Categoría: Tecnología

Aquí está tu hoja de trucos para las nuevas nomenclaturas de CPU basada en Zen de AMD

Aquí está tu hoja de trucos para las nuevas nomenclaturas de CPU basada en Zen de AMD

Probablemente estés familiarizado con términos como Ryzen y Zen, pero cuanto más profundices en las modernas arquitecturas de procesadores, nombres en clave y versiones de productos de AMD, más confuso puede ser. Zen 2, por ejemplo, es en realidad la tercera generación de Zen, mientras que una CPU Ryzen serie 3000 puede ser de segunda o tercera generación. Puede ser un poco abrumador para los observadores ocasionales, y aún así es difícil navegar, incluso si se sigue más de cerca la tecnología. Sin embargo, no se preocupe, he preparado una práctica hoja de trucos que puede consultar cuando sea necesario.

Empecemos con el Zen. Ese es el nombre de la arquitectura de CPU subyacente que AMD utiliza hoy en día para los chips insertados en las mejores placas madre AMD, y lo ha sido desde la introducción de sus procesadores Ryzen de primera generación, como el Ryzen 7 1700. Ahora hay tres generaciones de Zen, cada una construida en un nodo de fabricación más pequeño que el anterior (lo que a su vez ha llevado a velocidades de reloj más rápidas, una mayor eficiencia energética y un mejor rendimiento). Aquí están:

Zen (14 nanómetros)
Zen+ (12 nanómetros)
Zen 2 (7 nanómetros)
Si las cosas van según lo planeado, habrá 3 CPUs Zen el próximo año, construidas sobre una versión refinada de 7nm (llamada 7nm+). Esa será la cuarta generación de Zen.

Esto sólo es un poco confuso, porque lógicamente, parecería que el Zen 2 es un producto de segunda generación, pero ese hueco es ocupado por el Zen+. Donde las cosas toman un giro para lo estrafalario es con la serie de numeración que AMD utiliza para sus APUs (procesadores Ryzen con gráficos integrados) y procesadores de escritorio. Así es como se descompone en el escritorio, junto con los nombres en clave:

Ryzen de 1ª generación (serie 1000): Zen, 14nm-Cresta de la cumbre
2ª generación Ryzen (serie 2000): Zen+, 12nm-Cumbrera de Pináculo
Tercera generación de Ryzen (serie 3000): Zen 2, 7nm-Matisse
A partir de ahí, es fácil decir que un Ryzen 7 1700 es un procesador Ryzen de primera generación basado en 14nm Zen, mientras que un chip Ryzen 7 2700X es una CPU Ryzen de segunda generación basada en Zen+, y así sucesivamente.

Sin embargo, las APU son diferentes. Hay dos generaciones de APUs:

1ª generación de APU Ryzen (serie 2000): Zen, 14nm-Raven Ridge
APU Ryzen de segunda generación (serie 3000): Zen+, 12nm-Picasso
De aquí proviene la principal confusión, porque el esquema de numeración no se alinea con las CPUs Ryzen de escritorio normales de AMD. Por ejemplo, un Ryzen 5 2600H (APU) se basa en el Zen de primera generación (14nm), pero un Ryzen 5 2600 es una CPU Zen+ de segunda generación (12nm). También tenga en cuenta que no hay APUs de escritorio de segunda generación.

Es mucho de lo que hay que estar al tanto, así que para hacer las cosas más fáciles, he listado todas las CPUs y APUs Ryzen, anotando la arquitectura y el nombre en clave. Es una larga lista, pero aquí va, empezando por cada procesador Zen (14nm) de primera generación (sin incluir las ofertas integradas):

Ryzen 3 1200-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 3 1300X-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 5 1400-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 5 1500X-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 5 1600-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 5 1600X-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 7 1700-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 7 1700X-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen 7 1800X-Zen (14nm), Summit Ridge (CPU de escritorio)
Ryzen Threadripper 1900X-Zen (14nm), Whitehaven (HEDT)
Ryzen Threadripper 1920X- Zen (14nm), Whitehaven (HEDT)
Ryzen Threadripper 1950X-Zen (14nm), Whitehaven (HEDT)
Athlon 200GE-Zen (14nm), Raven Ridge (APU de escritorio)
Athlon Pro 200GE-Zen (14nm), Raven Ridge (APU de escritorio)
Athlon 220GE-Zen (14nm), Raven Ridge (APU de escritorio)
Athlon 240GE-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 3 2200GE-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 3 Pro 2200GE-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 3 2200G-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 3 Pro 2200G-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 5 2400GE-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 5 2400G-Zen (14nm), Raven Ridge (APU de escritorio)
Ryzen 5 Pro 2400G-Zen (14nm), Raven Ridge (APU de escritorio)
Athlon Pro 200U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 3 2200U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 3 2300U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 3 Pro 2300U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 5 2500U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 5 Pro 2500U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 5 2600H-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 7 2700U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 7 Pro 2700U-Zen (14nm), Raven Ridge (APU móvil)
Ryzen 7 2800H-Zen (14nm), Raven Ridge (APU móvil)
Aquí hay una lista de todos los procesadores Zen+ (12nm) de segunda generación hasta la fecha:

Ryzen 3 2300X-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 5 2500X-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 5 2600E-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 5 2600-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 7 2700E-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 7 2700-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 7 Pro 2700X-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen 7 2700X-Zen+ (12nm), Pinnacle Ridge (CPU de escritorio)
Ryzen Threadripper 2920X-Zen+ (12nm), Pinnacle Ridge (CPU HEDT)
Ryzen Threadripper 2950X-Zen+ (12nm), Pinnacle Ridge (CPU HEDT)
Ryzen Threadripper 2970WX-Zen+ (12nm), Pinnacle Ridge (CPU HEDT)
Ryzen Threadripper 2990WX-Zen+ (12nm), Pinnacle Ridge (CPU HEDT)
Athlon 300U-Zen+ (12nm), Picasso (APU móvil)
Athlon Pro 300U-Zen+ (12nm), Picasso (APU móvil)
Ryzen 3 3200U-Zen+ (12nm), Picasso (APU móvil)
Ryzen 3 3300U-Zen+ (12nm), Picasso (APU móvil)
Ryzen 5 3500U-Zen+ (12nm), Picasso (APU móvil)
Ryzen 5 3550H-Zen+ (12nm), Picasso (APU móvil)
Ryzen 7 3700U-Zen+ (12nm), Picasso (APU móvil)
Ryzen 7 3750H-Zen+ (12nm), Picasso (APU móvil)
Y finalmente, aquí están los recién anunciados procesadores Zen 2 (7nm) de tercera generación. Esta lista es corta por el momento, pero sin duda crecerá en un futuro próximo:

Ryzen 5 3600-Zen 2 (7nm), Matisse (CPU de escritorio)
Ryzen 5 3600X-Zen 2 (7nm), Matisse (CPU de escritorio)
Ryzen 7 3700X-Zen 2 (7nm), Matisse (CPU de escritorio)
Ryzen 7 3800X-Zen 2 (7nm), Matisse (CPU de escritorio)
Ryzen 9 3900X-Zen 2 (7nm), Matisse (CPU de escritorio)
Esperamos que algunos de ustedes encuentren esto útil. En caso de duda sobre un modelo particular de CPU/APU, basta con referirse a lo anterior para saber en qué generación de Zen se basa.

Nvidia revela la primera plataforma de IA para dispositivos de vanguardia

Nvidia revela la primera plataforma de IA para dispositivos de vanguardia

En un esfuerzo por ayudar a llevar la inteligencia artificial a los dispositivos de vanguardia, Nvidia ha anunciado su nueva plataforma Nvidia EGX que tiene la capacidad de entender y actuar sobre los datos en tiempo real sin tener que enviarlos primero a la nube o al centro de datos.

Hasta ahora, los algoritmos de IA eran tan complejos que requerían máquinas potentes para ejecutarlos en centros de datos en nube. Sin embargo, esto requería una gran cantidad de ancho de banda y resultó en una mayor latencia, razón por la cual Nvidia y otros fabricantes de hardware han estado tratando de llevar la IA al borde de la red.

Lo ideal es que la IA se ejecute donde se crean los datos, ya sea en tiendas minoristas, instalaciones de fabricación o almacenes.

La entrada de Nvidia en el mercado de la IA tiene mucho sentido, ya que sus unidades de procesamiento gráfico son conocidas por su capacidad para manejar la IA, ya que el Tesla V100 se utiliza para el aprendizaje profundo y el Quadro GV100 crea imágenes realistas en tiempo real mediante el trazado de rayos.

Nvidia EGX
Uno de los mejores aspectos de la nueva plataforma EGX de Nvidia es el hecho de que es escalable y puede utilizarse en varias configuraciones.

Por ejemplo, EGX comienza con el pequeño Nvidia Jetson Nano que puede proporcionar medio billón de operaciones por segundo (TOPS) con sólo unos pocos vatios para tareas como el reconocimiento de imágenes y se extiende hasta un rack de servidores Nvidia T4 para entregar más de 10.000 TOPS para el reconocimiento de voz en tiempo real y otras tareas de IA en tiempo real.

Bob Pette, vicepresidente y director general de Enterprise and Edge Computing de Nvidia, explicó en un comunicado de prensa cómo se diseñó la plataforma EGX para satisfacer las necesidades de los clientes empresariales:

“Las empresas demandan una computación más potente en el borde para procesar sus océanos de datos brutos -que se transmiten a través de innumerables interacciones con clientes e instalaciones- para tomar decisiones rápidas y mejoradas por la inteligencia artificial que pueden impulsar su negocio. Una plataforma escalable como NVIDIA EGX les permite desplegar fácilmente sistemas para satisfacer sus necesidades en las instalaciones, en la nube o en ambos”.

La plataforma también integra tecnologías de seguridad, almacenamiento y redes de Mellanox que Nvidia planea adquirir a finales de año.

Nvidia está trabajando con 13 fabricantes de servidores diferentes para vender su plataforma EGX, incluyendo Cisco, Dell-EMC, HPE, Lenovo y otros. EGX también es compatible con aplicaciones de IA que se ejecutan en AWS y Microsoft Azure y la plataforma puede incluso conectarse a servicios de IO de ambos proveedores.

Apple vuelve a intentarlo con el diseño de teclado del MacBook Pro

Apple vuelve a intentarlo con el diseño de teclado del MacBook Pro

Dolly Parton describió el amor como “como una mariposa”, pero esta no es precisamente la emoción que los usuarios de Mac han reportado sobre el uso del diseño de teclado de mariposa que Apple pone dentro de sus cuadernos.

Cuando las llaves se abren
Estos teclados han sido objeto de muchas críticas desde su introducción, hasta el punto de que Apple ha intentado rediseñarlos dos veces y ha vuelto con un cuarto rediseño en el recién anunciado MacBook Pros.

En esta última edición, la empresa afirma haber “cambiado el material” utilizado en el mecanismo de las mariposas. Esto debería reducir “sustancialmente” los problemas que algunos usuarios han experimentado, dijo Apple.

Lectura adicional: 24 atajos de teclado que los usuarios de Mac necesitan saber.
El problema ha sido que partículas diminutas han logrado insertarse en el mecanismo de las mariposas, haciendo que el comportamiento del teclado se vuelva errático y generando casos en los que las teclas mismas literalmente se alzan y se caen.

Aunque afirma que “pocos” clientes se han visto afectados por el problema, no hay muchas formas en las que Apple pueda solucionar estos problemas, (es decir, ninguna), pero su determinación tenaz de ofrecer una versión del teclado mariposa que funcione significa que también ha aceptado la necesidad de ayudar a los clientes que se enfrentan a problemas.

Esta debe ser la razón por la que oímos que ahora reparará el teclado de cualquier Mac que lleve el diseño de mariposa – incluyendo los modelos más nuevos. La reparación será gratuita, incluso en Macs que ya no tengan garantía.

¿Qué es ese zumbido?
OK, así que ahora tenemos reparación gratuita de teclados en caso de que algo salga mal, y quizás esto sea suficiente para convencer a los usuarios profesionales de que tomen un post-PowerBook otra vez – y si ignoras la mariposa voladora de estos Mac, los nuevos modelos (anunciados en mayo) ofrecen mucho.

Obtenga la certificación como Coordinador Técnico de Apple con este curso en línea de siete partes de PluralSight. ]
Son los profesionales más rápidos del MacBook:

Los modelos de 15 pulgadas se entregan con chips Intel de 6 y 8 núcleos que ofrecen hasta 5 GHz (con Turbo Boost). El modelo de 8 núcleos es hasta un 40 por ciento más rápido que el anterior modelo de gama alta y hasta el doble de rápido que el modelo de cuatro núcleos.

La variante de 13 pulgadas tampoco tiene inclinación, ya que está equipada con chips de cuatro núcleos que ofrecen hasta 4,7 GHz (con Turbo Boost).

Ofrecen excelentes exhibiciones:

Apple afirma que las pantallas Retina utilizadas en estos últimos MacBook Pros ofrecen 500 nits de brillo y compatibilidad con una amplia gama de colores P3 y TrueTone. Los modelos de 15 pulgadas alojan una GPU Radeon Pro (se puede obtener una Radeon Pro Vega como opción) y 4 GB de memoria GDDR5. El modelo de 13 pulgadas utiliza gráficos integrados y proporciona 128 MB de DRAM integrada.

Thunderbolt 3/USB-C, Touch ID, la barra táctil y la compatibilidad con hasta 32 GB de memoria hacen que estos Macs sean lo suficientemente potentes para los usuarios de gama alta a los que Apple se dirige: editores de vídeo, músicos, fotógrafos, científicos, desarrolladores y diseñadores.

La mariposa puede ser frágil, pero estos sistemas zumban con rendimiento y potencia.

¿Dónde están los próximos Macs de consumo?
La cuestión es que, aunque estos nuevos Mac me parecen superpoderosos, tienen un aspecto estupendo y ofrecen el tipo de rendimiento de alto nivel que exigen los usuarios profesionales, las razones por las que los usuarios de Mac deberían elegir utilizar un Mac por encima de un iPad siguen disminuyendo.

Piense en ello – si usted es un usuario de alto nivel, entonces va a necesitar los sistemas más potentes que pueda conseguir – y estos no están (en la actualidad) disponibles en forma de tableta.

Al mismo tiempo, las tareas que la gente espera que realicen los Macs de consumo se están convirtiendo inexorablemente en algo tan fácil de realizar en dispositivos iOS como en esos Macs.

Simple edición de fotos y videos, productividad, entretenimiento, medios sociales, correo electrónico – algunos incluso funcionan mejor en iPad que en Mac (Te estoy mirando a ti, Mail).

Apple venderá ordenadores hasta que el mercado desaparezca realmente y es interesante observar que la empresa sigue manteniendo su posición incluso cuando el mercado general de los ordenadores personales se contrae. Sabemos que los empleados quieren Macs cuando pueden elegir – mira cuántos eligen usarlos en IBM.

Al mismo tiempo, cada vez se reconoce más que los iPads pueden sustituir a los Mac en muchas tareas, y creo que esto significa que Apple se centrará en los dispositivos móviles para el resto de nosotros y en los sistemas Mac de gama alta para los pocos que los necesitan.

Incluso entonces, todavía recuerdo cuando el lanzamiento del portátil más rápido de Apple habría merecido un discurso de apertura, no un comunicado de prensa silencioso – y sin embargo, más allá de la lealtad tradicional a la plataforma, ¿qué es lo que no se puede lograr en un dispositivo móvil que una vez se las arregló para hacer en un Mac?

PlayStation se dejó en gran medida fuera de las negociaciones con Microsoft sobre un nuevo pacto

PlayStation se dejó en gran medida fuera de las negociaciones con Microsoft sobre un nuevo pacto

“Los gerentes tenían que calmar a los trabajadores y asegurarles que los planes de la próxima generación de consolas de la compañía no se vieron afectados.”

La semana pasada, Microsoft y Sony anunciaron inesperadamente que estaban preparando el terreno para una futura asociación que podría unir de alguna manera a PlayStation y Xbox. Un nuevo informe de Bloomberg afirma que la noticia sorprendió al equipo de PlayStation.

La historia cita a personas con conocimiento de la situación que dicen que Sony negoció con Microsoft en el acuerdo “en gran medida sin la participación” del equipo de PlayStation.

“Las negociaciones con Microsoft comenzaron el año pasado y fueron manejadas directamente por la alta gerencia de Sony en Tokio, en gran parte sin la participación de la unidad PlayStation, según la gente familiarizada con el asunto”, informó Bloomberg.

“El personal de la división de juegos de azar fue sorprendido por las noticias. Los gerentes tenían que calmar a los trabajadores y asegurarles que los planes para la consola de próxima generación de la compañía no se veían afectados, dijo la gente, pidiendo que no se los identificara discutiendo asuntos privados”.

Las negociaciones entre Microsoft y Sony comenzaron en 2018, dijo un portavoz de Sony. Sin embargo, la empresa no ha comentado públicamente la afirmación de que el equipo de PlayStation quedó en gran medida fuera de las negociaciones.

La historia de Bloomberg también afirma que Sony y Amazon mantuvieron conversaciones en 2018 para hablar sobre el potencial de una “colaboración más profunda en los juegos en la nube”. Sin embargo, según una fuente, las dos partes no pudieron llegar a un acuerdo sobre el aspecto empresarial. Después de esto, Sony aparentemente comenzó a hablar con Microsoft. La plataforma de computación en nube Amazon Web Services de Amazon impulsa la red de PlayStation, por lo que Sony y Amazon ya estaban trabajando juntos. (Por si sirve de algo, Amazon también está planeando su propia plataforma de streaming de juegos en el futuro)

El anuncio del acuerdo Microsoft-Sony establece que las empresas “explorarán el desarrollo conjunto de futuras soluciones de cloud computing en Microsoft Azure para dar soporte a sus respectivos juegos y servicios de streaming de contenidos”. Además, Microsoft y Sony trabajarán juntos para explorar la posibilidad de que Sony aproveche los centros de datos Azure de Microsoft para las plataformas de juegos y streaming de contenido de Sony.

Según la historia de Bloomberg, Sony se dio cuenta de que sus propios servicios de red no serían suficientes para prosperar en el futuro, en el que se espera que los juegos en la nube despeguen, con nuevos competidores como Google Stadia entrando en el mercado para competir.

“Sony se siente amenazada por esta tendencia y el poderoso Google, y ha decidido dejar la construcción de su infraestructura de red a Microsoft”, dijo a Bloomberg el estratega de Asymmetric Advisors, Amir Anvarzadeh. “¿Por qué dormirían con el enemigo a menos que se sientan amenazados?”

Por si sirve de algo, el comunicado de prensa que anuncia el acuerdo entre Microsoft y Sony sólo menciona PlayStation por su nombre una vez.

El nuevo servicio de transmisión de juegos de Microsoft está en marcha bajo el título xCloud. Sony tiene su propia PlayStation Now, un servicio de streaming que funciona desde hace años.

A pesar de que no se ha hecho ningún anuncio oficial, el arquitecto de PlayStation Mark Cerny ha empezado a hablar de la PlayStation 5. Microsoft también está trabajando en una Xbox de próxima generación, y se espera que se anuncie en el E3 en junio.

Baja gratis toda la música que quieras en tu móvil con CelMp3

Baja gratis toda la música que quieras en tu móvil con CelMp3

Las opciones de sitios web y aplicaciones que te ofrecen descargar música en formato Mp3 abundan, pero lo cierto es que no todas son de buena calidad y mucho menos confiables. Ya se han visto casos de ordenadores con virus peligrosos y algún que otro dispositivo móvil relentizado debido a la ejecución de procesos de descarga desde sitios de origen dudoso.

Hay que pensarlo bien antes de usar cualquiera de estos canales para descargar música, porque se tratan de archivos que permanecerán en nuestro dispositivo, por eso, escoger el mejor debe ser una tarea a la que hay que dedicarle tiempo. En este año 2019 se ha creado una página que viene dando bastante de qué hablar, se trata de celmp3, un sitio web en el que puedes descargar toda la música que quieras en tu celular de forma gratuita.

Su interfaz es muy sencillo y amigable y descargar música nunca habría sido tan sencillo como en esta web. Solo escoge la canción de tu preferencia, oprimes la opción “descargar” y ya está, no tienes que preocuparte por vinculaciones a páginas de publicidad, ni te llevará a pasear “obligado” por otros sitios web. Celmp3 va al grano.

Tienes también la opción de descargar la música en este famoso formato desde tu ordenador y funciona genial en el sistema Android. Y es que este sitio utiliza unos robots que se encargan de encontrar las canciones que están alojadas en otros servidores, así como lo hacen otras páginas de renombre en este tipo de procedimientos de  bajar musica en el celular.

Como si fuera poco, esta web también te permite convertir los vídeos que miras en youtube a formato Mp3. Conscientes del uso global de youtube, no hay que buscar mucho, sino que simplemente al disfrutar de tu vídeo, inmediatamente puedes tener esa canción que tanto te gusta en tu celular.

Distribución y diseño de CelMp3

A veces muchos desarrolladores se matan la cabeza intentando ofrecer diseños innovadores, que terminan siendo páginas sumamente recargadas y difíciles de navegar. Contrario a ello, el diseño de celmp3 gratis es básico, simple e intuitivo, sin dejar de ser atractivo y llamativo.

Al fin y al cabo lo que nos interesa es la música, y precisamente en ello es que se ha pensado. Podrás encontrar en esta web toda la que quieras, desde las más populares hasta aquellas de gustos más selectivos.

En la ventana del buscador, lo que tienes que hacer es colocar el nombre de tu artista favorito, o el nombre de la canción. Si no te sabes exactamente el nombre, entonces coloca una palabra que recuerdes de ella, que la plataforma se encargará de darte varias opciones para que ubiques la que buscas.

Una vez le des clic a la canción, tendrás 3 opciones: Escuchar, Descargar y Share (compartir) y allí decides lo que quieres hacer. Puedes escucharla vía online y para ello solo necesitas una conexión a wifi o los datos de tu móvil y si lo que quieres es descargarla, solo oprime el botón indicado e inmediatamente se guardará en los archivos de tu móvil o en los de tu PC. Así de simple.

Además, las canciones más populares puedes encontrarlas a través de tres clasificaciones generales: top global, top latino y top en inglés. La web te muestra buena información de los cantantes más famosos y los que más están sonando en el momento.

La nueva tendencia en tiras led

La nueva tendencia en tiras led

Las tiras led, son la última tendencia en iluminación. Están de moda y puedes comprarlas en cualquier lugar. Su característica principal es que son más económicas y ahorran más energía que la iluminación tradicional.

Son perfectas para la iluminación de comercios, oficinas y para habitaciones que no tienen entrada de mucha luz. A continuación te adentramos en el mundo de la iluminación led, con una pequeña y simple introducción.

Tipos de tiras led

Existen distintos tipos de tiras led y podemos clasificarlos en dos grupos, según lo que busques te interesa un tipo u otro.

Tiras led según el tamaño

Cuando clasificamos las tiras LED según su tamaño encontramos dos clasificaciones:

– SMD 3528 (3,5 mm x 2,8mm): Cada LED emite entre 3 y 5 Lúmenes

– SMD 5050 (5,0mm x 5,0mm): Cada LED emite entre 10 y 15 Lúmenes

Tiras led por metro

Cuando nos referimos a las tiras de led por metro, esto quiere decir que a más metros mayor luminosidad. A continuación las clasificamos:

– 60 LEDs SMD 3528 por metro

– 120 LEDs SMD 3528 por metro

– 60 LEDs SMD 5050 por metro

– 72 LEDs SMD 5050 por metro

– 120 LEDs SMD 5050 por metro

Si te preguntas para qué sirven las tiras led, a continuación te detallamos cuales pueden ser sus aplicaciones:

– Sustitución de tubos fluorescentes:  Más iluminación que con el clásico tubo.

– Iluminación de oficinas

– Alumbrado de estanterías

– Resalte de perfiles

– Marca de techos y pasillos

– Iluminaciones especiales

– Iluminación y decoración de lugares foseados

– Múltiples opciones de decoración

– Escaparates y fachadas de comercios

tiras de led

Perfiles de tiras led

Este tipo de instalaciones de tiras led, está claro que deben hacerse por profesionales, dedicados a este tipo de instalaciones.

Para su instalación se precisan perfiles para su correcta colocación y la misma protección de las tiras LED. Para que el polvo, los golpes o la humedad no las deterioren.

Si buscamos una imagen de perfiles para tiras led, se puede ver perfectamente como la tira LED está colocada dentro de este perfil de alumínio. Que como ya hemos dicho es perfecto para proteger las tiras y hacer que duren mucho más.

Dónde comprar tiras led

En las siguientes tiendas puedes encontrar desde las tiras led más profesionales hasta aquellas de las que no precisas instalación profesional.

Tiras led Ikea

Como todo avanza existen otro tipo de tiras led, más sencillas y que no necesitan de especialistas para que puedas decorar ese rincón de tu casa que quieres hacer especial.

Se trata de tiras LED, que vienen con enchufe o hasta funcionan con pilas, algunas de ellas son flexibles y puedes usarlas para iluminar y decorar el espacio que quieras de tu hogar.

Además encontrarás este tipo de iluminación y a un buen precio.

Tiras led leroy merlin

En leroy merlín, encontrarás todo lo relacionado con la iluminación LED, desde tiras simples para instalar con un simple enchufe, hasta todo lo que necesitas para hacer una instalación profesional. Si te animas a hacer tu mismo una instalación de tiras led, en esta tienda los vendedores profesionales podrán aconsejarte que es lo más indicado para lo que esperas hacer.

Tiras led amazon

En amazon puedes encontrar todo lo que buscas en relación a tiras LED, desde los materiales necesarios para una instalación profesional, hasta las simples luces que funcionan con enchufe o hasta con pilas.

Si sabes lo que quieres, en amazon puedes encontrarlo a un buen precio.

Tiras led aliexpress

Tanto en amazon como en aliexpress, puedes encontrar todo lo relacionado con iluminación led, pero como te digo, si sabes lo que quieres encontrar. Si pretendes hacer una instalación más profesional también puedes encontrar los materiales para la instalación de tiras LED.
Si buscas las tiras led simples que se enchufan o funcionan con pilas, para iluminar un rincón de tu casa también lo encontrarás y a un muy buen precio asegurado.

Decoración con tiras led

Vamos a mostrar algunos ejemplos de iluminación led en habitaciones con poca luz, porque en decoración de interiores, las tiras LED han cogido mucho protagonismo. Gracias a que no ocupan mucho sitio y aportan la luminosidad que buscas, desde ambientes más naturales, hasta luces de colores. Espero que te inspiren estas recomendaciones.

Lo que más resaltamos de las tiras led, es que tienen una doble funcionalidad, decorar un espacio e iluminarlo de forma que puedes hacer que parezca una luz natural. Y todo sin ocupar nada de espacio.

Eso es el valor añadido de las tiras de iluminación LED. Son perfectas para espacios pequeños, porque las lámparas ocupan sitio. Y para quienes habitan en espacios pequeños, es mejor aprovechar el sitio que ocuparía una lámpara de pie, en colocar una estantería o una pequeña cómoda.

También es ideal una pequeña luz tenue de tiras led para la habitación de los más pequeños. Como sabemos muchos de ellos son miedosos y a parte de un toque especial para su habitación , lograremos que no tengan tanto miedo a la oscuridad. Además también podemos poner tiras LED de colores, para aportar un toque más divertido.

Otra idea muy buena es que utilizan las tiras led, para iluminar unas escaleras. Algo que le da un toque muy bonito y funcional, ya que por las noches puedes ver donde pisas y evitar cualquier accidente.

Os hemos enseñado dos ejemplos muy básicos de como poder decorar e iluminar un espacio con tiras LED, pero existen infinidad de decoraciones. Los más profesionales consiguen maravillas, con esta iluminación tan novedosa. Por eso si lo que buscas es algo especial, siempre acude a los profesionales en instalaciones de iluminación con tiras LED.

¿Qué contraseñas usan los routers?

¿Qué contraseñas usan los routers?

 En la era de las nuevas tecnologías, los routers, dispositivos que se encargan de distribuir la conexión a Internet, forman parte del mobiliario de cualquier empresa u hogar. El router es el hardware necesario para lograr la conectividad de los diferentes dispositivos a una misma red de área local, una manera de tener acceso efectivo al plan de datos con el cual se cuenta.

Esto se traduce que con una única conexión de Internet es posible acoplar simultáneamente computadoras, smartphones, tabletas, televisores, impresoras y demás gadgets que tengan tarjetas de red. Al existir la demanda de datos de varias fuentes a la vez, el router hace la distribución para garantizar que cada uno de los dispositivos conectados tenga la ruta más adecuada por la cual acceder a Internet.

Tipos de Routers

Actualmente, podemos encontrar en el mercado de la tecnología diferentes tipos de routers de acuerdo a las necesidades de los usuarios. Hay dispositivos adecuados a las exigencias de cualquier empresa con miles de empleados o para satisfacer el uso en hogares de cuatro integrantes, por ejemplo.

Por su uso, tenemos enrutadores Small Office y Home Office destinados al servicio en empresas de pocos empleados y también son útiles en cualquier tipo de hogar.

Según la vía de conexión a Internet, tenemos routers ADSL (Asymmetric Digital Subscriber Line), los cuales usan un cable de extremo a extremo, a diferencia de los aparatos de WiFi (Wireless Fidelity) que utilizan la comunicación inalámbrica para enlazar a través de radiofrecuencias o infrarrojos los diferentes dispositivos.

La Contraseña en los Routers

Al manejarse un flujo de información a través de la red, en ocasiones de carácter confidencial (por ejemplo, números de cuentas bancarias y tarjetas de crédito; información personal; códigos, entre otros), además de los costos de los paquetes de datos, y en la búsqueda de mantener el equilibrio entre la capacidad del enrutador y el número de dispositivos conectados, es necesario que al instalar un router no olvidemos activar la clave de acceso, herramienta indispensable para impedir el uso de la red a usuarios no autorizados.

En la práctica cualquier router puede funcionar perfectamente sin ningún tipo de cifrado, lo cual deja abierta la posibilidad de que alguien se conecte a la red y usufructe el servicio de Internet de forma ilimitada. Además, esta condición insegura constituye una gran oportunidad para los cibercriminales, quienes al acceder a la información transmitida por el router libre pueden robar datos estratégicos y confidenciales. No es aconsejable dejar el router sin una clave de acceso.

Tipos de Contraseñas de los Routers

Con esta guía rápida, los usuarios de routers podrán identificar el mejor protocolo de seguridad para su red de Internet.

Contraseñas por defecto de los Routers

Como norma general, todo router posee una clave por defecto con el objetivo de evitar que intrusos puedan copiar la configuración inicial del dispositivo en la respectiva red. Lo más recomendable, al terminar de configurar el router, es el cambio inmediato de la contraseña.

Ubicar la clave por defecto del router no es tarea difícil, casi siempre está ubicada en una etiqueta al costado o en la parte inferior, igualmente, al leer las instrucciones nos indicarán la misma, también es posible conseguirla en páginas Web. Conocido el cifrado, a través de la dirección http//: 192.168.1.1, o una similar, podremos programar el dispositivo y asignar unas credenciales de acceso nuevas.

Cabe destacar que muchas personas no alteran la contraseña por defecto, dejando una brecha de seguridad en su red de Internet. Al ser de uso general y dependiendo de la marca, las claves asignadas por los fabricantes de routers son del conocimiento general y aun no sabiendo la marca del enrutador, existen páginas Web que listan las claves de uso predeterminado.

Contraseñas WEP

Las contraseñas WEP (Wired Equivalent Privacy) son utilizadas para cifrar las redes inalámbricas, en español podemos traducirla como Privacidad equivalente al cableado. Este protocolo de seguridad fue creado para equiparar la confidencialidad de las transmisiones de Internet por cable, hoy es considerado un cifrado muy básico y fácilmente hackeable.

Pese a su vulnerabilidad, al tener una configuración sencilla y amigable, el cifrado WEP es el más empleado por los usuarios de routers, a pesar de las mejoras de seguridad de los sistemas WPA y WPA2, este protocolo mantiene ciertas deficiencias al momento de defender las transmisiones de datos por ondas de radio. Para los expertos en ciberseguridad, el protocolo WEP no es nada recomendable pues el actual avance tecnológico permite que en cuestión de minutos cualquier pirata informático identifique la clave de acceso y robe la información que nos interesa proteger.

Contraseñas WPA

Las contraseñas WPA (Wi-Fi Protected Access), en español Acceso Wi-Fi protegido, es el protocolo de seguridad surgido de la necesidad de superar las deficiencias del encriptado WEP y tiene como propósito autenticar a los usuarios de una red de manera más efectiva y restringiendo los ataques de intrusos que buscan sustraer la clave de acceso. Mediante el uso de claves más extensas, junto a un sistema de verificación de mensajes, el sistema de protección WPA hace más difícil la intromisión de extraños en una determinada red.  

Adicionalmente a la autenticación de los usuarios y el protocolo de cifrado usado, el WPA posee una mejora significativa en la seguridad de los datos transferidos por la red, dificultando su robo por parte de ciberdelincuentes.

Existen dos clases de sistema WPA

WPA Personal: este protocolo de seguridad utiliza el sistema PSK (Pre-shared key), en español clave previamente compartida. Las contraseñas WPA-PSK están recomendadas para su utilización en cualquier hogar y las networks en oficinas de empresas pequeñas.

Una vez establecida el cifrado entre 8 y 63 caracteres de largo, el sistema WPA-PSK permite la utilización de todas las letras del abecedario, números y signos especiales de manera simultánea, el administrador de la red comparte la clave única con los usuarios autorizados con la cual pueden acceder a la red configurada. La utilización de una sola clave permite su fácil recordación y uso.

Radius: Ideal para grandes empresas o corporaciones, instituciones, hoteles y cualquier organización con un elevado número de usuarios, el sistema WPA Radius (Remote Authentication Dial-In User Service) permite que las personas autorizadas para usufructuar la red accedan mediante un usuario y una contraseña particular. Cada persona tiene una identificación y clave única, no se repiten, las cuales son autenticadas por el servidor de la red.

Contraseñas WPA2

El protocolo WPA2 es la versión mejorada del estándar WPA. La acción criminal de los hackers y demás tipos de ciberdelincuentes, obligó a los desarrolladores a corregir las fallas de seguridad identificadas en el WPA, ofreciendo un sistema de cifrado más robusto y resistente a los ataques para identificar las claves de entrada a la red.

Tipos de cifrado para WPA y WPA2 (TKIP / AES)

La configuración de seguridad de los routers permite escoger entre un protocolo WPA y WP2, y a su vez cada uno posee un tipo de cifrado y nivel de seguridad diferente uno del otro. Así el sistema WPA utiliza el cifrado TKIP (Temporal Key Integrity Protocol), en español lo podemos traducir como Protocolo de Integridad de Clave Temporal, es usualmente usado por dispositivos de relativa antigüedad y su uso no es recomendado por la alta posibilidad de éxito de ciberintrusos.

Por otra parte, para el sistema WPA2 encontramos el cifrado AES (Advanced Encryption Standard), conocido en español como  Estándar de cifrado avanzado, hoy es el más recomendado al momento de seleccionar las opciones de seguridad de los routers por cuanto hace difícil la acción de penetrar la red. El AES tiene la aprobación del Gobierno de los Estados Unidos para cifrar información considerada Top Secret.

Contraseñas WPA3

La más reciente actualización en materia de seguridad para el wifi, es el anuncio y certificación por la organización Alianza Wi-Fi del nuevo protocolo WPA3, el cual presenta mejoras significativas en materia de confidencialidad de los datos transmitidos y la ampliación del cifrado para hacerlo más fuerte a los ataques externos.

Según la Alianza Wi-Fi, además de lo descrito anteriormente, los nuevos routers podrán tener un alto estándar de seguridad a pesar de la colocación de contraseñas débiles por parte de los usuarios y su configuración en los diferentes dispositivos será más sencilla, utilizando para ello códigos QR, sin interfaz de visualización.  

Calificación Básica de los sistema de seguridad

utilizados por los routers

 

  • WPA2 + AES (el más recomendado)
  • WPA + AES
  • WPA + TKIP
  • WEP
  • Red abierta (sin ningún tipo de seguridad)   

 

La recomendación obligatoria para todos los usuarios de routers es la implementación del mejor protocolo de encriptación. No hay sistema infalible, pero tampoco podemos dejar puerta franca a aquellos que pretenden interceptar claves y hurtar información valiosa, con lo cual es preciso educarnos y asesorarnos en materia de ciberseguridad para tener una red de Internet confiable.

¿Podemos ver Netflix Gratis?

¿Podemos ver Netflix Gratis?

Cuando escuchas en la oficina, en una reunión familiar, en los eventos sociales, además de las reseñas y críticas en periódicos, televisión y redes sociales de estupendas series, de producciones fílmicas de alta factura que transgreden los estándares morales convencionales, de actuaciones inmejorables y el abordaje de temáticas nunca antes expuestas en cine o televisión, entonces seguramente están hablando de Netflix.

Títulos como House of Cards, Orange is the New Black, Luis Miguel, La Casa de Papel, Stranger Things, Bird Box, Roma, entre otros tantos nombres, forman parte de las amenas charlas interpersonales y en los foros del mundo virtual. El cambio de paradigma llegó definitivamente con Netflix.

¿Qué es Netflix?

Esperar una vez a la semana, en un determinado horario y después quedarte con la expectativa del siguiente capítulo de tu serie favorita, es algo que con Netflix se acabó para siempre. Ahora la moda son los maratones para ver la totalidad de una o varias temporadas de una serie o miniserie en tan solo una noche, un fin de semana o simplemente cuando el suscriptor de Netflix así lo quiera. En eso consiste el floreciente negocio del video on demand del cual tanto se habla en la calle y en la Web.

Ver películas transgresoras, perturbadoras y desafiantes es el mejor de los ofrecimientos de Netflix que hoy engancha a jóvenes y adultos por igual. En el catálogo, cada vez más amplio, ubicamos filmes y series consagrados por la crítica mundial y laureados con premios Emmy, Globos de Oro, Webby, entre otras películas y documentales.

Los grandes consumidores de producciones audiovisuales también tienen a su disposición variadas opciones para escoger según su gusto, los niños cuentan con Netflix Kids para ver a placer, sin interrupciones publicitarias y a la hora más oportuna, los programas de su gusto.     

La oferta de transmisiones de contenido multimedia bajo demanda es el gancho que esta empresa estadounidense de entretenimiento le ofrece a sus casi 150 millones de suscriptores  en unos 190 países. Los cinéfilos y seriéfilos del nuevo milenio no solamente van al cine o ven televisión, el entretenimiento on line está en los smartphones, tabletas y computadores portátiles y puede ir con nosotros a donde nos plazca.

¿Puedo ver Netflix Gratis?

Es posible ver Netflix gratis, pero ojo, no es como lo ofrecen las miles de páginas Web y cientos de aplicaciones, la falsa promesa de acceso gratis e indeterminado al streaming del codiciado servicio mediante Internet.

Esas ofertas en las cuales se puede generar u obtener claves para entrar a Netflix Premium y gozar ilimitadamente de películas, documentales y series con calidad de Alta Definición y en varios dispositivos a la vez, son simplemente programas informáticos, malwares, utilizados para otros fines muy diferentes al del acceso a entretenimiento on line y en definitiva terminan dañando con troyanos, gusanos y virus informáticos los dispositivos móviles y computadoras.

Prueba por 30 días

La mejor opción para tener de manera legal, directa y sin engaños acceso a la plataforma de Netflix es optar por la modalidad de la suscripción gratuita por un mes. Sin intermediarios, cualquier persona puede acceder a través de la página Web o mediante la aplicación en smartphones escoger el plan de su preferencia e indicar el método de pago (por ejemplo: tarjeta de crédito o Paypal). Netflix no realizará cobro alguno hasta cumplirse los 30 días de prueba, por lo cual antes del vencimiento podemos cancelar la membresía sin costo alguno.

Esta operación es posible hacerla una y otra vez, pero eso sí, con diferentes instrumentos de pago, no podemos repetir los mismos datos de una tarjeta ni usar la misma cuenta Paypal. Con esta modalidad la persona puede optar al servicio full HD y utilizar cuatro dispositivos a la vez sin ninguna limitación.

Una modalidad muy utilizada por ciertas personas es la de usar cuentas de correo electrónico de familiares o crear nuevas, en cuanto al registro de la herramienta de pago, utilizan el servicio de algunas empresas que generan tarjetas de crédito virtuales.

Cuentas Premium

Otra modalidad muy utilizada es el préstamo de la clave de una cuenta Netflix Premium de un familiar, amigo o conocido. La cuenta Premium da la posibilidad a los suscriptores de usar el servicio en cuatro dispositivos diferentes y a la vez, esto permite que algunas personas disfruten totalmente gratis el streaming de Netflix sin restricción alguna.

No es extraño ver ofrecimientos en páginas Web de claves para acceder a la plataforma de películas y series on demand de Netflix pagando una tarifa muy inferior a lo establecido, incluso hay comunidades virtuales en las cuales suscriptores verdaderos comparten solidariamente su clave por un determinado tiempo. También podemos encontrar avisos en Instagram o Twitter con ofertas de bajo costo para tener una membresía temporal a Netflix, no obstante hay que tener cuidado con muchas de esas ofertas.

Tarjetas de Regalo Netflix

Las tarjetas de regalo Netflix es otra forma confiable de acceder al catálogo de películas y series disponibles, claro está, las tarjetas no son gratis, tienen diferentes precios, pero bien pueden ser el mejor gesto de agradecimiento, amor o amistad para que alguien disfrute de las bondades de los planes de streaming de Netflix en la comodidad de su casa o mientras viaja de vacaciones.

Aunque no está disponible en todos los países, esta modalidad viene ganando terreno entre los potenciales y nuevos usuarios del servicio de video on demand como forma de intercambio de bienes y servicios, vía de pago o simplemente un lindo detalle para una determinada persona. Además de esto, son transferibles y no tienen fecha de caducidad.  

Como se ha dicho anteriormente, alerta con los ofrecimientos de códigos de tarjetas gratis para acceder a la aplicación de Netflix, otro engaño más con maliciosas intenciones.

Cuentas Robadas

El atractivo servicio de Netflix ha atraído la atención de ciberdelincuentes, quienes mediante aplicaciones maliciosas o phishing roban los datos y claves de cuentas existentes y posteriormente son puestas en venta por precios irrisorios en sitios de la Deep web.

Adicionalmente, al compartir públicamente su clave, cualquier suscriptor de Netflix está expuesto a que otra persona sin autorización disfrute gratis del servicio por el cual él sí paga.

En conclusión, hay oportunidades de acceder gratuitamente al servicio streaming de Netflix, sin embargo ningún método te permite este disfrute por tiempo indeterminado ni aunque pagues a empresas o terceros dedicados a la reventa de claves.

¿Es posible hackear WhatsApp? Verdades, mentiras y estafas

¿Es posible hackear WhatsApp? Verdades, mentiras y estafas

Con más de 1.500 millones de usuarios a escala global, un tráfico de 60 millones de mensajes diarios y disponible en los dos sistemas operativos absolutos, la aplicación para teléfonos inteligentes WhatsApp reina en el negocio de la mensajería instantánea. Como tecnología disruptiva, la aplicación usada a través de Internet provocó un antes y después en las comunicaciones interpersonales al combinar mensajes de textos ilimitados, capacidad para enviar y compartir sonidos, videos, fotos y enlaces web,  en un mismo servicio y sin costo adicional al plan de datos suscrito.

Su fácil descarga, utilización simplificada, sumado a la amplia usabilidad por parte de los usuarios de los smartphones, hace de WhatsApp una herramienta comunicacional de amplio provecho en las diferentes esferas de la vida social, personal, familiar; como de trabajo, estudio, grupos de interés, activismo político, negocios, entre otros. De la misma manera, niños, jóvenes, adultos y ancianos pueden enviar y recibir wasaps sin someterse a ningún tipo de inducción larga y complicada, al contrario, unas simples instrucciones son suficientes para iniciarse en este mundo de las cibercomunicaciones rápidamente.  

Ahora bien, dado el vasto uso del WhatsApp y la cantidad de datos transmitidos a través de sus servidores, en algunas personas con determinados propósitos surge la necesidad de acceder y monitorear los wasaps ajenos y confidenciales, y es entonces cuando al buscar en la Web se encuentran un sin fin de artículos, avisos, aplicaciones para computadoras de escritorio y/o teléfonos móviles, recomendaciones, ofertas de servicios de hackers y muchas otras cosas más.

El interés por interceptar los wasaps de otros va desde la preocupación de los padres por vigilar las actividades de sus hijos y ejercer el cibercontrol, las sospechas de infidelidad de una pareja, el control político de un gobierno sobre grupos opositores, la lucha antiterrorista global, combate al contrabando de drogas y bandas criminales, etcétera.   

¿Es posible hackear WhatsApp?

Ante lo antes descrito, surge entonces la interrogante a nivel general: ¿Es posible hackear WhatsApp? En principio sí, sí es posible. Uno de los puntos débiles de este artilugio del nuevo milenio en los pocos años de existencia son los constantes fallos en su sistema de  seguridad, lo cual ha permitido la intercepción de millones de wasaps que en teoría deberían ser secretos, muy a pesar de los reiterados anuncios de mejoras y promesas de cifrado de extremo a extremo en las conversaciones de los usuarios.

Cada cierto tiempo empresas de ciberseguridad y programación emiten sus alertas para advertir a los amantes de esta plataforma multimedia los agujeros de seguridad detectados y los riesgos que eso supone. En esa misma dirección, existe un grupo de programadores preocupados por mantener la privacidad de las comunicaciones y aplican por su cuenta parches de seguridad a WhatsApp, no obstante, la infiltración o hackeo de un tercero en nuestra cuenta de mensajería sigue siendo una posibilidad real con una alta tasa de éxito.

Formas de Hackear WhatsApp

Es válido aclarar, antes de entrar a enumerar las opciones de hackeo, que la intervención de cualquier cuenta WhatsApp que no sea nuestra es una acción de espionaje e invasión a las comunicaciones privadas de una persona, y que esto por sí mismo constituye un delito, al menos que medie una orden judicial y sea llevado a cabo por organismos debidamente acreditados por un Gobierno.

Hecha la advertencia, indicamos que en la tienda Play Store de Android existen aplicaciones que prometen alcanzar el anhelo de muchos de leer los wasaps confidenciales de la persona objetivo, pero cuidado, mucho ojo, prácticamente todas estas app’s son simples estafas para captar dinero, programas maliciosos, softwares para robar los datos de tu smartphone o simplemente amaños de programadores informáticos.

WhatsApp Web

WhatsApp Web es la aplicación espejo para PC,  muestra la misma información generada en el teléfono móvil. Es por ahora sistema más fácil y efectivo para realizar el seguimiento de una cuenta. Es la técnica de espionaje ideal para los padres, no requiere grandes conocimientos ni destrezas informáticas. Sin embargo, tiene una limitante, es necesario tener acceso físico al smartphone, además se debe tener cuidado de no abrir los mensajes no leídos, pues levantará sospechas de la persona vigilada.

Spyzie

Spyzie es un software para el monitoreo de teléfonos celulares el cual debe ser instalado en el teléfono objetivo, posteriormente, desde una página Web o la aplicación móvil de la empresa proveedora, se abre un panel de seguimiento. Es ideal para el control parental, además de la posible supervisión de una empresa sobre la actividad  sus empleados. No solamente accede a los chats de WhatsApp, sino también a mensajes de texto, redes sociales, historial de llamadas, entre otros servicios. Para acceder a las bondades de la aplicación se debe realizar un pago mensual, trimestral o anual.     

Suplantación MAC

La suplantación MAC es una de las formas más efectivas de hackear el WhatsApp tanto de Iphones como móviles con el sistema operativo Android. Como en las dos anteriores formas, en esta también se necesita la manipulación del smartphone a intervenir con el propósito de robar la identificación única del Media Access Control (MAC), esta es la tarjeta de red del dispositivo y es un mecanismo de control de los wasaps generados. Este procedimiento es algo engorroso y se necesita ciertos conocimientos para llevarlo a cabo.

Software Keylogger

El uso de aplicaciones keyloggers es otra de manera de introducir en el dispositivo a espiar un software malicioso con el objetivo de captar cada palabra escrita, enviarlas a un fichero y ser visualizadas vía Web. La forma más habitual de penetrar el teléfono celular es mediante troyanos, virus o gusanos informáticos.

Mensajes de Texto

Una de las últimas advertencias de los expertos en ciberseguridad en cuanto a la vulnerabilidad de la aplicación WhatsApp es la posibilidad de hackeo a través del envío de mensajes de texto con una URL adjunta. Con este sistema el cracker no solamente accede a los mensajes sino que puede enviar nuevos wasaps, suplantando la identidad de la persona hackeada.

En definitiva, la promesa de hackear WhatsApp en la gran mayoría de los casos es una mera mentira, una oferta engañosa caza incautos. No obstante, con el software adecuado y manipulando acertadamente el teléfono móvil, se puede lograr el cometido de infiltrar cualquier chat de WhatsApp.

Por otro lado, el espiar a un hijo, cónyuge, empleado y cualquier otra persona tiene implicaciones éticas, morales y legales, es preciso considerar la utilidad y las posibles consecuencias de tal acción.

Como usuarios de una aplicación de amplia usabilidad como lo es WhatsApp, es necesario mantener una serie de medidas prácticas y sencillas para no ser víctimas del robo de nuestras conversaciones:

  • Usar código de bloqueo en el smartphone
  • Colocar una contraseña a la aplicación WhatsApp
  • Actualizar con frecuencia el software de la aplicación
  • Verificar el cifrado de extremo a extremo en los ajustes de WhatsApp
  • No descargar aplicaciones poco confiables y revisar las valoraciones y comentarios
  • Instalar antivirus para teléfonos móviles
Cómo llamar con numero oculto

Cómo llamar con numero oculto

La comunicación se ha convertido en estos tiempos en un derecho más que en un privilegio, y es que con la llegada de las nuevas tecnologías el comunicarse con personas que se hallan lejos es tan sencillo como apretar una serie de teclas o la pantalla de un teléfono móvil.

Sin embargo la privacidad, gracias a todo esto, se ha convertido en algo alienable, lo que quiere decir que si bien ahora se pueden comunicar con mayor facilidad, las personas no cuentan con una facilidad igual a la hora de mantener su privacidad. Las llamadas ahora tienen esto en cuenta y permiten tomar un servicio de llamada oculta.

¿Por qué necesito llamar de manera incógnita?

En estos tiempos en que la privacidad parece brillar por su ausencia, y en que se han multiplicado los fraudes, no solo por teléfono, sino también por las redes sociales, mantener sus datos ocultos al público es una necesidad más que un lujo.

Cuando llamas a una persona, una empresa o cualquier llamada que realices, tu número aparece registrado en el móvil de dicha persona, o en los datos de la empresa. Ahora, bien puede que no te interese este dato, pero también puedes sentirte sobrecogido sobre lo que podrían estar haciendo con tu información de contacto.

Bueno, hoy en día se puede ocultar esa información para mantener un perfil más bajo y evitar problemas que podrían ser perjudiciales para tu salud y la salud de tu familia, pues no se sabe lo que pueda suceder en estos casos. Ahora los teléfonos inteligentes cuentan con la opción para llamar de manera oculta y evitar así los dolores de cabeza que surgen al pensar en lo que se pueda estar haciendo con tu número de celular, o simplemente por si quieres llamar a alguien y no quieres que sepa que eres tú.

Hacer que mi número aparezca como privado Android

Los teléfonos que son Android cuentan con un sistema para llamar de manera incógnita a cualquier contacto que decidas. Y lo mejor de esto es que no es precisamente difícil. Bien es necesario llevar a cabo una serie de pasos, pero no por esto quiere decir que sea algo muy difícil de hacer.

Al momento de tomar tu teléfono Android, puedes pasar a los ajustes del mismo y buscar las opciones para las llamadas. Dentro de estas opciones podrás encontrar una que dice específicamente: “ocultar mi número”. Con tan solo activar esta opción podrás estar seguro de que al momento de realizar una llamada, tu número de contacto no será visto por terceros. Ni siquiera por la persona a quien llamas.

Ahora, si no cuentas con esta opción en tu teléfono, cosa que puede pasar, no hay nada más que hacer que comenzar tus llamadas con una combinación de teclas que, al presionarlas antes del número a llamar, permiten que en esta llamada tu número de teléfono no sea mostrado y quede como número oculto.

Lo único que debes hacer es presionar #31# antes del número de la llamada y luego proceder a llamar. Verás que no podrán encontrar el número del remitente dentro de la llamada.

Es importante que se recuerde siempre que este segundo servicio es únicamente funcional durante la llamada que se esté haciendo, y por ello debe aplicarse siempre que se pueda. Ahora, si bien este servicio es gratuito, también debe usarse de forma moderada.

cómo llamar con numero oculto

Llamar con número oculto IOs

Para poder realizar las llamadas de incognito con IOs puedes iniciar con el número #31#, pues este servicio no solo es gratuito, sino que pueden usarlo la gran mayoría de las operadoras, lo que permitirá que las llamadas sean ocultas siempre que se aplique.

Ahora, dentro de las opciones del teléfono puedes tener algunas que te ayuden a conseguir este respecto, y poder eliminar tu número de la lista de llamadas de otros celulares.

Lo que debes hacer es ingresar a las opciones del teléfono, o a los “ajustes” del mismo, donde podrás verificar las opciones del teléfono. Una vez estés en ajustes entra en “teléfono”, que es donde podrás verificar los ajustes para las llamadas.

Cuando estés en esta opción podrás encontrar una que te diga mostrar ID de llamada. Lo único que tendrás que hacer es desmarcar la opción y luego de esto nadie de las personas a las que llames podrá ver tu número de teléfono.

Sin embargo, puede que esta opción aparezca bloqueada en algunos celulares. Esto generalmente se debe a que la compañía telefónica no tiene este servicio activado y tendrás que activarlo manualmente con tu compañía.

Es importante destacar que esta manera puede eliminar el número de todas las llamadas, mientras que el método primario del  #31# puede usarse a conveniencia del usuario. Pero se implementarán de la forma en que se considere prudente.

Llamando a un fijo con número desconocido

En el caso de las empresas y compañías, estas generalmente cuentan con un teléfono fijo que registra los números que llaman como lo haría un celular. Aunque esto ahora puede hacerse con cualquier teléfono fijo, ya que hoy día hasta los modelos más comunes cuentan con pantalla.

Para llamar con número desconocido a un fijo no es necesario más que utilizar el sufijo 067 antes de la llamada, de forma idéntica a la que se lleva a cabo con un teléfono móvil.

Esto quiere decir que deberás marcar 067 antes de un número para poder evitar que la llamada registre los números de teléfono. Por ejemplo, si deseas llamar al 6004372, bien podrás llamar al 0676004372. De esta forma podrás llamar con número oculto a cualquier tipo de teléfono, siempre y cuando tu compañía con la que has abierto el servicio lo permita.

Ahora que sabes cómo llamar con número desconocido es importante recordar aplicar estos métodos a conveniencia, de forma que evites trastear a tu compañía de servicios. Incluso los servicios gratuitos pueden ocasionar problemas si se utilizan demasiado, razón de más para evitar abusar de esto.