Blog

  • Windows 10 lento después de la actualización? Así es como lo arreglas

    Windows 10 lento después de la actualización? Así es como lo arreglas

    No se puede exagerar el valor práctico de las actualizaciones de Windows. Pero por muy útiles que sean estas actualizaciones, también pueden hacer que su computadora se ralentice después de instalarlas.

    Si usted también se enfrenta al problema de "Windows 10 lento después de la actualización", estos consejos deberían ayudarlo a solucionar el problema y devolverlo a su estado original.

    Pero, ¿qué hace que su computadora se ralentice después de la actualización de Windows 10?

    Windows 10 lento después de la actualización? Esta es la causa

    Las actualizaciones de Windows 10 son buenas. De hecho, son su primera línea de defensa contra malware y virus dañinos incluso antes de instalar un buen software antivirus .

    Protegen su computadora contra malware y virus creados a diario. Una actualización no solo corrige las fallas de seguridad, sino que también corrige los errores que hacen que las aplicaciones se bloqueen. Cada actualización tiene como objetivo hacer que su computadora funcione mejor.

    Entonces, ¿qué hace que su computadora funcione lento después de una actualización de Windows?

    A través de nuestra investigación, hemos descubierto que estas son las principales causas que provocan una computadora lenta después de la actualización de Windows:

    • Una actualización con errores
    • Archivos del sistema corruptos
    • Aplicaciones en segundo plano

    Al final de este artículo, podrá arreglar la lenta Windows 10 después del problema de actualización para siempre.

    Métodos para corregir la ralentización de Windows 10 después de la actualización

    Cualquiera sea la causa de la ralentización de su computadora con Windows 10, si sigue los métodos enumerados en esta guía hasta el final, no volverá a enfrentar el lento problema de Windows 10.

    1. Revertir la actualización de Windows

    Si las nuevas actualizaciones han causado la desaceleración de su Windows 10, entonces deshacer estas actualizaciones será suficiente. Microsoft tiene un método integrado mediante el cual puede lograrlo.

    Para desinstalar las actualizaciones, vaya a Configuración> Actualización y seguridad > Actualización de Windows > Ver historial de actualizaciones .

    A continuación, haga clic en Desinstalar actualizaciones . Allí, verá una lista de todas las actualizaciones instaladas. A continuación, puede desinstalar las actualizaciones que crea que han causado el problema.

    De esta manera, puede desinstalar las actualizaciones que han ralentizado su Windows 10.

    2. Reparar archivos dañados o dañados

    A veces, debido a que las actualizaciones se atascan debido a una red o un problema similar, sus archivos cruciales de Windows pueden terminar corruptos o dañados.

    Esto puede hacer que su sistema actúe de manera impredecible. Puede reparar el daño a través del Comprobador de archivos de sistema; una herramienta gratuita desarrollada por Microsoft que resulta útil para problemas de corrupción como este. Funciona escaneando y reparando los archivos del sistema de Windows.

    Para ejecutar el Comprobador de archivos de sistema, debe usar el símbolo del sistema. Siga los pasos que se enumeran a continuación:

    1. Vaya a la barra de búsqueda de Windows y escriba el símbolo del sistema .
    2. Tome el cursor en el resultado superior y, en el lado derecho, haga clic en Ejecutar como administrador .
      Abrir símbolo del sistema
    3. Escriba sfc / scannow y presione Enter .
      Ejecute el comando SFC

    Una vez finalizada la exploración, reinicie su sistema. Si realmente hay algún problema de corrupción, se resolverá después de seguir este método.

    Ejecute el comando DISM

    Si el comando SFC no puede recuperar sus archivos, use el comando Administración y mantenimiento de imágenes de implementación (DISM). Esta es otra herramienta de diagnóstico de Windows creada por Microsft, pero más poderosa que SFC, que funciona reparando los archivos de imagen del sistema de Windows.

    Para ejecutar este comando, abra el símbolo del sistema con los privilegios de administrador, como se indicó anteriormente.

    Ejecute el comando DISM / Online / Cleanup-Image / CheckHealth para verificar si la imagen está dañada.

    Si no hay problemas de corrupción, puede ejecutar un análisis más avanzado a través del comando Dism / Online / Cleanup-Image / ScanHealth :

    Tenga en cuenta que este proceso puede tardar un poco. Si encuentra problemas de corrupción a través del paso anterior, ejecute el comando Dism / Online / Cleanup-Image / RestoreHealth para descargar y reemplazar los archivos dañados.

    Reinicie su computadora después de que se ejecute el comando; ejecute el comando SFC nuevamente para reparar los errores.

    3. Deshabilitar aplicaciones en segundo plano

    Otro método popular para resolver un Windows 10 lento después de una actualización es deshabilitar todas las aplicaciones innecesarias en segundo plano.

    Como sabes, Windows 10 viene con muchas aplicaciones preinstaladas además de las que descargas. Estas aplicaciones pueden seguir ejecutándose en segundo plano, incluso cuando no las esté utilizando. No es necesario, ya que un buen porcentaje de estas aplicaciones no son realmente necesarias para el funcionamiento de Windows 10.

    A medida que continúan funcionando, ocupan los recursos de su CPU (RAM, ciclos, etc.) que de otro modo habrían estado libres, y esto hace que su computadora sea más lenta de lo habitual.

    Es mejor terminar con estas aplicaciones innecesarias. Para eso, siga los pasos que se enumeran a continuación:

    1. Abra la configuración de Windows.
    2. Luego, haga clic en Privacidad> Aplicaciones en segundo plano .
      Haga clic en Aplicaciones de fondo
    3. Elija qué aplicaciones se pueden ejecutar en la sección de fondo, apague todas las aplicaciones sin importancia.

    Reinicie su computadora y esto resultará en una velocidad normal de la computadora.

    4. Realice un arranque limpio

    Un inicio limpio se realiza iniciando una computadora con un mínimo de controladores y aplicaciones de inicio; esto ayuda a identificar las nuevas aplicaciones que están causando problemas en su sistema.

    Así es como usted también puede hacer un arranque limpio:

    1. En la barra de búsqueda de Windows, escriba msconfig y haga clic en Aplicación de configuración del sistema .
      Haga clic en la aplicación de configuración del sistema
    2. En la pestaña Servicios , seleccione Ocultar todos los servicios de Microsoft y luego haga clic en Deshabilitar todo .
      Haga clic en Desactivar todo
    3. En la pestaña Inicio , haga clic en Abrir Administrador de tareas .
      Haga clic en Abrir Administrador de tareas
    4. En la sección Inicio , seleccione y desactive todas las aplicaciones enumeradas aquí una por una. También puede hacer clic con el botón derecho en el proceso en segundo plano y seleccionar Desactivar en el menú.
      Desactivar la opción en el Administrador de tareas
    5. Cierre el Administrador de tareas .
    6. En la pestaña Inicio de Configuración del sistema , haga clic en Aceptar .

    Después de realizar todos los pasos anteriores, está listo para comenzar con el arranque limpio. Simplemente reinicie su PC y comenzará el inicio limpio.

    5. Ejecute Restaurar sistema de Windows

    Windows le permite revertir las actualizaciones. Puede retroceder en el tiempo con la ayuda de otra función predeterminada de Windows. Una restauración del sistema lleva su PC al estado en el que estaba funcionando perfectamente.

    Restaurar sistema funciona guardando archivos y el registro de su software de Windows como instantáneas llamadas Puntos de restauración para su uso posterior. Puede utilizar estos puntos de restauración para que su sistema vuelva a funcionar.

    Siga los pasos a continuación para comenzar:

    1. En la barra de búsqueda de Windows, escriba "restauración del sistema". A continuación, haga clic en Crear un punto de restauración .
      Haga clic en Crear un punto de restauración
    2. Aparecerá un cuadro de diálogo Propiedades del sistema .
    3. Seleccione Protección del sistema y haga clic en Restaurar sistema .
      Haga clic en Restaurar sistema

      Nota: Si no puede hacer clic en este botón, su sistema aún no tiene un punto de restauración y, por lo tanto, no puede restaurarlo.

    4. En el siguiente cuadro de diálogo, haga clic en el botón Siguiente .
    5. Elija el punto de restauración deseado y haga clic en Buscar programas afectados para confirmar las aplicaciones que se eliminarán tal como se instalaron después de la fecha del punto de restauración.
    6. Haga clic en Siguiente para comenzar con la restauración.
    7. Finalmente, haga clic en Finalizar .

    Una vez completada la restauración, su sistema se restaurará a su condición inicial en el momento de la última copia de seguridad.

    Nota: El último recurso para el problema lento de Windows 10 es usar el restablecimiento de fábrica de Windows y comenzar desde cero. Esta es la opción nuclear que llevará su computadora a su estado original cuando la compró.

    Windows 10 lento después del error de actualización resuelto

    Hacer frente a una computadora que se ralentiza después de una actualización de Windows 10 es una gran molestia. Y uno al que podrías enfrentarte algún día. Las soluciones no se detienen aquí, ya que existen otras formas de acelerar su PC y mejorar su rendimiento.

  • ¿Qué son las plataformas de aprendizaje en línea y cómo las ha moldeado la pandemia?

    ¿Qué son las plataformas de aprendizaje en línea y cómo las ha moldeado la pandemia?

    Las plataformas de educación en línea se han vuelto más populares en los últimos años, pero la pandemia mundial de COVID-19 ha llevado la necesidad del aprendizaje remoto al siguiente nivel.

    Ya sea que desee impartir un curso o adquirir una nueva habilidad, las plataformas de educación en línea pueden ayudarlo a hacerlo desde la comodidad de su hogar. Aquí, exploraremos cómo se han formado las plataformas de aprendizaje en línea durante el transcurso de una pandemia, y también cómo puede aprovechar estos recursos cada vez más populares.

    ¿Cómo han crecido las plataformas de enseñanza en línea en 2020?

    A medida que el mundo entero se ocupaba de los pedidos para quedarse en casa y la pérdida de puestos de trabajo en 2020, el aprendizaje a pedido se disparó.

    Udemy, un mercado popular de cursos, emitió un comunicado de prensa en abril de 2020, indicando que la inscripción había aumentado en un 425 por ciento, la creación de cursos había aumentado en un 55 por ciento y el uso empresarial y gubernamental del sitio aumentó en un 80 por ciento. Este crecimiento masivo se puede atribuir a los siguientes cambios que tuvieron lugar durante la pandemia.

    Las escuelas utilizaron Internet con aprendizaje remoto

    En todo el mundo, muchas universidades y sistemas educativos K-12 hicieron la transición a modelos de aprendizaje remoto o híbrido y comenzaron a organizar clases en sitios web centralizados o mediante programas de videoconferencia.

    En los niveles de primaria y secundaria, plataformas como Google Classroom , Microsoft Teams , Edmodo y Moodle compitieron por el primer lugar en sistemas de gestión de aprendizaje.

    Los lugares de trabajo mejoraron sus juegos con capacitación bajo demanda

    Con los bloqueos establecidos y los puestos que debían cubrirse, los empleadores implementaron estrategias de incorporación remota para los nuevos empleados. La formación continua y el desarrollo profesional también se trasladaron en línea. Será interesante ver si estos cambios serán temporales o permanentes en los próximos años.

    Personas impulsadas por el aprendizaje de nuevas habilidades en línea

    Después de recuperarse de los estados de delirio inducidos por Netflix, muchas personas decidieron usar la cuarentena para aprender al menos una nueva habilidad. Desde la cocina hasta la redacción publicitaria y el marketing, muchas personas tomaron cursos por placer y para mejorar sus currículums.

    La creación de cursos se disparó

    En los últimos años, con la creciente economía de conciertos y las opciones de trabajo remoto, la creación de cursos ha estado en auge. La gente ha comenzado a buscar flujos pasivos de ingresos y las ventas de cursos se ajustan a los requisitos.

    Tipos de plataformas de enseñanza y aprendizaje en línea

    Las posibilidades de enseñanza y aprendizaje en línea son infinitas, limitadas únicamente por la creatividad de los profesores. Tanto si eres un alumno visual como auditivo, hay cursos para ti.

    Los cursos son cada vez más interactivos y más intensivos en medios. A menudo, puede descargar lecciones de audio o video. Además, muchos creadores de cursos ofrecen membresías gratuitas a grupos de pares en las redes sociales, como Facebook o Grupos de LinkedIn.

    Dicho esto, los cursos en línea se dividen en gran medida en dos categorías: en vivo y a su propio ritmo. Repasemos ambos.

    Clases en vivo

    Por lo general, no pensamos en Zoom , Google Meet y Microsoft Teams como plataformas educativas, pero la videoconferencia en vivo es una forma ideal de brindar capacitación y desarrollo profesional cara a cara, especialmente cuando no es práctico reunirse en persona.

    Ritmo propio

    En muchas plataformas, puede comprar un curso e iniciar sesión para completarlo siempre que esté disponible. Puede encontrar cursos basados ​​en texto o multimedia en sitios web individuales o de empresas, así como en sitios web de colegios o universidades.

    ¿Cómo se pueden utilizar las plataformas de educación en línea?

    Las plataformas de educación en línea no solo están ahí para ayudarlo a aprender algo nuevo. Gracias a la pandemia, las personas se han vuelto creativas cuando se trata de utilizar estas útiles herramientas. Aquí hay algunas otras formas en las que podría querer usar las plataformas de educación en línea.

    Educa a tus hijos en casa

    Si ha elegido educar a sus hijos en el hogar, puede encontrar una multitud de clases en línea o a su propio ritmo. También puede inscribirse en un plan de estudios completo, como Time4Learning , y complementarlo con lecciones en video y excursiones virtuales.

    Gire su carrera

    Si recientemente perdió su trabajo, este podría ser el mejor momento para probar algo nuevo. Dependiendo de su educación y experiencia, tal vez pueda enseñar inglés a estudiantes en otro país, usar sus habilidades matemáticas para dar clases particulares a estudiantes de secundaria o dar lecciones de piano desde la comodidad de su propio conservatorio.

    Puede utilizar un software de videoconferencia simple, como Zoom, para realizar su trabajo. Alternativamente, puede unirse a una empresa que se encargue del alojamiento y encuentre los clientes por usted, como VIPKid o QKids .

    Desarrollar un curso

    ¡Tienes habilidades! Si está listo para un cambio de carrera, ofrezca sus conocimientos a los demás. Si tiene las habilidades de escritura, puede escribir y vender el contenido del curso usted mismo. Si no es así, siempre puede trabajar con un profesional independiente para hacer el trabajo.

    De cualquier manera, use una plataforma en línea como Teachable o Udemy para vender su curso y obtener ingresos pasivos mientras el curso se esté ejecutando.

    Los mejores sitios para el aprendizaje en línea

    Si desea comenzar a perfeccionar una nueva habilidad, hay muchos escenarios en línea disponibles para el aprendizaje en línea. Consulte estos sitios cuando esté listo para inscribirse.

    1. Compartir habilidades

    En Skillshare, obtenga una prueba gratuita ilimitada de siete días. Hay muchas clases gratuitas disponibles y solo cuesta $ 99 / año para acceso ilimitado. Skillshare se enfoca en cursos para creativos como arte, música y fotografía, pero también encontrará cursos de administración y negocios en su línea.

    2. Coursera

    Esta plataforma alberga cursos, programas y títulos postsecundarios individuales con nuevas incorporaciones cada mes. Los precios varían según el curso o la especialización. Puede probar Coursera durante siete días sin cargo. Los estudiantes también pueden inscribirse en un curso gratuito por año.

    Relacionado: Los mejores sitios para cursos universitarios gratuitos en línea

    3. Udemy

    Udemy afirma tener la mayor selección de cursos en línea del mundo, con más de 130.000 para elegir. Los precios de los cursos individuales varían ampliamente, desde alrededor de $ 13 hasta varios cientos de dólares, pero hay muchos cursos gratuitos para probar . Suscríbase al boletín y esté atento a las ventas, ya que los grandes cursos a menudo tienen grandes descuentos.

    4. Enseñable

    Aquí encontrarás emprendedores que venden cursos y servicios de coaching. Esté atento a las ventas y consulte su sección Gratis por tiempo limitado con regularidad. Hay muchos temas para elegir, incluidas clases sobre negocios, creación de cursos e incluso horneado de masa madre.

    5. Aprendizaje de LinkedIn

    LinkedIn Learning, anteriormente conocido como Lynda, adapta las recomendaciones de cursos a usted en función de su perfil de LinkedIn. Puede obtener una membresía premium por $ 29.99 por mes. La membresía anual tiene un descuento y su primer mes es gratis.

    6. edX

    La misión de edX es "aumentar el acceso a la educación de alta calidad para todos, en todas partes". Con más de 120 socios institucionales, esta plataforma de código abierto sin fines de lucro seguramente tendrá cursos que le interesarán.

    7. Codeacademy

    Si está listo para apostar por la tecnología, Codeacademy podría ser el sitio para usted. Puede tomar cursos individuales o inscribirse en trayectorias profesionales. La membresía básica es gratuita y pagará $ 19.99 / mes por una cuenta Pro. Sin embargo, los estudiantes matriculados en educación superior pueden obtener un descuento del 35 por ciento.

    8. Khan Academy

    Cualquier lista de cursos en línea debe incluir Khan Academy porque es completamente gratuito. Las ofertas de cursos incluyen un plan de estudios desde el jardín de infantes hasta la educación superior. Khan Academy se promociona a sí misma como “una organización sin fines de lucro con la misión de brindar una educación gratuita de clase mundial para cualquier persona, en cualquier lugar”.

    Lleve su aprendizaje a un nivel superior

    Ya sea que esté buscando desarrollar un pasatiempo o quiera prepararse para una nueva carrera, encontrará opciones ilimitadas para aprender en línea. Si hay algo bueno que surgió de la pandemia, es el hecho de que las plataformas de aprendizaje en línea se han vuelto más diversas que nunca.

  • Otro informe afirma que el próximo iPhone contará con una identificación táctil en pantalla

    Cuando Face ID debutó con el iPhone X de 2017, de repente, el Touch ID con detección de huellas dactilares parecía que estaba configurado para seguir el camino de la unidad de disquete y el conector para auriculares: ambos ejemplos de tecnología que Apple lanzó a la acera.

    Pero los crecientes rumores sugieren que regresará a los iPhones de próxima generación de 2021. En un informe, el Wall Street Journal dice que Apple ha estado trabajando en la tecnología de huellas dactilares en pantalla y actualmente está considerando incluir Touch ID y Face ID en el mismo dispositivo.

    Touch ID podría regresar

    El informe se basa en conversaciones con dos ex empleados de Apple, presumiblemente con conocimiento de los planes de Apple. Aunque su posición como ex empleados significa que no pudieron afirmar categóricamente que este es el caso, respalda un informe anterior de Bloomberg , que dice que Apple estaba probando esta tecnología.

    Los sensores de huellas dactilares en pantalla se rumoreaban originalmente para el iPhone X, aunque esto no llegó a realizarse. La ventaja de incorporar un sensor Touch ID en la pantalla del teléfono, en lugar del botón de inicio ahora desaparecido, como fue el caso a partir del iPhone 5s de 2013, es que permite a Apple incluir la pantalla más grande, junto con con Touch ID.

    Relacionado: 8 aplicaciones de iPhone que puede bloquear con Touch ID o Face ID

    Para el iPad Air más reciente, Apple solucionó este problema cambiando el sensor Touch ID al botón de encendido en el costado del dispositivo. Sin embargo, para sus próximos iPhones premium, parece que la compañía está buscando una solución alternativa.

    Aún no está claro si, si regresa para los iPhones de próxima generación, Touch ID se encontrará en todos los dispositivos. En 2017, Face ID se incluyó solo en el iPhone X, mientras que el iPhone 8 normal incluía Touch ID en lugar del reconocimiento facial. Por lo tanto, es posible que Touch ID en pantalla no se incluya necesariamente en todos los modelos, aunque todavía no se ha dicho ningún informe de una forma u otra.

    Una solución para un mundo de usuarios de máscaras

    Otra razón inteligente para incluir Touch ID como una opción sería debido a la pandemia de coronavirus. Uno esperaría que, para septiembre de 2021, la pandemia esté bajo control en un grado mucho mayor que en la actualidad.

    Pero, con la alta probabilidad de que las personas sigan usando máscaras ampliamente, esto ofrecería otra forma de desbloquear su teléfono cuando los usuarios están fuera de casa, ya que Face ID no funciona cuando los rasgos faciales de las personas están oscurecidos por una máscara.

  • Synology lanza su propia línea de discos duros junto con las nuevas unidades RackStation

    Synology ha lanzado una nueva generación de unidades RackStation junto con sus nuevos discos duros empresariales HAT5300, los primeros en la empresa. Los nuevos discos duros de Synology están desarrollados específicamente para implementaciones de Synology, por lo que deberían llegar bien optimizados.

    Synology lanza los primeros discos duros

    La noticia de que Synology lanza sus primeros discos duros suena un poco extraña. ¿Seguramente uno de los fabricantes de almacenamiento de datos y NAS más grandes del mundo ya produce almacenamiento?

    Bueno, Synology produce SSD y otros tipos de memoria. Pero los nuevos HDD empresariales HAT5300 son los primeros "discos duros empresariales de alto rendimiento especialmente diseñados para implementaciones de Synology".

    Los HDD Synology HAT5300 se lanzarán en tres tamaños: 16TB, 12TB y 8TB, todos a 7200RPM. Las unidades ofrecerán una velocidad de transferencia de datos sostenida de hasta 274 MB / s, y las pruebas de Synology muestran velocidades de lectura secuencial hasta un 23 por ciento más rápidas cuando se utilizan con hardware Synology.

    Relacionado: Los mejores discos duros NAS para cualquier propósito

    En aras de la comparación, una unidad USB 2.0 tiene una velocidad máxima de transferencia de datos de alrededor de 60 MB / sy, si bien comparar un HDD empresarial con una unidad flash USB 2.0 es como comparar manzanas con hongos, le da una idea del rendimiento de los datos.

    Otra ventaja de utilizar el disco duro HAT5300 desarrollado por Synology es la actualización automática del firmware a través de Synology DiskStation Manager, junto con herramientas adicionales de supervisión y gestión para administradores de sistemas y redes.

    Peggy Weng, Product Manager de Synology, dijo:

    Los discos duros empresariales HAT5300 son ideales para datos críticos para el negocio que requieren capacidad, confiabilidad y rendimiento rentable. Durante el desarrollo, probamos los tres SKU durante más de 300.000 horas para asegurarnos de que ofrezcan una fiabilidad absoluta a nuestros clientes. Hemos creado unidades altamente optimizadas en las que nuestros clientes pueden confiar para que funcionen perfectamente con nuestros sistemas y una perfecta integración de DSM.

    Las unidades están clasificadas para una transferencia de datos de hasta 550 TB por año, lo que las convierte en una excelente opción para casi cualquier entorno empresarial.

    Synology lanza nuevas unidades RackStation de gama alta

    Los nuevos HDD empresariales HAT5300 no fueron lo único que reveló Synology.

    Ya está disponible una nueva gama de unidades RackStation destinadas a las PYMES, con RS3621RPxs y RS3621xs + de 2U y 12 bahías, y RS4021xs + de 3U y 16 bahías.

    Las tres nuevas unidades RackStation ofrecerán algunos aumentos de rendimiento sustanciales con respecto a la generación anterior, y los RS3621RPx ofrecerán un rendimiento de lectura aleatoria un 68 por ciento más alto que su predecesor directo.

    Relacionado: Synology DS220j es el mejor NAS para principiantes

    Debajo del capó, encontrará un procesador Intel Xeon D-1541 con soporte para hasta 64GB de RAM, con 8GB DDR4 incluido como estándar. También puede actualizar las nuevas unidades Synology RackStation con una "NIC3 de 10 GbE compatible y / o caché SSD NVMe", que debería ofrecer una capacidad adicional.

    Tanto los HDD Synology HAT5300 como las nuevas unidades RackStation están disponibles para su compra ahora.

  • Cómo averiguar qué sabe sobre usted cualquier empresa tecnológica importante

    Cómo averiguar qué sabe sobre usted cualquier empresa tecnológica importante

    ¿Quiere saber qué saben sobre usted esas empresas tecnológicas ávidas de datos? Ahora puede utilizar un recurso gratuito que le ayudará a recuperar esos datos.

    Eventos como el escándalo de Cambridge Analytica han revelado cuántos datos recopilan y comparten las principales empresas de tecnología, a veces con terceros no autorizados. Entonces, ¿cómo puede saber qué datos personales almacenan las empresas? ¿Y cómo puede retomar el control de su privacidad?

    Cómo obtener sus datos

    La legislación como la Ley de Privacidad del Consumidor de California obliga a las empresas a poner esos datos a disposición de los usuarios. Si bien estas leyes dependen de sus ubicaciones geográficas, muchas empresas cumplirán con una solicitud de datos independientemente de dónde viva, ya sea por simplicidad o para evitar nuevas acciones legales en su contra.

    Sin embargo, la forma en que estas empresas ponen sus datos a su disposición puede variar mucho y no siempre es un proceso fácil recuperarlos.

    Una herramienta útil y con un nombre apropiado en su búsqueda es JustGetMyData , un sitio web que simplemente enumera las principales empresas de tecnología con enlaces e instrucciones para adquirir los datos de su cuenta de ellas.

    El sitio web está dirigido por una comunidad de personas dedicadas a devolver la privacidad a los usuarios. Incluso puede participar y contribuir a su proyecto de GitHub si lo desea.

    Verá que cada sitio recibe una calificación codificada por colores que describe el nivel de dificultad para acceder a sus datos. Las posibles calificaciones son: Fácil, Medio, Difícil e Imposible.

    Algunas plataformas lo hacen tan fácil como hacer clic en un solo botón. Otros requieren que se ponga en contacto con un representante de servicio al cliente por correo electrónico o por teléfono, a veces una tarea monumental.

    Independientemente de lo que se vea obligado a hacer, acceder finalmente a sus datos generalmente significa descargar una carpeta comprimida que contiene una serie de archivos, a menudo de diferentes extensiones, como .csv o .json.

    Una advertencia: recuerde cuando descargue sus datos que ya no confía solo en la plataforma para mantener sus datos seguros, sino también en su dispositivo personal. Si está utilizando un teléfono Android, por ejemplo, asegúrese de que esté protegido .

    Qué esperar de su extracción de datos

    Examinar sus archivos de datos puede ser una tarea tremenda, especialmente si su cuenta ha existido durante mucho tiempo. Comprender el significado o el propósito de algunos datos tampoco es fácil.

    Algunas plataformas ofrecerán ayuda con el procesamiento de datos. Por ejemplo, Discord proporciona un archivo Léame en su descarga, que lo vincula a estas instrucciones . Allí, Discord desglosa el contenido de su archivo de datos y explica cómo leerlo.

    Sin duda, algunos puntos de datos le interesarán más que otros. Por supuesto, incluirá contenido que podría encontrar sin solicitar sus datos, como su historial de mensajes y la información de contacto que haya proporcionado.

    Sin embargo, una extracción de datos de LinkedIn incluye un archivo fascinante llamado "Inferences_about_you.csv", que incluye datos que LinkedIn ha adivinado sobre ti en función de tu actividad y el contenido de tu perfil.

    ¿Por qué es tan difícil obtener mis datos?

    Muchos sitios web y aplicaciones utilizan tácticas llamadas "patrones oscuros" para engañarlo y hacer que haga cosas que no quiere hacer o evitar que haga cosas que ellos no quieren que haga.

    En el caso de los datos personales, quieren que el proceso de darles datos personales sea fácil, si no inevitable, pero a menudo también quieren que el acceso a esos datos sea difícil.

    Leer más: ¿Qué son los patrones oscuros? 6 maneras en las que se engaña a tu cerebro

    Esto puede ser frustrante, pero no está totalmente sin energía.

    ¿Qué puedo hacer para proteger mi privacidad?

    Obviamente, no puedes dejar de usar Internet. Entonces, ¿qué puedes hacer sin molestarte por completo? Hay algunas opciones, dependiendo de qué tan drástico sea el cambio que esté dispuesto a hacer.

    Exprese su insatisfacción

    Una opción es simplemente ponerse en contacto con un representante de servicio al cliente para informarle lo infeliz que está. A menudo estarán obligados a informar su insatisfacción a las autoridades superiores, especialmente si reciben una gran cantidad de sentimientos similares a los suyos.

    Dado que dependen de usuarios felices y activos, amenazar con dejar su servicio puede ser una declaración fuerte.

    Una ruta similar está escribiendo críticas negativas sobre la plataforma. No dude en informar sobre su experiencia y los hallazgos de sus solicitudes de datos. Dado que las reseñas negativas son públicas y difíciles de eliminar, intentarán abordar sus inquietudes quizás más rápido que una conversación privada con el servicio al cliente.

    Modifique la configuración de privacidad de sus datos

    Algunos sitios web le permiten ajustar la cantidad o la frecuencia con la que se recopilan los datos a través de su cuenta. Facebook, por ejemplo, te permite cambiar lo que se comparte con terceros .

    Es posible que tenga la oportunidad de borrar los datos recopilados anteriormente. En este caso, sin embargo, confía completamente en la palabra de la compañía para eliminar sus datos y todas las copias de seguridad que probablemente tengan.

    También debe comprender que estas configuraciones de privacidad siempre estarán limitadas en su alcance. Su propio uso de la plataforma dará como resultado alguna forma de recopilación de datos.

    Eliminar su cuenta

    Es posible que simplemente desee eliminar su cuenta para que la recopilación de datos se detenga de inmediato. En estos casos, necesita conocer los procesos de eliminación de cuentas de redes sociales o eliminación de una cuenta de Google .

    También puede usar JustDeleteMe , el sitio web desde el que se bifurcó JustGetMyData. Proporciona enlaces e instrucciones para eliminar cuentas en numerosas plataformas.

    Sin embargo, tenga en cuenta que muchas plataformas grandes, como Facebook, poseen capacidades para rastrearlo incluso si nunca ha sido un usuario registrado.

    Leer más: ¿Qué son los perfiles de sombra de Facebook?

    Pasar a alternativas centradas en la privacidad

    Si está tan inquieto por sus hallazgos que ya no quiere usar algunas plataformas, existen varios servicios web de la competencia que no recopilan sus datos para publicidad o lo engañan con patrones oscuros.

    Algunos de estos servicios, aunque intentan actuar como sustitutos, a menudo carecen de las funciones integrales que ofrecen las principales plataformas como Facebook y Google. La mayoría, sin embargo, se desarrollan activamente para agregar funciones, como ProtonDrive de ProtonMail , una alternativa completamente encriptada a Google Drive. Obtener nuevos usuarios solo puede ayudar a su progreso.

    Encontrar y proteger sus datos

    Si bien la recopilación de datos sigue siendo una práctica generalizada entre las empresas de tecnología, existen muchas herramientas y vías que le permiten volver a tomar su privacidad en sus propias manos.

    Ver que se recopila tanta información privada puede parecer abrumador, pero no tema recuperar cierto nivel de control.

  • 3 dispositivos domésticos inteligentes en los que vale la pena gastar más (y 2 que no lo son)

    3 dispositivos domésticos inteligentes en los que vale la pena gastar más (y 2 que no lo son)

    A todo el mundo le encanta ahorrar dinero, pero las consecuencias de comprar dispositivos domésticos inteligentes económicos a veces superan el bajo precio.

    Le mostraremos tres dispositivos en los que vale la pena gastar más y dos categorías en las que puede pagar menos sin sacrificar la calidad.

    Compre lo mejor que pueda pagar

    1. Seguridad del hogar inteligente

    Si bien puede ser tentador escatimar en un sistema de seguridad para su hogar, recuerde que es la primera línea de defensa para proteger a su familia y sus objetos de valor. Es por eso que vale la pena el costo adicional de comprar un sistema que brinde un servicio de calidad y hardware duradero. Para un buen sistema de seguridad, espere gastar $ 100 o más y planee comprar lo mejor que pueda pagar.

    Los sistemas de compañías como Ring , Simplisafe y Abode están respaldados por un monitoreo 24/7 por una pequeña tarifa mensual. Muchos de estos sistemas envían notificaciones instantáneas a su teléfono inteligente. Muchos también vienen con soporte para múltiples puntos de entrada. Algunos sistemas utilizan sensores de movimiento de alta gama para detectar intrusos e incluso reconocer el sonido de cristales rotos.

    Muchos fabricantes ofrecen altos niveles de personalización. Algunos, como el sistema Ring, ofrecen instalación de bricolaje. Otros, como el Abode, ofrecen instalación profesional por unos dólares más. Los sistemas de calidad cuentan con la integración de Amazon Alexa, Apple HomeKit y Google Home, por lo que puede armar y desarmar su sistema de seguridad con su voz.

    Si bien $ 100 o más parece una compra importante, considere el valor total en dólares de las personas y posesiones en su hogar. Con eso en mente, estos sistemas brindan una excelente protección a un precio razonable. Aunque es costoso, un sistema de seguridad de calidad ofrece tranquilidad a los propietarios.

    2. Abridores de puertas de garaje

    Si está buscando automatizar la puerta de su garaje más allá del botón estándar en su vehículo, entonces un abre-puertas de garaje inteligente es para usted. Sin embargo, hay dos formas de abordar este proyecto.

    La primera es comprar una unidad de control inalámbrico para abre-puertas de garaje. La otra opción es comprar un abre-puertas de garaje que viene con tecnología de hogar inteligente ya instalada. Este último no necesita un controlador separado.

    Ambas opciones tienen sus méritos. Por lo general, se puede obtener un controlador de puerta de garaje inteligente por alrededor de $ 50. Si bien algunos de estos controladores funcionan bien, la preocupación por la confiabilidad es algo a considerar para dispositivos económicos. Por $ 50 o más, encontrará controladores confiables que también funcionan con las principales marcas como Apple HomeKit y Amazon Alexa.

    Si está instalando un abridor por primera vez, un abridor de puerta de garaje inteligente integrado podría ser más rentable. En lugar de requerir un controlador separado, estos abridores inteligentes tienen su controlador incorporado. Las unidades completas generalmente se venden al por menor alrededor de $ 250.

    Al considerar la cantidad de años que el abre-puertas de garaje estará en funcionamiento, una unidad integrada suele ser la mejor opción.

    Para las unidades todo en uno, tanto Genie como Chamberlain tienen varias opciones diferentes disponibles por menos de $ 300.

    Para los controladores, sugerimos seleccionar algo como el Chamberlain MyQ o el Meross MSG 100. Estos dos controladores tienen una instalación simple, una funcionalidad similar, una aplicación dedicada y un funcionamiento sencillo. También funcionan bastante bien.

    Ambos son compatibles con Amazon Alexa y Apple HomeKit. El Chamberlain MyQ es un poco menos costoso que el Meross, pero contiene una característica única: entrega en el garaje de Amazon Key . Si recibe constantemente paquetes de Amazon, tiene un problema con los piratas del porche o prefiere que los paquetes no se queden afuera durante las inclemencias del tiempo, este servicio puede resultarle valioso.

    Si la idea de un conductor de entrega de Amazon hurgando en su espacio lo incomoda, lo entendemos. Pero no descarte el abridor de MyQ todavía. También existe la opción de comprar una cámara compatible con Amazon Key para monitorear las entregas en el garaje, o puede optar por renunciar por completo al servicio Key. No es necesario utilizar MyQ.

    Relacionado Cómo automatizar la puerta de su garaje con una Raspberry Pi

    3. Electrodomésticos inteligentes

    La gama de electrodomésticos inteligentes disponibles es cada vez más amplia. Aspiradoras robóticas, hornos inteligentes, combinaciones de lavadora y secadora y muchos otros electrodomésticos a gran escala están disponibles con tecnología inteligente instalada.

    Al elegir uno o más de estos productos, está consolidando su compromiso con el estilo de vida del hogar inteligente durante los próximos años o más. Así que no caiga en la tentación de ahorrar algo de efectivo al comprar. Siempre es recomendable comprar lo mejor que pueda pagar.

    De hecho, le recomendamos que si se ve obligado a elegir entre un aparato inteligente barato y un aparato “tonto” de mayor calidad, elija este último. Creemos que estarás mucho más feliz. Sin embargo, si ha decidido que lo inteligente es el camino a seguir, le recomendamos que compre artículos que tengan una garantía mínima de 12 meses en piezas y mano de obra.

    Desafortunadamente, algunas garantías de dispositivos inteligentes no mencionan actualizaciones de firmware clave a pesar de la tecnología en constante cambio. Esto significa que si tiene problemas de seguridad con uno o más de sus dispositivos inteligentes, es posible que esos problemas no se corrijan rápidamente o en absoluto.

    Además, no está claro si la mayoría de las pólizas de seguros para propietarios de viviendas o las garantías extendidas para viviendas cubrirán los electrodomésticos inteligentes. Por estas razones, sugerimos que la garantía sea una consideración importante al tomar decisiones importantes sobre dispositivos inteligentes. También le sugerimos que consulte con la póliza de seguro de su propietario o una garantía de la casa, para determinar si estos dispositivos estarán cubiertos si alguno se avería.

    Ahorre dinero en estos dispositivos

    1. Enchufes inteligentes

    Debido a las ofertas actuales disponibles, creemos que comprar enchufes domésticos inteligentes caros no es realmente lo mejor para usted. Wyze, Kasa y Samsung ofrecen enchufes que hacen casi todo lo que necesita sin arruinarse.

    Los enchufes inteligentes también son el puerto de entrada más fácil a la tecnología del hogar inteligente y le brindan la oportunidad de probar cómo una configuración de hogar inteligente puede hacer su vida más fácil.

    Sugerimos no gastar más de alrededor de $ 30 por un solo enchufe, aunque es posible que muchos se obtengan por aproximadamente la mitad de ese costo. Algunos incluso ofrecen dos o más enchufes por alrededor de $ 20.

    Relacionado: Automatizaciones IFTTT para probar con un enchufe o bombilla inteligente

    2. Bombillas inteligentes

    Casi todos los fabricantes de hogares inteligentes tienen una oferta de bombillas inteligentes. Se pueden comprar cuatro paquetes de bombillas habilitadas para Amazon Alexa que cambian de color de compañías como Sylvania por alrededor de $ 30.

    Creemos que estas bombillas son geniales para empezar a construir tu casa inteligente sin mucho compromiso. Si funcionan para usted, siempre puede actualizar a sistemas más expandibles como Philips Hue.

    Pero, si descubre que no está usando sus bombillas inteligentes con mucha frecuencia, entonces es más fácil cancelar una compra de $ 30 que un error de $ 200.

    Aproveche al máximo el presupuesto de su hogar inteligente

    Con tantos dispositivos inteligentes en el mercado hoy en día, puede ser difícil determinar dónde puede reducir los costos. Los productos de seguridad, los grandes electrodomésticos y los productos que permiten el acceso a su hogar siempre justifican un gasto extra.

    Pero productos como bombillas y enchufes inteligentes no necesitan ser costosos para funcionar bien. Si tiene esta lista en mente, puede ahorrar dinero sin preocuparse por tomar una mala decisión de compra.

    Y después de saltar a los dispositivos domésticos inteligentes, puede hacer mucho más como usar enchufes inteligentes para la automatización.

  • El riesgo de credenciales comprometidas y amenazas internas en el lugar de trabajo

    El riesgo de credenciales comprometidas y amenazas internas en el lugar de trabajo

    Las credenciales comprometidas y las amenazas internas son una receta para el desastre cuando se trata de una seguridad de datos viable. La falta de recursos, un rápido cambio de las infraestructuras tradicionales a los modelos basados ​​en la nube y una enorme afluencia de cuentas de TI inmanejables contribuyen a las crecientes amenazas de datos en el lugar de trabajo de hoy.

    Exploremos ahora las cuentas comprometidas y las amenazas internas en profundidad.

    Credenciales comprometidas

    Un Informe de amenazas internas de Cybersecurity Insiders 2020 concluyó que el 63 por ciento de las organizaciones cree que los usuarios de TI privilegiados son la mayor amenaza subyacente para la seguridad.

    Para la mayoría de los usuarios, las credenciales comprometidas son el resultado final de reutilizar las mismas contraseñas en varios sitios web, no cambiar las contraseñas con frecuencia o no aplicar complejidades a sus contraseñas. Esto brinda oportunidades para que los actores de amenazas malintencionados descifren fácilmente contraseñas y obtengan acceso a las cuentas de los usuarios.

    Además de estas razones genéricas para las credenciales comprometidas, también hay algunos otros factores en juego que pueden lanzar a cualquier usuario a una mazmorra de ataques de seguridad y credenciales comprometidas.

    Suplantación de identidad

    ¿Alguna vez se preguntó por qué una celebridad se comunicó con usted por correo electrónico o un banco le envió un enlace para obtener toneladas de efectivo? Bueno, si te encuentras con esas situaciones a menudo, entonces has sido blanco de ataques de phishing.

    Un compromiso de esta naturaleza se genera principalmente a través de correos electrónicos y contiene un enlace a una URL maliciosa. Una vez que se hace clic en la URL, se inicia un sitio web que puede descargar malware, ejecutar código remoto, infectar visiblemente la computadora con ransomware o solicitar más credenciales de usuario.

    Hay muchas formas de llevar a cabo ataques de phishing, pero el método más popular es enviar un correo electrónico convincente a usuarios inocentes con una URL disfrazada esperando a que hagan clic. El objetivo principal es engañar al destinatario del correo electrónico haciéndole creer que el mensaje fue enviado por una entidad confiable o que tiene algo de valor para él. El mensaje podría venir disfrazado como uno de su cuenta bancaria o un correo electrónico de un compañero de trabajo, por ejemplo.

    Casi la mayoría de los correos electrónicos de phishing vienen con enlaces en los que se puede hacer clic o archivos adjuntos descargables, lo que hace que sea muy tentador para los usuarios finales hacer clic y quedar atrapados.

    Los ataques de phishing en línea se remontan a la década de 1990 y siguen siendo los más populares, ya que los agentes de amenazas están desarrollando técnicas de phishing nuevas y sofisticadas.

    Leer más: Qué hacer después de caer en un ataque de phishing

    Vishing

    Al igual que el phishing, un ataque vishing también se lleva a cabo engañando a los usuarios para que proporcionen información valiosa. Este ataque se lleva a cabo principalmente en forma de un mensaje de voz atractivo que viene equipado con instrucciones sobre cómo llamar a un determinado número y proporcionar información personal que luego se utiliza para robar identidades y para otros fines maliciosos.

    Smishing

    Este también es un tipo de ataque creado para atraer a las víctimas en forma de SMS o mensajes de texto. Se basa en los mismos atractivos emocionales de los ataques anteriores y empuja a los usuarios a hacer clic en enlaces o realizar determinadas acciones.

    Soluciones para credenciales comprometidas

    Todos los compromisos de cuenta tienen el mismo propósito pero diferentes métodos de entrega. Las siguientes son algunas medidas que pueden ayudarlo a recuperarse y protegerse de futuros compromisos.

    • Utilice la herramienta de utilidad incorporada de su navegador, como el Administrador de contraseñas de Google, para verificar si sus contraseñas se han visto comprometidas.
    • Restablezca las contraseñas o desactive las cuentas comprometidas.
    • Utilice una herramienta de gestión de contraseñas como LastPass para generar contraseñas complejas y almacenarlas de forma segura.
    • Emplee una sólida seguridad de punto final a través de motores antivirus y software antimalware de confianza.

    Amenazas internas

    Una amenaza interna, como su nombre lo indica, es un tipo de violación de seguridad que tiene sus raíces dentro de la empresa objetivo. Entre las muchas municiones de su arsenal, los atacantes emplean amenazas internas mediante diversas tácticas de ingeniería social.

    Los principales actores de la amenaza pueden ser cualquiera o una combinación de empleados, contratistas o socios comerciales descontentos actuales o anteriores. A veces, los actores de la amenaza pueden ser víctimas inocentes de sobornos de datos que proporcionan información sin saberlo.

    Actores de amenazas internas

    Un informe de un estudio de Verizon Data Breach realizado en 2019 descubrió que el 34 por ciento de todas las violaciones de datos se realizaron a través de personas con información privilegiada. Dentro de cada organización, hay tres tipos de posibles actores de amenazas.

    Cambiacapas

    Estos son los actores de amenazas internas dentro de una empresa que roban información de manera deliberada y maliciosa para obtener ganancias. Al abusar de sus privilegios, obtienen información confidencial y secretos de la empresa e incluso interrumpen proyectos para obtener superioridad.

    Peones

    Los peones son simplemente empleados inocentes u objetivos vulnerables que comparten información por error. En algunos casos, los Turncloaks incluso podrían convencerlos de que compartan información.

    Estos empleados también pueden clasificarse como empleados descuidados, ya que es posible que no sigan los protocolos de seguridad estándar, por ejemplo, pueden dejar sus computadoras desbloqueadas y desatendidas, compartir credenciales con compañeros de trabajo o otorgar permisos innecesarios.

    Empleados comprometidos

    Los empleados comprometidos representan la mayor amenaza interna para cualquier organización. Dado que la mayoría de los empleados que están comprometidos no lo saben, pueden seguir difundiendo riesgos de seguridad sin darse cuenta. Por ejemplo, un empleado podría haber hecho clic sin saberlo en un enlace de phishing que otorga acceso a un atacante dentro del sistema.

    Soluciones para amenazas internas

    A continuación se presentan algunas soluciones que pueden ayudar a frustrar las amenazas internas:

    • Capacite a los usuarios para que detecten correos electrónicos maliciosos brindándoles capacitación en conciencia de seguridad. Los usuarios también deben aprender a no hacer clic en nada en sus correos electrónicos sin una verificación completa.
    • Realice análisis de comportamiento de usuarios y entidades (UEBA), que es un proceso que considera los patrones de comportamiento normales del usuario y marca el comportamiento sospechoso. La idea detrás de este método radica en el hecho de que un hacker puede adivinar las credenciales pero no puede imitar el patrón de comportamiento normal de un determinado usuario.
    • Implemente la seguridad de la red agregando todas las URL y direcciones IP maliciosas a los filtros web del firewall para bloquearlas definitivamente.

    Leer más: Las mejores herramientas antivirus y de seguridad informática

    Mantenerse a salvo de las amenazas comunes

    Las credenciales de cuentas comprometidas y las amenazas internas se multiplican a un ritmo alarmante en la actualidad. Junto con las descripciones y las soluciones de mitigación mencionadas anteriormente, ahora debería poder evitar ser víctima de estos ataques maliciosos.

    Recuerde siempre que cuando se trata de la seguridad del usuario, es mejor prevenir que curar.