Blog

  • ¿Quién puede rastrear sus datos cuando usa una VPN?

    ¿Quién puede rastrear sus datos cuando usa una VPN?

    En muchos sentidos, ya vivimos en el futuro. Con un solo toque, podemos recibir casi cualquier cosa que necesitemos directamente en nuestra puerta. El mundo moderno ha creado muchas comodidades con anuncios personalizados, ofertas personalizadas basadas en la ubicación y entrega al día siguiente. ¿Pero a qué precio?

    A cambio de conveniencia, muchos de nosotros intercambiamos nuestra privacidad. Sin embargo, muchos están empezando a darse cuenta de lo valiosos que son sus datos. Con esto, cada vez más personas invierten en VPN para su seguridad. Entonces, ¿quién puede ver sus datos cuando usa una VPN? ¿Y exactamente qué información pueden registrar?

    ¿Qué es una VPN?

    Una red privada virtual (VPN) crea una conexión privada enmascarando su dirección IP. Las VPN ayudan a protegerte al ocultar tu historial de navegación, ubicación y dispositivos de los piratas informáticos. Al cifrar sus datos y utilizar una dirección IP que no sea la suya, puede navegar por la web de forma más segura que sin ella.

    Relacionado: ¿Qué es una VPN? Cómo protege la privacidad la construcción de túneles

    Si bien es un paso adelante para mejorar nuestros derechos de privacidad, las VPN no son perfectas. Las VPN tienen limitaciones que debe tener en cuenta al protegerse.

    Los tres tipos de registros de datos de VPN

    Antes de entrar en detalles sobre quién puede ver su información en línea, veamos los tipos de datos recopilados por las VPN.

    Los proveedores de VPN tienen diferentes políticas sobre la cantidad de datos que retienen de sus usuarios, así que asegúrese de leer la letra pequeña antes de descargar o realizar una compra.

    Dependiendo de su país de origen, los diferentes territorios tienen leyes específicas con respecto a la retención de datos. Por ejemplo, a pesar de las afirmaciones en su sitio web, los órganos de gobierno específicos exigirán a los proveedores de VPN con sede en los EE. UU. O la UE que registren sus datos.

    Hay tres tipos principales de datos que su VPN puede registrar potencialmente: registros de uso, registros de conexión y sin registros.

    Los registros de uso contienen información como sitios web, aplicaciones o dispositivos que usa. Los registros de conexión incluirán su dirección IP real, las direcciones IP de VPN a las que tiene acceso y el uso de datos. Por último, algunos proveedores de VPN no registrarán nada en absoluto.

    Con esto, sabemos que si bien la mayoría de las VPN son seguras, no todas son completamente privadas. Verifique qué información registra su VPN antes de descargar.

    Pero, ¿quién puede ver exactamente sus datos, incluso cuando usa una VPN?

    ¿Quién puede ver mis datos con una VPN y qué pueden ver?

    Si bien son útiles como primera línea de defensa, las VPN no lo hacen completamente invisible o imposible de rastrear en Internet. Hay muchas otras formas de rastrear su presencia en línea, que pueden revelar su información personal además de su dirección IP.

    Aquí hay algunos servicios que aún pueden ver sus datos mientras está conectado a una VPN.

    Proveedores de servicios de Internet (ISP)

    Sin VPN, los proveedores de servicios de Internet tienen acceso a todo lo que hace en línea.

    Si bien las VPN ayudan a ocultar su información, los ISP aún podrán ver sus registros de conexión: la dirección IP del servidor encriptado de VPN, el tiempo utilizado e incluso la cantidad de tráfico hacia y desde su dispositivo.

    Los motores de búsqueda

    A pesar de tener una VPN, muchos motores de búsqueda pueden recopilar información sobre usted porque les ha permitido usar un perfil unificado.

    Por ejemplo, los usuarios de VPN que hayan iniciado sesión en sus cuentas de Google mientras utilizan el motor de búsqueda de Google aún tendrán información sobre su historial de búsqueda vinculado a ellos. Si bien Google ofrece actualmente un servicio VPN con su suscripción a Google One, su confiabilidad deja mucho que desear .

    Paginas de redes sociales

    De manera similar, permanecer conectado a sitios de redes sociales como Facebook se puede usar para atribuirle su navegación.

    De hecho, esto también es cierto para todos los sitios web que ha utilizado para iniciar sesión con su cuenta de redes sociales como inicio de sesión único. Independientemente de su dirección IP, los anunciantes aún pueden acceder a los datos vinculados a sus cuentas de redes sociales.

    Empleadores

    Si cree que una VPN puede mantener su historial de búsqueda incompleto de su empleador mientras usa la computadora portátil de la empresa, está equivocado. A diferencia de las redes privadas comerciales, las VPN proporcionadas por empresas a menudo enrutan su tráfico a una red propiedad de la empresa.

    A pesar de estar fuera de su oficina, los empleadores tienen el poder de monitorear la actividad que podría ir en contra de la política de la empresa. Por ejemplo, enviar documentos confidenciales, ver material pornográfico o descargar contenido pirateado puede alertar al equipo de seguridad de su empresa. Muchas empresas también tienen acceso administrativo a su dispositivo y pueden ver su historial de navegación localmente.

    Cumplimiento de la ley

    Los organismos encargados de hacer cumplir la ley no pueden rastrear datos cifrados en vivo que usan una VPN. Sin embargo, tienen otras formas de acceder a su información. Si se sospecha que está involucrado en una actividad ilegal o comportamiento delictivo, las autoridades federales pueden solicitar sus registros de conexión a su ISP para obtener información sobre su proveedor de VPN.

    Las fuerzas del orden pueden solicitar sus datos a su proveedor de VPN. Si su proveedor de VPN no tiene políticas estrictas contra el registro, deberá cumplir y entregar su información.

    Protéjase con más que una VPN

    Al usar una VPN, el tráfico entre su servidor de salida de VPN y su destino final aún no está encriptado. Si bien es posible que rastrear acciones desde su dirección IP de VPN no lo lleve a usted, otras interacciones en el camino sí pueden. Recuerde, hay varias formas de rastrear su uso en línea hasta usted.

    Además, no todas las VPN son iguales. Una mala VPN puede ser tan peligrosa como no tenerla. Al elegir una VPN, asegúrese de verificar si tienen un historial de fugas de datos, si operan en países que no requieren el registro de datos de usuario y son compatibles con los dispositivos que usa con frecuencia.

    Relacionado: El servicio VPN más rápido 5

    Si bien las VPN hacen un gran trabajo al agregar más seguridad a sus actividades en línea, no garantizan por completo su privacidad. Aún tendrá que ser cauteloso y practicar los procedimientos estándar de seguridad en Internet. No existe un sustituto real paracrear contraseñas seguras , usar navegadores privados, escanear rutinariamente en busca de malware y evitar hacer clic en correos electrónicos de phishing.

    A pesar de ser increíblemente útil, una buena VPN es solo la mitad de la batalla. A medida que los estafadores y piratas informáticos se vuelven más inteligentes, es cada vez más necesario mejorar nuestras prácticas de privacidad de datos personales tanto como podamos.

  • Controle sus luces exteriores con el nuevo enchufe inteligente para exteriores de Lutron

    Uno de los sistemas inteligentes de control de rayos más poderosos del mundo, Lutron Caséta, recibirá un nuevo dispositivo para 2021 después de que la compañía quitó las envolturas de un nuevo enchufe inteligente para exteriores en CES 2021.

    Descrito como "el mejor en su clase", el enchufe para exteriores viene con una clasificación IP65, lo que significa que podrá resistir desde una tormenta de arena hasta fuertes nevadas.

    Relacionado: ViewSonic lanzará un monitor 8K de 32 pulgadas, y no será barato

    En un nivel más práctico, la adición de un enchufe inteligente a la gama significa que los usuarios ahora podrán controlar la iluminación temática exterior, como luces de cadena y luces navideñas, así como focos de seguridad y otros dispositivos de seguridad.

    Naturalmente, puede configurar temporizadores y otras rutinas a través de la aplicación, así como encender / apagar las luces de forma remota.

    Matt Swatsky, vicepresidente de Lutron, dijo que confiaba en que el enchufe sería una valiosa adición a las configuraciones de los usuarios:

    Es esencialmente resistente a la intemperie, a la suciedad y al sol. Un propietario ahora puede disfrutar de todos los beneficios de un sistema Caséta para sus espacios exteriores.

    El enchufe inteligente también admite comandos de voz. Los timbres y cámaras con video Amazon Alexa, Apple HomeKit, Google Assistant y Ring están todos integrados.

    Lutron ha confirmado que el nuevo enchufe inteligente para exteriores llegará a los estantes en marzo de 2021 y costará 80 dólares en el lanzamiento.

    ¿Qué más hay de nuevo de Lutron en CES 2021?

    El nuevo enchufe inteligente para exteriores de Lutron podría haber robado los titulares, pero no fue la única noticia anunciada por la compañía en CES 2021.

    También hacer olas es una nueva característica de los sensores de movimiento inteligente Caséta.

    Por supuesto, el sensor ya era capaz de establecer tiempos de espera y niveles de sensibilidad, así como la configuración en la aplicación. Sin embargo, la nueva función permite a los usuarios ajustar los períodos de tiempo de espera y la configuración de sensibilidad en el propio dispositivo. Solo necesita actualizar la aplicación Lutron en su teléfono inteligente para acceder a las nuevas herramientas.

    También hubo información sobre una nueva asociación entre Ring y Lutron. Ring es posiblemente el principal fabricante de timbres inteligentes en el trabajo, por lo que la noticia de que Ring y Caséta ahora pueden trabajar juntos es un desarrollo emocionante. Para que la integración funcione, ni siquiera necesita salir de la aplicación Lutron.

    La nueva asociación significa que puede configurar las luces controladas por Lutron para que se enciendan cuando se detecte movimiento en el exterior, encender la puerta de entrada y las luces de entrada cuando alguien toque el timbre de su Ring o incluso usar configuraciones de movimiento avanzadas para crear una pantalla de luz personalizada cuando llegue la gente .

  • Cómo utilizar una unidad USB como clave de desbloqueo seguro para su PC: 3 herramientas

    Cómo utilizar una unidad USB como clave de desbloqueo seguro para su PC: 3 herramientas

    ¿Alguna vez ha querido una clave física para su computadora?

    Ahora que las contraseñas se están volviendo obsoletas, una clave real sería más que un truco complicado. De hecho, requerir un componente físico para desbloquear su PC puede ser la opción más segura en este momento, y si tiene una unidad flash USB de repuesto, puede configurar una clave en solo unos minutos.

    Entonces, así es como convierte cualquier unidad flash USB en una llave de seguridad.

    Llaves de desbloqueo USB: lo bueno y lo malo

    Depender únicamente de las contraseñas es un gran paso en falso de seguridad que puede causarle problemas en el futuro. Incluso sicrea contraseñas seguras y practica buenos hábitos de seguridad , queda una falla: una vez descubierta, una contraseña es inútil. En ese sentido, una clave física es más difícil de comprometer y las claves tangibles son más difíciles de robar que los pensamientos intangibles.

    Otro beneficio obvio es que se libera de la carga de la memoria de contraseñas, aunque esto es un problema menor si usa un administrador de contraseñas seguro . Existen beneficios adicionales según el software que utilice para crear la llave USB.

    Pero no todo es sol y rosas.

    Por un lado, sufrirá algunos dolores de cabeza si alguna vez pierde o daña la llave USB; la recuperación de claves es más un dolor de cabeza que restablecer una contraseña. Otros inconvenientes incluyen el hecho de que la clave ocupa permanentemente el espacio del puerto USB, y si alguna vez desea otorgar acceso a otra persona, debe entregarle la clave físicamente.

    Antes de lanzarse hacia adelante y configurar una llave de seguridad USB, tendrá que decidir por sí mismo si las ventajas merecen la pena.

    3 herramientas para convertir una unidad flash USB en una llave de seguridad USB

    Si le gusta el sonido de una llave de seguridad USB y tiene una unidad flash USB de sobra, consulte estas tres herramientas. En su mayoría, son fáciles de usar y lo guiarán a través del proceso de creación de una llave de seguridad USB.

    1. Depredador

    Predator es una de las herramientas más populares para convertir una unidad USB en un dispositivo de control de acceso en Windows.

    Predator fue una vez completamente gratuito para los usuarios domésticos. Sin embargo, esa situación ahora ha cambiado, con una licencia de Home Edition que le cuesta $ 10. Para entornos profesionales y comerciales, cuesta $ 15 por computadora sin soporte al cliente. Para Predator Professional con soporte de un año, está buscando $ 30 por computadora.

    Siempre que la unidad USB esté conectada, se permite el acceso a la computadora. Las unidades USB utilizadas como claves permanecerán completamente inalteradas. No se eliminarán ni modificarán archivos de ninguna manera.

    Las funciones avanzadas incluyen:

    • Se puede usar una unidad USB para bloquear / desbloquear varias computadoras.
    • Se pueden asignar varias unidades USB a varios usuarios.
    • Programador integrado que puede limitar el acceso a la computadora a ciertas horas del día.
    • Los horarios se pueden determinar por usuario.
    • En caso de pérdida o rotura de una llave USB, se pueden introducir contraseñas por usuario.
    • Los códigos de seguridad de las unidades USB se cambian con regularidad, lo que limita la eficacia de las unidades USB copiadas.

    Predator es una gran opción si desea una solución de seguridad USB rápida y sencilla. Es uno de los programas más potentes y flexibles de esta lista.

    2. Rohos Logon Key Free

    Rohos Logon Key Free es un programa de control de acceso multiplataforma disponible para crear llaves USB en Windows y Mac.

    Hay una versión gratuita ilimitada convarias funciones clave que faltan (sin juego de palabras), aunque solo está disponible para Windows. Si desea seguridad y protección completas, o si está usando una Mac, deberá pagar los $ 35 completos.

    Rohos funciona almacenando su información de inicio de sesión e ingresando automáticamente sus credenciales cuando se conecta el USB. Existen métodos de inicio de sesión alternativos para Android e iOS, lo que le permite desbloquear el acceso a su computadora Windows o Mac a través de su teléfono inteligente.

    Las características incluyen:

    • Autenticación segura de dos factores mediante una llave USB y un código PIN.
    • Sistema de inicio de sesión de emergencia que le otorga acceso en caso de pérdida o rotura de un USB o de un código PIN olvidado.
    • Las contraseñas almacenadas en dispositivos de llave USB están encriptadas con AES-256 y protegidas contra duplicados no autorizados.

    En lo que respecta a la facilidad de configuración, Rohos es más fácil y sencillo de usar que Predator. Sin embargo, eso se debe a que Rohos es un programa más simple que es fundamentalmente diferente. Es un reemplazo literal para ingresar las credenciales: lo enchufa para desbloquear en la pantalla de desbloqueo.

    Esto, por supuesto, lo hace menos seguro que Predator, por lo que solo debe usar Rohos si necesita específicamente la funcionalidad USB como credencial de inicio de sesión en lugar de la funcionalidad de Predator para mantener enchufado para acceder.

    Además, debe tener en cuenta que la opción de autenticación de dos factores no está disponible para cuentas gratuitas. Como característica de seguridad importante, esto debería ser una consideración para la selección de su llave de seguridad USB.

    3. USB Raptor

    USB Raptor es una aplicación de llave de seguridad USB gratuita que puede utilizar para bloquear su máquina Windows. Al igual que otras opciones de seguridad USB, Raptor bloquea su máquina cuando retira la unidad flash USB del sistema.

    Una cosa a tener en cuenta sobre USB Raptor es que funciona como una aplicación portátil. No necesita instalar USB Raptor para usarlo en su sistema, solo ejecute el ejecutable para configurar su unidad USB y la aplicación.

    Las características incluyen:

    • Anulación de comando de red o contraseña
    • Empareje el archivo de desbloqueo con el número de serie de la unidad flash USB
    • Personalización de la pantalla de la unidad de bloqueo
    • Siempre inicie el sistema bloqueado

    USB Raptor es fácil de usar. La capacidad de vincular la función de desbloqueo de la unidad de seguridad USB al código de serie de su unidad flash USB es un útil refuerzo de seguridad, siempre que recuerde establecer una anulación de contraseña en caso de que pierda la unidad.

    Relacionado: Cómo proteger su Facebook con una llave de seguridad

    ¿Qué pasa con las llaves de seguridad de hardware?

    Si no desea involucrarse con llaves de seguridad USB de terceros, también existen opciones de llaves de seguridad USB listas para usar.

    Algunos ejemplos incluyen el extremadamente popular Yubico YubiKey y sus variantes, el Google Titan Key, el Thetis Fido U2F y el Kensington Verimark Fingerprint key. Estas son solo algunas opciones, pero representan algunas de las mejores opciones actualmente en el mercado.

    Cualquiera que sea la opción que elija (una llave de seguridad USB de terceros o una opción disponible en el mercado), está dando un gran paso para aumentar su seguridad.

  • Microsoft Edge está obteniendo un práctico administrador de descargas

    A medida que la nueva versión Chromium de Microsoft Edge se convierte en el navegador predeterminado de Windows 10, la compañía está trabajando arduamente para ponerlo al día con el resto de su competencia. Ahora, un nuevo administrador de descargas se abre camino hacia el navegador.

    Planes de Microsoft para el nuevo administrador de descargas de Edge

    Este desarrollo fue descubierto por el usuario de Reddit Leopeva64-2 en el subreddit de Edge . La nueva función se descubrió en la versión Canary de Edge, donde las funciones codificadas el día anterior se cargan para que los usuarios las prueben.

    Edge Canary es una excelente manera de echar un vistazo a lo que Microsoft está haciendo con su navegador. Por ejemplo, nos enteramos de la nueva advertencia de Edge sobre el cierre de varias pestañas a través de la sucursal de Canary.

    Los usuarios de Edge Canary ahora pueden anclar el administrador de descargas a la barra de herramientas del navegador. Desde aquí, el usuario puede hacer clic en el botón para ver las velocidades de descarga, pausar las descargas o abrirlas una vez descargadas.

    Si prefiere que sus descargas no acaparen la barra de herramientas de su navegador, puede desactivar la función y obligarla a volver a las profundidades una vez más. Sin embargo, si quieres probarlo, asegúrate de tomar Edge Canary y pruébalo por ti mismo.

    Un tiempo más fácil para descargar con Microsoft Edge

    Microsoft desea que su nuevo Edge sea el centro de atención y está haciendo un buen trabajo al incorporar los conceptos básicos a su navegador. ¿Qué más tiene previsto la empresa para su navegador? Sólo el tiempo dirá.

    Si toma la compilación Edge Canary, encontrará algunas características agradables esperándolo que no encontrará en la rama principal. Por ejemplo, puede personalizar el tema de Edge en Canary.

    Haber de imagen: T.Dallas / Shutterstock.com

  • LG se burla oficialmente del teléfono enrollable en CES 2021

    LG tuvo una conferencia de prensa ocupada en CES 2021. La compañía anunció todo tipo de nuevos dispositivos y novedades, pero lo que realmente nos llamó la atención fue un adelanto del próximo teléfono inteligente enrollable de la compañía.

    Smartphone enrollable LG en CES 2021

    Desafortunadamente, LG no nos dijo mucho sobre el próximo teléfono inteligente enrollable. En cambio, la compañía se burló del dispositivo durante su gran discurso de apertura en CES 2021. Sin embargo, como los teléfonos enrollables son una tecnología tan nueva, incluso un breve adelanto es suficiente para emocionarnos.

    El teléfono enrollable de LG parece un teléfono inteligente típico cuando está cerrado. Sin embargo, el espacio de pantalla adicional se despliega del dispositivo, lo que lo hace funcionar más como una tableta que como un teléfono.

    Los teléfonos plegables son todavía bastante nuevos y siguen siendo emocionantes. Sin embargo, el enrollable de LG nos hace olvidar esos dispositivos plegables, ya que los teléfonos enrollables se ven aún más impresionantes.

    LG ha mostrado últimamente su voluntad de ir más allá con sus teléfonos inteligentes. El teléfono inteligente LG Wing arroja por completo el diseño tradicional por la ventana a favor de pantallas duales que giran como alas.

    ¿Cuándo aprenderemos más sobre el Rollable de LG?

    Desafortunadamente, no sabemos cuándo LG revelará más información sobre su teléfono inteligente enrollable. La compañía quería que notáramos la nueva tecnología presentándola de manera prominente al final de su conferencia CES, por lo que es de esperar que la compañía revele más pronto.

  • Auriculares inalámbricos HP Elite: los & quot; Más avanzados & quot; ¿Auriculares en el mundo?

    HP ha estado lanzando una gran cantidad de equipos nuevos en CES 2021.

    Junto a los nuevos portátiles Envy 14, Dragonfly G2 y Dragonfly Max se encuentran los auriculares inalámbricos HP Elite. Son la primera incursión de la compañía en los auriculares inalámbricos y HP afirma que son los "más avanzados" del mundo. Veamos de qué se trata tanto alboroto.

    ¿Son los auriculares "más avanzados" del mundo?

    Tales afirmaciones rara vez son claras; hasta que tengamos la oportunidad de probar los nuevos auriculares de forma práctica, no podremos decirlo con certeza.

    Sin embargo, los nuevos auriculares inalámbricos Elite ofrecen algunas características dignas de mención.

    Específicamente dirigido a la gente que trabaja desde casa y los hogares que tienen niños en el aprendizaje en línea, HP dice que la colaboración es el corazón del diseño.

    Con el rápido aumento de las videollamadas y las conferencias de audio, los auriculares inalámbricos son ahora un elemento esencial en el lugar de trabajo. Experimente un sonido excelente al bloquear los sonidos externos no deseados con cancelación de ruido de última generación, ajuste de audio personalizado y situaciones de sonido personalizables. Disfrute de horas de comodidad con las puntas de silicona y espuma de primera calidad con un elegante estuche de carga USB-C.

    Eso significa que puede crear sus propios ajustes preestablecidos para varios entornos (que se pueden alternar tocando el botón o usando la aplicación del teléfono inteligente), así como la capacidad de cambiar entre múltiples dispositivos fácilmente. Una vez más, la aplicación HP se encarga de ello.

    La otra gran característica es la calibración personalizada del oído. Con algunas pruebas breves, los Elite Earbuds pueden probar su audición y personalizar su salida para cumplir con su perfil de escucha exacto.

    Debajo del capó, obtienes carga rápida USB-C, controlador de 9.2 mm y cancelación de ruido pasiva y activa. Cada brote pesa 8 g.

    ¿Cuándo se pueden comprar los auriculares HP Elite?

    No sabemos todavía, ni sabemos qué mercados serán los primeros en conseguirlos.

    Sin embargo, HP ha confirmado el precio; costarán $ 199 al momento del lanzamiento.

    ¿Qué más hay de nuevo de HP en CES 2021?

    Además de las computadoras portátiles y los nuevos auriculares, también hemos visto a HP lanzar un nuevo monitor M-Series y un mouse inalámbrico HP 635.

    La serie M tiene tecnología IPS, un ángulo de visión ultra amplio de 178 grados, una gama de colores sRGB del 99 por ciento y cuenta con la certificación Eyesafe. También está hecho con un 85 por ciento de material reciclado del océano, un guiño al medio ambiente que HP deseaba enfatizar.

    El nuevo mouse tiene cuatro botones programables de clic silencioso y puede emparejarse con hasta tres dispositivos usando un dongle o dos dispositivos usando una conexión Bluetooth.

  • Microsoft presenta el nuevo Surface Pro 7+ con procesadores Intel de 11.a generación

    Microsoft presenta el nuevo Surface Pro 7+ con procesadores Intel de 11.a generación

    Después de meses de especulaciones, Microsoft hizo hoy el anuncio que todos estábamos esperando.

    Así es: Microsoft Surface Pro 8 no existe (¡todavía!). En cambio, las fugas de evaluación comparativa y la reciente certificación de la FCC pertenecen a Microsoft Surface Pro 7+, una versión actualizada con un enfoque en las empresas.

    Microsoft anuncia Surface Pro 7+ y se dirige a usuarios comerciales

    Microsoft Surface Pro 7+ es una actualización de la iteración Surface Pro actual. Donde su predecesor estaba disponible para todos, Microsoft está impulsando el Surface Pro 7+ actualizado hacia las empresas, centrándose en los usuarios comerciales y empresariales.

    La nueva superficie Pro 7+ contará con Intel de 11 de la generación de los procesadores Lake Tigre, viniendo equipado con el procesador Intel Core i3-1115G4, Core i5-1135G7, y los chips Core i7-1165G7.

    El Intel Core i7-1165G7 no es el mismo modelo i7-1185G7 detectado en una fuga de referencia anterior de Geekbench 5, pero aún presenta una impresionante frecuencia de reloj base de 2.8GHz y una frecuencia turbo máxima de 4.8GHz.

    Relacionado: Las fugas de evaluación comparativa revelan el nuevo Microsoft Surface Pro

    Los procesadores Intel Core i5 y Core i7 de 11.ª generación incluyen Intel Xe Graphics, un impulso significativo sobre el modelo anterior. Sin embargo, la versión Core i3 se enviará con Intel UHD Graphics.

    El buque insignia Microsoft Surface Pro 7+ se enviará con 32 GB de RAM y un SSD de 1 TB, mientras que incluso el modelo básico Core i3 se enviará con 8 GB de RAM. Además, el almacenamiento ahora será fácil de quitar y actualizar a través de un pequeño panel trasero.

    Relacionado: Microsoft Surface Pro se enviará con al menos 8 GB de RAM

    En otros lugares, Microsoft Surface Pro 7+ se enviará con una batería sustancial, que ofrece 15 horas de uso con una sola carga. La carga rápida le permitirá aprovechar alrededor del 80 por ciento de la capacidad de la batería con una carga de 10 minutos, muy útil para cuando se apresura.

    También encontrará cámaras duales, con una cámara frontal de 5MP y una opción de 8MP orientada hacia atrás, las cuales admiten 1080p. El modelo actualizado también contará con altavoces estéreo compatibles con Dolby Atmos.

    Otro cambio útil para los usuarios empresariales y empresariales es la inclusión de 4G LTE. Microsoft eliminó LTE del Microsoft Surface Pro 7 original, para decepción de sus usuarios, por lo que muchos agradecerán su regreso. Surface Pro 7+ también incluye Wi-Fi 6 y Bluetooth 5.0, revelados en una certificación FFC a principios de enero de 2021.

    Relacionado: La certificación de la FCC revela más rompecabezas de Microsoft Surface Pro

    ¿Cuánto costará Microsoft Surface Pro 7+?

    El costo de Surface Pro 7+ variará según la configuración. El modelo de nivel de entrada, con un procesador Intel Core i3, 8GB de RAM y un SSD de 128GB, le costará $ 900. Los precios aumentarán a partir de ahí.

    Microsoft espera comenzar a enviar Surface Pro 7+ a partir de la próxima semana. Si bien Surface Pro 7+ se comercializa principalmente para usuarios comerciales, hay indicios tempranos de que los consumidores habituales podrán tener en sus manos el nuevo hardware. Sin embargo, no hay un plazo específico al respecto.