ETI

Blog

GOOGLE GO UNA VERSIÓN LITE DEL NAVEGADOR

La aplicación Google GO ahora se masificó luego de que debutara en 2017 en países como Indonesia y de África. Es una versión Lite del navegador ahora está disponible pata todo mundo.

 Es una herramienta de búsqueda ligera, de sólo 7 MB de peso y que ya está disponible en Play. Una versión LITE del buscador que optimiza el rendimiento y ahorra hasta 40% de los datos y que es ideal para teléfonos de gama baja o media.

Características de Google GO

Algunas de los atributos especiales de Google GO están:

-Búsqueda de voz, imagen y búsqueda GIF

-Manera fácil de cambiar entre los idiomas,

-La capacidad de tener páginas web que se leen en voz alta impulsado por IA

Otra de las características es que está disponible la opción Lens, que permite leer carteles e información de texto.

Según los datos de la herramienta de monitoreo web, Sensor Tower, Google GO se ha instalado aproximadamente 17.5 millones de veces en todo el mundo, con el mayor porcentaje de usuarios en India (48%). Sus siguientes mercados más grandes son Indonesia (16%), Brasil (14%), Nigeria (6%) y Sudáfrica (4%).

Google Go es una de las muchas aplicaciones livianas que Google ha creado para mercados emergentes, junto con YouTube Go , Files Go ,  Gmail Go , Google Maps Go, Gallery Go y Google Assistant Go.

CONOCE EL WI-FI 6, LA NUEVA TECNOLOGÍA DE REDES INALÁMBRICAS QUE ESTÁ POR LLEGAR

La Wi-Fi Alliance, la organización encargada de velar por las condiciones de esta tecnología de red inalámbrica en el mundo, anunció la llegada del estándar IEEE 802.11.ax, mejor conocido como “Wi-Fi 6”. Esta es la tecnología que mejorará significativamente nuestra experiencia usando dichas redes.

Lo que hace la Wi-Fi Alliance es dar la certificación que “demuestra” el cumplimiento de las condiciones. Sin embargo, esto no quiere decir que sea necesario tenerla para implementar la tecnología. De hecho, desde hace meses se están creando dispositivos que la soportan. Dentro de este grupo se encuentran los nuevos iPhone 11 y los Galaxy Note 10. Por lo tanto, desde ya habrá un mercado ansioso por explotar sus beneficios.

Se ha dicho que esta tecnología resolverá muchos de los problemas que presentan actualmente las redes inalámbricas. No obstante, sus fortalezas no radican precisamente en la velocidad que ofrecen, siendo así ¿qué es lo que cambiará?

¿Qué mejoras tendrá?

Wi-Fi 6 sí mejora la velocidad máxima de transferencia de datos, pero es un cambio ligero. A comparación de WiFi 5 que oscila en los 6,9 Gbps, este ofrece hasta 9,6 Gbps.

Pero lo más relevante es la forma en la que se desempeña con varios dispositivos conectados. En la actualidad, en nuestros hogares queremos tenerlo todo conectado: los celulares, las consolas, los computadores, los televisores, los refrigeradores, etc. Normalmente cuando uno empieza a transferir datos, el resto de la red se congestiona y genera latencia (la suma de retardos temporales dentro de una red), algo que se había necesitado hasta ahora.

Eso se resuelve con la tecnología OFDMA (Orthogonal Frequency-Division Multiple Access). Cuando un dispositivo enviaba datos, este solía ocupar todo el ancho de banda, sin importar la cantidad enviada. Lo que puede hacer OFDMA es subdividir los canales para que varios dispositivos puedan usar la red al tiempo.

Esto también aporta la tecnología MU-MIMO, permitiendo subida y bajada de archivos de múltiples usuarios. Además, la llamada Coloración BBS corrige un problema muy común en lugares muy habitados: la interferencia entre redes. Esta asigna colores a cada red y así tomar acciones para evitar la interferencia.

En resumen, se garantiza sólo un ligero aumento de velocidad. Lo que importa en este punto es la reducción de latencia, algo que se había necesitado hasta ahora.

¿CÓMO UTILIZAR TABLETS DE FORMA SALUDABLE?

Sin duda alguna las tablets son herramientas prácticas para el área laboral como personal, así como para el entretenimiento, pero es necesario que se utilicen de manera adecuada.

Adoptar una postura correcta resulta fundamental al utilizar cualquier tipo de aparato y las tabletas no son una excepción. No obstante, a diferencia de otros dispositivos, solemos usar la tableta sujetándola con ambas manos y dejando los pulgares para interactuar con la pantalla o bien apoyándola en la mesa.

La tecnología nos hace más vulnerables a sufrir patologías, esto ocurre porque mientras utilizamos los dispositivos tecnológicos adoptamos una postura incorrecta de forma constante y repetitiva, lo que puede provocar que nuestra columna vertebral pierda la alineación natural y se origine dolor de cabeza, fatiga, tensión muscular en los hombros, cervicales y dorsales, entre otros trastornos.

No la uses más de dos horas seguida

El uso inadecuado de la tableta puede causar problemas en las muñecas, como el síndrome del túnel carpiano, tendinitis en el flexor de los dedos o tendinitis en el pulgar, debido a la acción de pulsar la pantalla para escribir o jugar utilizando solo los pulgares. Para un uso prolongado es recomendable colocar la pantalla a la altura de los ojos.

Si vamos a pasar mucho tiempo utilizándola, es mejor colocar la tableta en un soporte a una altura que nos permita mirar en horizontal e interactuar con ella a través de un teclado

Sin embargo, si vamos a sujetar la tableta con ambas manos se aconseja buscar una silla con apoyabrazos para reposar los codos y no sostenerla en vilo, dado que esto nos puede crear mucha tensión muscular en la zona de los trapecios y del cuello.

Cada vez es más común usar la tableta para jugar a videojuegos. Muchos de ellos permiten jugar interactuando con el movimiento oscilante que le damos a la tableta. En estos casos se deben evitar los movimientos bruscos, hay que tratar de mover solo los brazos y no balancear también el tronco. Para prevenir lesiones en las muñecas o en los dedos, se recomienda emplear un mando inalámbrico con botones durante el juego y así poder utilizar más dedos y no solo el pulgar.

Las nuevas tecnologías, en particular las tabletas, nos permiten leer un libro allá donde estemos, contestar a un correo electrónico o conectarnos por videoconferencia con un familiar que esté lejos, pero no debemos dejarnos llevar solo por la comodidad. Hay que hacer un uso razonable de la tecnología y ser responsables con nuestra salud.

¿QUÉ ES UN USB ON-THE-GO?

El OTG (On-The-Go) es una extensión de USB 2.0 que permite a los dispositivos con puertos USB más flexibilidad en la gestión de la interconexión. La idea es simple: puedes conectar cualquier dispositivo USB (teclado, ratón, pendrive, disco duro) a tú móvil o tableta, convirtiéndolo en host. Una revolucionaría manera de conectar tus dispositivos y añadir nuevas funciones en tu terminal.

Será necesario contar con un cable OTG ya que tanto el smartphone como la tableta llevan un conector microUSB y los dispositivos a los que quieres acceder requieren de un USB. De ahí que necesites un cable USB OTG, así de fácil, un cable que te permita conectar el puerto A (microUSB) con el puerto B (USB).

¿Qué dispositivos soportan USB OTG?

Hoy en día la compatibilidad con USB OTG es generalizada. Si tu teléfono tiene la versión 3.1 de Android o es un modelo más reciente, no tendrás problema.

Si tu terminal no está diseñado para utilizar un cable OTG, significa que el conector no emite electricidad para alimentar el dispositivo externo. La solución para estos casos pasa por conectar el dispositivo a una fuente de alimentación externa y a un HUB USB. ¡Y listo!

¿Cómo funciona?

Conecta ambos dispositivos entre sí mediante el cable USB OTG. Ahora simplemente espera a que tu terminal lo reconozca. Seguro que te aparece una notificación indicando que se ha detectado un nuevo dispositivo. Dependiendo del dispositivo USB que hayas conectado, puede que tengas que usar una aplicación del tipo “explorador de archivos”, que valdrá para moverte a través de tus carpetas y localizar el dispositivo de almacenamiento que hayas conectado.

Beneficios del cable OTG

-Reproduce películas o música directamente en tu móvil o tableta, sin tener que almacenarlas en el dispositivo.

-Realiza copias de seguridad o transfiere datos del pendrive o disco duro al móvil sin utilizar ningún ordenador.

-Conecta al móvil o tableta un ratón o teclado y convierte tu terminal en un portátil.

-Incluso puedes enviar imágenes desde una cámara de fotos a una impresora o conectar un instrumento musical. Solo hay que conectarlo y usarlo.

EN LA INDUSTRIA 4.0, LOS HACKERS PONEN LA MIRA EN LOS EMPLEADOS

En la industria 4.0, los hackers ponen la mira en los empleados, los servidores ya no son el principal blanco de los ataques. Expertos sugieren un modelo preventivo basado en las personas, los dispositivos conectados a internet están más expuestos a ciberdelitos por la gran cantidad de datos sensibles que recogen.

A pesar de los beneficios que el internet de las cosas (IoT), los sistemas ciberfísicos, el big data y la computación en la nube pueden generar a las empresas, los riesgos percibidos en términos de ciberseguridad están retrasando la adopción de estas tecnologías “dramáticamente”, según un informe del Mobile World Congress. Por eso, uno de los temas que se debatirán durante el congreso es si la industria conectada puede ser tan segura como la automatizada.

Fernando Anaya, responsable de desarrollo de negocio en España de la firma de ciberseguridad Proofpoint, confirma que la adopción del IoT ha supuesto una gran innovación en determinados sectores; sin embargo, está más expuesta a amenazas. “Se trata de dispositivos conectados a la red que están recogiendo gran cantidad de datos potencialmente sensibles”, explica.

En 2017, último año del que se disponen estadísticas oficiales, el Centro Criptológico Nacional gestionó más de 26,500 incidentes, lo que supone un 27% más que los 20,940 de 2016.

En su informe de tendencias, la agencia gubernamental advierte de que la ausencia de cifrado o las escasas o nulas actualizaciones de software hacen que los dispositivos conectados a internet sean especialmente vulnerables a ataques con ransomware, un código malicioso que restringe el acceso a datos clave y exige un rescate a cambio de desbloquearlos.

El caso más sonado de un ataque con ransomware se produjo en mayo de 2017, cuando WannaCry, un virus de este tipo, infectó 300,000 ordenadores alrededor del mundo, paralizando hospitales públicos en Reino Unido, trenes en Alemania y fábricas de coches en Francia. En España, la compañía más afectada fue Telefónica, aunque no repercutió en el servicio a sus clientes.

Los expertos de Accenture recomiendan trabajar de forma proactiva en modelos de prevención, incluir la seguridad en cada proceso y producto y certificar la relación con clientes y proveedores.

Objetivo: los VAP

Anaya, de Proofpoint, aconseja realizar un análisis en profundidad que permita encontrar patrones de comportamiento irregulares. “Hasta ahora, el email es el principal vector de ataque de los hackers. No obstante, observamos un cambio importante: los ciberdelincuentes ya no se centran en los servidores de las empresas, sino que eligen como objetivo a las personas, en concreto, a las llamadas VAP (very -attacked people)”, avisa.

VAP es aquel empleado que tiene acceso a información sensible, pero que debido a su posición intermedia en el escalafón de la empresa, recibe poca atención por parte de los equipos de seguridad de su organización. “Por eso, recomendamos a las compañías adoptar un enfoque más orientado a las personas que a las infraestructuras, con soluciones basadas en la nube”, indica.

José Arias, director de ventas de seguridad de T-Systems Iberia, recuerda que la idiosincrasia de una fábrica conectada es muy diferente a la de un entorno informático. “Mientras que en los sistemas TIC lo importante es que no se pierdan datos, en las industrias lo fundamental es garantizar que no se pare la producción, ya que los costo son muy elevados. “No hay que olvidar que el eslabón más débil es el usuario”, afirma Pedro Viñuales, vicepresidente de cuentas claves, servicios de seguridad y telecomunicaciones de Panda Security. “De nada sirve tener las mejores protecciones de seguridad en una organización si los usuarios no han recibido una correcta educación”, precisa.

1
Conversa con uno de nuestros asesores.
Powered by