ETI

Blog

GOOGLE GO UNA VERSIÓN LITE DEL NAVEGADOR

La
aplicación Google GO ahora se masificó luego de que debutara en 2017 en países
como Indonesia y de África. Es una versión Lite del navegador ahora está
disponible pata todo mundo.

Es una herramienta de búsqueda ligera, de sólo
7 MB de peso y que ya está disponible en Play. Una versión LITE del buscador
que optimiza el rendimiento y ahorra hasta 40% de los datos y que es ideal para
teléfonos de gama baja o media.

Características
de Google GO

Algunas
de los atributos especiales de Google GO están:

-Búsqueda
de voz, imagen y búsqueda GIF

-Manera
fácil de cambiar entre los idiomas,

-La
capacidad de tener páginas web que se leen en voz alta impulsado por IA

Otra
de las características es que está disponible la opción Lens, que permite leer
carteles e información de texto.

Según
los datos de la herramienta de monitoreo web, Sensor Tower, Google GO se ha
instalado aproximadamente 17.5 millones de veces en todo el mundo, con el mayor
porcentaje de usuarios en India (48%). Sus siguientes mercados más grandes son
Indonesia (16%), Brasil (14%), Nigeria (6%) y Sudáfrica (4%).

Google
Go es una de las muchas aplicaciones livianas que Google ha creado para
mercados emergentes, junto con YouTube Go , Files Go ,  Gmail Go , Google Maps Go, Gallery Go y
Google Assistant Go.

CONOCE EL WI-FI 6, LA NUEVA TECNOLOGÍA DE REDES INALÁMBRICAS QUE ESTÁ POR LLEGAR

La
Wi-Fi Alliance, la organización encargada de velar por las condiciones de esta
tecnología de red inalámbrica en el mundo, anunció la llegada del estándar IEEE
802.11.ax, mejor conocido como “Wi-Fi 6”. Esta es la tecnología que mejorará
significativamente nuestra experiencia usando dichas redes.

Lo
que hace la Wi-Fi Alliance es dar la certificación que “demuestra” el
cumplimiento de las condiciones. Sin embargo, esto no quiere decir que sea
necesario tenerla para implementar la tecnología. De hecho, desde hace meses se
están creando dispositivos que la soportan. Dentro de este grupo se encuentran
los nuevos iPhone 11 y los Galaxy Note 10. Por lo tanto, desde ya habrá un
mercado ansioso por explotar sus beneficios.

Se
ha dicho que esta tecnología resolverá muchos de los problemas que presentan
actualmente las redes inalámbricas. No obstante, sus fortalezas no radican
precisamente en la velocidad que ofrecen, siendo así ¿qué es lo que cambiará?

¿Qué mejoras tendrá?

Wi-Fi
6 sí mejora la velocidad máxima de transferencia de datos, pero es un cambio
ligero. A comparación de WiFi 5 que oscila en los 6,9 Gbps, este ofrece hasta
9,6 Gbps.

Pero
lo más relevante es la forma en la que se desempeña con varios dispositivos
conectados. En la actualidad, en nuestros hogares queremos tenerlo todo
conectado: los celulares, las consolas, los computadores, los televisores, los
refrigeradores, etc. Normalmente cuando uno empieza a transferir datos, el
resto de la red se congestiona y genera latencia (la suma de retardos
temporales dentro de una red), algo que se había necesitado hasta ahora.

Eso
se resuelve con la tecnología OFDMA (Orthogonal Frequency-Division Multiple
Access). Cuando un dispositivo enviaba datos, este solía ocupar todo el ancho
de banda, sin importar la cantidad enviada. Lo que puede hacer OFDMA es
subdividir los canales para que varios dispositivos puedan usar la red al
tiempo.

Esto
también aporta la tecnología MU-MIMO, permitiendo subida y bajada de archivos
de múltiples usuarios. Además, la llamada Coloración BBS corrige un problema
muy común en lugares muy habitados: la interferencia entre redes. Esta asigna
colores a cada red y así tomar acciones para evitar la interferencia.

En
resumen, se garantiza sólo un ligero aumento de velocidad. Lo que importa en
este punto es la reducción de latencia, algo que se había necesitado hasta
ahora.

¿CÓMO UTILIZAR TABLETS DE FORMA SALUDABLE?

Sin
duda alguna las tablets son herramientas prácticas para el área laboral como
personal, así como para el entretenimiento, pero es necesario que se utilicen
de manera adecuada.

Adoptar
una postura correcta resulta fundamental al utilizar cualquier tipo de aparato
y las tabletas no son una excepción. No obstante, a diferencia de otros
dispositivos, solemos usar la tableta sujetándola con ambas manos y dejando los
pulgares para interactuar con la pantalla o bien apoyándola en la mesa.

La
tecnología nos hace más vulnerables a sufrir patologías, esto ocurre porque mientras
utilizamos los dispositivos tecnológicos adoptamos una postura incorrecta de
forma constante y repetitiva, lo que puede provocar que nuestra columna
vertebral pierda la alineación natural y se origine dolor de cabeza, fatiga,
tensión muscular en los hombros, cervicales y dorsales, entre otros trastornos.

No la uses más de dos horas
seguida

El
uso inadecuado de la tableta puede causar problemas en las muñecas, como el
síndrome del túnel carpiano, tendinitis en el flexor de los dedos o tendinitis
en el pulgar, debido a la acción de pulsar la pantalla para escribir o jugar
utilizando solo los pulgares. Para un uso prolongado es recomendable colocar la
pantalla a la altura de los ojos.

Si
vamos a pasar mucho tiempo utilizándola, es mejor colocar la tableta en un
soporte a una altura que nos permita mirar en horizontal e interactuar con ella
a través de un teclado

Sin
embargo, si vamos a sujetar la tableta con ambas manos se aconseja buscar una
silla con apoyabrazos para reposar los codos y no sostenerla en vilo, dado que
esto nos puede crear mucha tensión muscular en la zona de los trapecios y del cuello.

Cada
vez es más común usar la tableta para jugar a videojuegos. Muchos de ellos
permiten jugar interactuando con el movimiento oscilante que le damos a la
tableta. En estos casos se deben evitar los movimientos bruscos, hay que tratar
de mover solo los brazos y no balancear también el tronco. Para prevenir lesiones en las muñecas o en los
dedos, se recomienda emplear un mando inalámbrico con botones durante el juego y
así poder utilizar más dedos y no solo el pulgar.

Las
nuevas tecnologías, en particular las tabletas, nos permiten leer un libro allá
donde estemos, contestar a un correo electrónico o conectarnos por
videoconferencia con un familiar que esté lejos, pero no debemos dejarnos
llevar solo por la comodidad. Hay que hacer un uso razonable de la tecnología y
ser responsables con nuestra salud.

¿QUÉ ES UN USB ON-THE-GO?

El
OTG (On-The-Go) es una extensión de USB 2.0 que permite a los dispositivos con
puertos USB más flexibilidad en la gestión de la interconexión. La idea es
simple: puedes conectar cualquier dispositivo USB (teclado, ratón, pendrive,
disco duro) a tú móvil o tableta, convirtiéndolo en host. Una revolucionaría
manera de conectar tus dispositivos y añadir nuevas funciones en tu terminal.

Será
necesario contar con un cable OTG ya que tanto el smartphone como la tableta
llevan un conector microUSB y los dispositivos a los que quieres acceder
requieren de un USB. De ahí que necesites un cable USB OTG, así de fácil, un
cable que te permita conectar el puerto A (microUSB) con el puerto B (USB).

¿Qué
dispositivos soportan USB OTG?

Hoy
en día la compatibilidad con USB OTG es generalizada. Si tu teléfono tiene la
versión 3.1 de Android o es un modelo más reciente, no tendrás problema.

Si
tu terminal no está diseñado para utilizar un cable OTG, significa que el
conector no emite electricidad para alimentar el dispositivo externo. La
solución para estos casos pasa por conectar el dispositivo a una fuente de
alimentación externa y a un HUB USB. ¡Y listo!

¿Cómo
funciona?

Conecta
ambos dispositivos entre sí mediante el cable USB OTG. Ahora simplemente espera
a que tu terminal lo reconozca. Seguro que te aparece una notificación
indicando que se ha detectado un nuevo dispositivo. Dependiendo del dispositivo
USB que hayas conectado, puede que tengas que usar una aplicación del tipo “explorador
de archivos”, que valdrá para moverte a través de tus carpetas y localizar el
dispositivo de almacenamiento que hayas conectado.

Beneficios del cable OTG

-Reproduce
películas o música directamente en tu móvil o tableta, sin tener que
almacenarlas en el dispositivo.

-Realiza
copias de seguridad o transfiere datos del pendrive o disco duro al móvil sin
utilizar ningún ordenador.

-Conecta
al móvil o tableta un ratón o teclado y convierte tu terminal en un portátil.

-Incluso
puedes enviar imágenes desde una cámara de fotos a una impresora o conectar un
instrumento musical. Solo hay que conectarlo y usarlo.

EN LA INDUSTRIA 4.0, LOS HACKERS PONEN LA MIRA EN LOS EMPLEADOS

En la industria 4.0, los hackers ponen la mira en los empleados, los servidores ya no son el principal blanco de los ataques. Expertos sugieren un modelo preventivo basado en las personas, los dispositivos conectados a internet están más expuestos a ciberdelitos por la gran cantidad de datos sensibles que recogen.

A pesar de los beneficios que el internet de las cosas (IoT), los sistemas ciberfísicos, el big data y la computación en la nube pueden generar a las empresas, los riesgos percibidos en términos de ciberseguridad están retrasando la adopción de estas tecnologías “dramáticamente”, según un informe del Mobile World Congress. Por eso, uno de los temas que se debatirán durante el congreso es si la industria conectada puede ser tan segura como la automatizada.

Fernando Anaya, responsable de desarrollo de negocio en España de la firma de ciberseguridad Proofpoint, confirma que la adopción del IoT ha supuesto una gran innovación en determinados sectores; sin embargo, está más expuesta a amenazas. “Se trata de dispositivos conectados a la red que están recogiendo gran cantidad de datos potencialmente sensibles”, explica.

En 2017, último año del que se disponen estadísticas oficiales, el Centro Criptológico Nacional gestionó más de 26,500 incidentes, lo que supone un 27% más que los 20,940 de 2016.

En su informe de tendencias, la agencia gubernamental advierte de que la ausencia de cifrado o las escasas o nulas actualizaciones de software hacen que los dispositivos conectados a internet sean especialmente vulnerables a ataques con ransomware, un código malicioso que restringe el acceso a datos clave y exige un rescate a cambio de desbloquearlos.

El caso más sonado de un ataque con ransomware se produjo en mayo de 2017, cuando WannaCry, un virus de este tipo, infectó 300,000 ordenadores alrededor del mundo, paralizando hospitales públicos en Reino Unido, trenes en Alemania y fábricas de coches en Francia. En España, la compañía más afectada fue Telefónica, aunque no repercutió en el servicio a sus clientes.

Los expertos de Accenture recomiendan trabajar de forma proactiva en modelos de prevención, incluir la seguridad en cada proceso y producto y certificar la relación con clientes y proveedores.

Objetivo: los VAP

Anaya, de Proofpoint, aconseja realizar un análisis en profundidad que permita encontrar patrones de comportamiento irregulares. “Hasta ahora, el email es el principal vector de ataque de los hackers. No obstante, observamos un cambio importante: los ciberdelincuentes ya no se centran en los servidores de las empresas, sino que eligen como objetivo a las personas, en concreto, a las llamadas VAP (very -attacked people)”, avisa.

VAP es aquel empleado que tiene acceso a información sensible, pero que debido a su posición intermedia en el escalafón de la empresa, recibe poca atención por parte de los equipos de seguridad de su organización. “Por eso, recomendamos a las compañías adoptar un enfoque más orientado a las personas que a las infraestructuras, con soluciones basadas en la nube”, indica.

José Arias, director de ventas de seguridad de T-Systems Iberia, recuerda que la idiosincrasia de una fábrica conectada es muy diferente a la de un entorno informático. “Mientras que en los sistemas TIC lo importante es que no se pierdan datos, en las industrias lo fundamental es garantizar que no se pare la producción, ya que los costo son muy elevados. “No hay que olvidar que el eslabón más débil es el usuario”, afirma Pedro Viñuales, vicepresidente de cuentas claves, servicios de seguridad y telecomunicaciones de Panda Security. “De nada sirve tener las mejores protecciones de seguridad en una organización si los usuarios no han recibido una correcta educación”, precisa.

1
Conversa con uno de nuestros asesores.
Powered by