrubHub permite a los conductores planificar sus horarios de trabajo. No es raro que un conductor reciba una orden de 20 minutos en los últimos cinco minutos de un turno.

    La falta de previsión puede causar frustración, pero puede evitar fácilmente este problema si programa los turnos para que finalicen con 30 minutos de anticipación.

    Pros:

    • Pago promedio más alto, $ 16.71 por hora
    • Pago garantizado en ubicaciones específicas
    • Información detallada del pedido
    • Los conductores conservan el 100 por ciento de las propinas, una práctica muy recomendada para los clientes en la aplicación.
    • Fantástico soporte al conductor, con soporte telefónico en vivo con base en los EE. UU. (Algunos servicios solo ofrecen chat o texto)

    Contras:

    • Pocas oportunidades de incentivos
    • Presión para programar turnos de entrega, en lugar de hacerlo sobre la marcha
    • Entregas limitadas a áreas o zonas geográficas específicas

    2. Uber Eats: $ 14.81 por hora

    Cuando Uber lanzó Uber Eats en 2014, disfrutó de un reconocimiento de marca instantáneo gracias al éxito del gigante de viajes compartidos. Sin embargo, tanto sus clientes como sus conductores saben que Uber Eats es más que una mera rama de las operaciones de viajes compartidos de Uber.

    Los controladores de la aplicación pueden realizar envíos prácticamente en cualquier lugar; conservan el 100 por ciento de sus propinas y tienen una flexibilidad excepcional en el trabajo. No existe un impulso corporativo para programar el tiempo de conducción. Los conductores simplemente abren la aplicación Uber Driver y presionan Ir .

    Además de tener el segundo salario por hora más alto, Uber Eats es único, ya que permite a los conductores realizar viajes compartidos y entregas durante una sola sesión. Puede recibir solicitudes de ambos servicios sin salir de la aplicación. Sin embargo, si prefiere uno u otro, puede ajustarlo en la configuración de la aplicación.

    Por supuesto, Uber Eats también tiene sus desventajas. No encontrará garantías de pago mínimo por hora en los EE. UU. Incluso en California, donde las empresas de viajes compartidos deben pagar el 120 por ciento del salario mínimo del estado a los conductores, esto solo tiene efecto durante las horas punta cuando los conductores responden a una solicitud.

    La segunda gran queja es la propina. Dado que las propinas son relativamente nuevas en el servicio, a partir de 2017, muchos conductores en foros de viajes compartidos sienten que esto necesita un estímulo más sustancial de Uber en su aplicación.

    Sin embargo, en general, Uber Eats recibe una buena cantidad de elogios de los conductores y vale la pena considerarlo.

    Pros:

    • Salario por encima del promedio
    • Incentivos de Uber, como aumento de precios
    • Puede realizar entregas y viajes compartidos en una sola aplicación
    • Los conductores se quedan con el 100 por ciento de las propinas

    Contras:

    • Sin salario mínimo garantizado por hora
    • Uber podría hacer más para fomentar las propinas

    3. DoorDash: $ 14.02 por hora

    DoorDash comenzó como PaloAltoDelivery en 2013 y se ha convertido en el servicio de entrega de alimentos más grande de EE. UU. Los datos del mercado muestran que las entregas de DoorDash representan el 56 por ciento de todas las entregas de alimentos en todo el país. La amplitud de la diversidad del mercado es una excelente noticia para los conductores, ya que abre oportunidades para trabajar en casi cualquier lugar.

    Con una red de más de 400,000 conductores, la comunidad DoorDash también ofrece beneficios de soporte externo. Realice una búsqueda rápida en Google de "consejos de DoorDash" o "consejos de DoorDash" y obtendrá cientos de páginas con consejos específicos solo para los controladores de DoorDash. Incluso hay grupos para ciudades y estados particulares para ofrecer orientación en su área.

    Los incentivos para conductores también son competitivos. Si bien el pago por entrega tiene una tarifa fija, hay bonificaciones de $ 3 por pedido durante las horas punta, como el almuerzo y la cena.

    Sin embargo, hay desventajas a tener en cuenta. Como la red de entrega de alimentos más grande del país, algunos conductores se quejan de que DoorDash ha saturado sus mercados con conductores. Hay alrededor de 10,000 conductores nuevos que se inscriben cada semana y, en ciertas áreas, esto puede causar brechas de tiempo entre las entregas.

    Otro dolor creciente es el apoyo al conductor. Con tantos Dashers, el soporte de DoorDash solo brinda a sus conductores soporte por texto, chat y correo electrónico. No hay una mesa de ayuda humana a la que llamar, y para un servicio urgente, esto no es ideal. DoorDash también ha sido blanco de estafas y otros problemas de seguridad.

    Leer más: ¿DoorDash es seguro? Estafas que debe conocer

    Pros:

    • Pago competitivo
    • Amplia red de asesoramiento
    • Puede conducir para DoorDash casi en cualquier lugar
    • Bonificaciones e incentivos para conductores
    • Los conductores se quedan con el 100 por ciento de las propinas y se fomenta la propina

    Contras:

    • El pago fijo por pedido limita las ganancias más altas
    • Solo soporte de controlador de texto, chat y correo electrónico
    • Mercados sobresaturados en algunas áreas
    • Sin pago por hora

    Experimente con la entrega de alimentos cerca de usted

    Independientemente del servicio de entrega de alimentos que elija, ya sea una o una combinación de aplicaciones, el trabajo sigue siendo una excelente manera de ganar dinero extra. Es flexible, simple y, aunque no te harás rico, es el trabajo lo que evitará que te mueras de hambre también.

    Experimente con algunas aplicaciones y descubra cuál funciona mejor para su área y estilo de vida. Al final, la mejor manera de optimizar sus ingresos al entregar alimentos es simplemente dar el salto y conducir.