Archivo por meses: mayo 2017

Android Pay en España este año

Categoría: NOTICIAS

Google acaba de confirmar una de las noticias más esperadas para los fans de los pagos móviles: Android Pay se estrenará este año en España. Ha sido en el segundo día de su conferencia para desarrolladores (Google I/O) cuando la multinacional ha anunciado que su plataforma de pagos móviles amplía su alcance y que junto a nuestro país, también se estrenará en Brasil, Rusia, Taiwán y Canadá. Hasta ahora Android Pay además de en Estados Unidos, tenía presencia en Reino Unido, Polonia, Irlanda y Nueva Zelanda.

Con el estreno de Android Pay en España, nuestro país se sitúa como uno de los pocos en disfrutar de los tres grandes competidores en pagos móviles: Apple Pay, Samsung Pay y ahora, Android Pay… a lo que hay que sumar los distintos wallets que ofrecen las principales entidades financieras de nuestro país.

Además de poder pagar en comercios físicos, Android Pay permite realizar compras “in App” utilizando nuestra huella dactilar, además de en webs que incluyan el sistema de Google entre sus opciones de pago. Por otro lado, el sistema también permite trabajar con algunas tarjetas de fidelización de clientes, como el caso de Walgreens en Estados Unidos. Por último y no menos interesante, Android Pay podrá ser vinculado directamente con nuestra cuenta de PayPal, de modo que no deberemos introducir los datos de nuestra tarjeta para pagar.

Mas info… MUYPYMES.com


Disco Duro como saber cuando va a “morir”

Categoría: NOTICIAS

Como cualquier otro componentes de nuestro ordenador, los discos duros pueden dejar de funcionar. Aunque en MuyPymes recomendamos siempre realizar una copia de seguridad de nuestros datos, también resulta útil reconocer los síntomas que predicen la “muerte” de nuestra unidad de disco.

De esta forma, podremos anticiparnos unos días al fatídico evento, y podremos realizar una copia completa de nuestros datos y prepararnos para llamar al servicio técnico en caso de que el disco todavía sea recuperable.

Antes de continuar leyendo este artículo, tenemos que daros dos noticias: como siempre, una es buena y la otra no lo es tanto. La “mala” es que no siempre podremos predecir que algo está funcionando mal en nuestro disco duro, por lo que si no tenemos cuidado, simplemente dejará de funcionar y tendremos que contar con los servicios de una cara empresa especializada en la recuperación de datos. La buena es que en la mayoría de los casos sí que existen ciertas pistas que nos anuncian que algo no funciona todo lo bien que debiera.  Algunos síntomas que nos indican que a nuestro disco duro no le queda mucho tiempo son los siguientes:

Ruidos extraños

Si escuchamos ruidos extraños provenientes de nuestro ordenador, podemos empezar a preocuparnos. Muchas veces, estos ruidos se producen cuando uno de los cabezales del disco duro se ha estropeado. Otra posibilidad es que no esté funcionando correctamente el motor que hace girar los discos. Si los ruidos son muy frecuentes y se suceden a gran velocidad probablemente no tengamos mucho tiempo. De hecho, cabe la posibilidad que el ordenador no vuelva a arrancar una vez lo hayamos apagado.

Desaparición de documentos

Uno de los síntomas más indicativos de que algo está fallando es cuando tenemos problemas a la hora de guardar y leer documentos. Normalmente el proceso comienza cuando nos damos cuenta de que algunos documentos que hemos guardado en días anteriores ya no están. El siguiente paso es que directamente la unidad de disco de vez en cuando no nos dejará guardar algún documento. Incluso que puede que algún programa que siempre ha funcionado con normalidad de repente deje de funcionar.

Normalmente esto debería encender todas las alarmas. Algunos virus producen daños similares a los indicados pero en la mayoría de los casos conviene realizar una rápida copia de seguridad de todo lo que nos gustaría conservar y consultar con un técnico.

Nuestro ordenador no reconoce una unidad de disco

Si nuestro equipo deja de reconocer una de nuestras unidades de disco, probablemente la causa principal esté en la unidad misma, y no en otros componentes del ordenador. Una forma de comprobar esto es instalar la unidad de disco que no se reconoce en otro ordenador.

Nuestro ordenador falla a menudo

Si nos hemos acostumbrado a ver como el ordenador se bloquea, apareciendo la famosa “pantalla azul de la muerte” o se reinicia sin motivo aparente o incluso se apaga mientras estamos trabajando, muy probablemente el error que nos está haciendo perder tiempo y trabajo se halle en una de nuestras unidades de disco.

Tiempos de acceso muy lentos

Si tardamos mucho más tiempo del habitual en acceder a nuestro explorador de archivos o media hora en vaciarla papelera de reciclaje, seguramente algo en nuestro disco duro está funcionando muy mal. En el mejor de los casos, nuestra unidad de disco dejará de funcionar en el tiempo de uno o dos meses.

Mas info. MUYPYMES.com


3 cosas sobre el Wifi

Categoría: NOTICIAS

Hoy es algo imprescindible en la vida de millones de personas a lo largo y ancho del mundo, pero la conexión WiFi ha evolucionado mucho a lo largo de los años y esconde algunos “secretos” que muchos usuarios desconocen, pero que son realmente importantes a la hora de entender un poco mejor cómo funciona.

1-Nacimiento como estándar

Antes de entrar en detalles queremos dar respuesta a una pregunta que se hacen muchos usuarios, ¿cuándo y por qué nace el WiFi?

El WiFi tal y como lo conocemos actualmente se crea en 1999, gracias a la unión de varios fabricantes de primer nivel como Nokia y Lucent, que buscan crear un estándar que evite la existencia de diferentes formatos de conexión inalámbrica.

Por suerte para nosotros el plan llegó a buen puerto, y como fruto del mismo tuvimos un estándar que hizo del WiFi algo universal y totalmente compatible.

2-Diferentes estándares y rendimiento

Como hemos anticipado la tecnología WiFi ha vivido una evolución importante a lo largo de los años, lo que nos ha dejado diferentes estándares y velocidades.

¿Conocéis todos esos estándares? Pues os los resumimos:

  • Año 1999: Estándar 802.11b a una velocidad máxima 11 Mbps en la banda de 2,4 GHz. También en 1999 llega el estándar 802.11a, con una velocidad máxima 54 Mbps en la banda de 5 GHz.
  • Año 2003: Estándar 802.11g con una velocidad máxima de 54 Mbps operando en la banda de 2,4 GHz.
  • Año 2009: Estándar 802.11n con una velocidad máxima de 1Gbps sobre la banda de 2,4 GHz.
  • Año 2012: Estándar 802.11ac con una velocidad máxima teórica de 2.165 Gbps por banda de 5 GHz.

3-Alcance y la importancia de las interferencias

La conexión WiFi es un tipo de conexión conocida como de corta distancia, ya que su alcance no pasa normalmente de unos cuantos metros y depende en gran medida de diferentes elementos, como las interferencias y los obstáculos que tenga que atravesar.

Dado que actualmente priman las bandas de 2,4 GHz y 5 GHz podemos decir que la primera tiene mayor alcance y atraviesa mejor los obstáculos, pero alcanza velocidades inferiores y también se encuentra más saturada, lo que implica más interferencias.

Por contra la banda de 5 GHz es capaz de conseguir velocidades más elevadas y esta menos saturada, por lo que la señal es más limpia, pero atraviesa peor los obstáculos y tiene un alcance inferior.

Teniendo eso en mente las mejores soluciones que podemos encontrar hoy por hoy en el mercado son aquellas capaces de trabajar simultáneamente en ambas bandas.

Mas info… MYCOMPUTER.com


Que hacer si le roban el movil

Categoría: NOTICIAS

Los móviles se han convertido en uno de los elementos más codiciados por los amigos de lo ajeno. Llevar el teléfono en el bolsillo o en mochilas puede hacer que sean sustraídos en espacios muy concurridos como el metro o una calle muy transitada.

En el momento en el que el usuario se da cuenta de que su teléfono ha sido sustraído llega la angustia ante la pérdida de un elemento ya crucial en su vida diaria. Sin embargo, se puede mantener la calma sabiendo cómo hay que proceder en esta situación. Por ello, el fabricante Wiko ofrece una serie de pasos a seguir si le roban el teléfono.

Encuentre su teléfono con el Administrador de Dispositivos Android. El primer paso es descartar un robo geolocalizando el terminal. Puede que se cayera en alguna parte y no se haya dado cuenta. Para comprobar si tiene activada esta opción en su smartphone vaya a Ajustes> Seguridad. Mediante la herramienta del Administrador de Dispositivos Android podrá encontrar con gran precisión la ubicación de su dispositivo móvil desde un ordenador.  Una vez que acceda podrá ver la localización de su teléfono en Google Maps e incluso hacer sonar el dispositivo, bloquearlo mediante una contraseña o borrar sus datos de forma remota para que nadie pueda hacer uso de ellos.

Eso sí, para que la geolocalización del Administrador de Dispositivos AndroidTM funcione, deberá tener activado el GPS de tu dispositivo, tener registrada una cuenta Google, el móvil ha de estar encendido y tener acceso a Internet mediante datos o WiFi.

Llame a su número de teléfono. Si no encuentra el móvil mediante el Administrador de Dispositivos Android, es aconsejable llamar con otro teléfono a su número. Quizá simplemente lo hemos perdido y otra persona lo ha recogido y lo devuelve. Si llamamos y el teléfono está apagado o no da señal, las posibilidades de que haya sido robado aumentan.

Consulte el historial de localizaciones y compruebe dónde ha estado. Podrá saber dónde ha estado su dispositivo en cada momento, Google también dispone de unHistorial de Localizaciones. Despliegue Tu Cronología, desde la que podrás señala el año, el mes y el día que quiera. El mapa indicará el sitio y el momento en que el teléfono ha estado a lo largo de ese día.

Bloquee su línea telefónica. Si resulta imposible rescatar el terminal, es conveniente por precaución anular tu línea telefónica para que el ladrón no pueda hacer llamadas desde el teléfono o aprovecharse de tus datos. La forma de proceder puede variar según la operadora, por lo que es recomendable consultar este punto con su compañía. Este paso evitará que otra persona utilice su tarjeta SIM.

Pida a la operadora que inhabilite el móvil. La operadora también puede proceder a bloquear el smartphone. Para ello, será necesario aportar los datos personales, el código IMEI y, en algunas ocasiones, una copia de la denuncia por robo interpuesta. El código IMEI es un número único de 15 o 17 cifras que permite identificar de forma unívoca cualquier terminal. Se puede encontrar en la caja del producto o marcando *#06# en el teclado de nuestro terminal. Eso sí, tenga en cuenta que los terminales que disponen de DUAL Sim tienen dos IMEI.

Tenga el teléfono bloqueado y haga copias de seguridad. Como método de prevención es recomendable mantener el teléfono bloqueado mediante huella digital, PIN, contraseña o patrón para evitar el acceso a los datos, su desconexión o cambio a valores de fábrica. Asimismo, cualquier usuario con un terminal Android o iOS puede configurar el teléfono para que se lleven a cabo copias de seguridad automáticas del contenido.

Mas info. ELECONOMISTA.ES


Windows 10 S que ofrece a la Empresa

Categoría: NOTICIAS

Microsoft ha anunciado una nueva edición de su sistema operativo Windows 10. Se le conoce con el nombre de Windows 10 S y aunque en principio está pensado para su uso en la educación, en realidad tiene mucho que ofrecer a otros sectores, como el de la empresa, fundamentalmente por sus opciones de seguridad y rendimiento, ya que se trata de un sistema en el que las aplicaciones que se pueden instalar están limitadas a las que se encuentran en la tienda de aplicaciones de Microsoft.

Con esta limitación de Windows 10 S, las empresas se aseguran de que sus trabajadores no puedan instalar malware, aunque sea sin que tengan conocimiento de ello, o programas que no tengan controlados, de forma que los escenarios que impliquen problemas de seguridad asociados al software malicioso quedan neutralizados. Lo mismo sucede con la instalación de programas destinados a usos no estrictamente profesionales, puesto que la posibilidad de utilizar los equipos de trabajo con ellos queda extremadamente limitada, si no definitivamente neutralizada.

Por ahora esta tienda de aplicaciones de Microsoft no cuenta con una gran cantidad de herramientas, pero es posible que esto cambie en el futuro. Para empezar, la suite Office de Microsoft, una de las más utilizadas en la empresa, llegará en breve a ella. Eso sí, hay herramientas de uso frecuente en determinados sectores, como Photoshop, que aún no se encuentran entre las aplicaciones disponibles. Por lo tanto, en algunos puestos tendrán que esperar a que Adobe u otro fabricante suban los programas que necesitan a la Tienda Windows.

La publicación de aplicaciones en la Windows Store es un paso que hasta ahora no ha interesado excesivamente a muchos desarrolladores, y que puede que con Windows 10 S cambien de opinión. Es posible que si su nivel de adopción empieza a ser relevante dentro del mundo empresarial, haya compañías de desarrollo, fundamentalmente las responsables de los programas más utilizados por empresas y profesionales, se animen por fin a incluir sus programas en ella.

Este sistema operativo se caracteriza también, según The Verge, por estar preparado para funcionar en equipos con especificaciones más ajustadas que la versión “completa” de Windows 10. Y aunque su aspecto y funcionamiento serán los mismos que los de las versiones convencionales de Windows, no se trata de una versión “lite” del sistema. Eso sí, Windows 10 S ha sido modificado para que su primer inicio sea más rápido. Y los sucesivos tardarán también menos tiempo en dar paso al sistema, por lo que los equipos en los que se instale estarán operativos antes .

Windows 10 S también está diseñado para proporcionar una mayor duración de la batería, por lo que las empresas con empleados en movilidad con un ordenador portátil tendrán a disposición de sus trabajadores un sistema con el que podrán trabajar durante más tiempo sin necesidad de buscar una fuente de alimentación. Tal como manifiestan desde Microsoft, la batería de los equipos que lleven Windows 10 S podrá durar prácticamente todo un día.

No obstante, las limitaciones de este sistema pueden no gustar a todos. Para empezar, el único navegador por defecto que admite Windows 10 S es Microsoft Edge, con pocas posibilidades de utilizar otro, ya que, por ejemplo, Google Chrome ni siquiera está en la tienda de aplicaciones para Windows 10 S. Tampoco se puede utilizar un buscador predeterminado distinto del de Microsoft, dado que Edge está diseñado para funcionar con Bing. Eso sí, se podrá acceder al buscador de Google, pero habrá que hacerlo a través de su web.

Las empresas que necesiten dotar a sus empleados de equipos de bajo coste con una versión de Windows que funcione prácticamente igual que una de las versiones convencionales de Windows 10 tienen un gran aliado en Windows 10 S, pero para determinadas operaciones y puestos, como los relacionados con el diseño, es posible que se les quede corto. En estos casos, si tras probar 10 S no les satisface tienen la oportunidad de migrar el sistema a Windows 10 Pro por 49 dólares. El nuevo portátil de Microsoft, el Surface Laptop, que lo integra, ofrecerá la posibilidad de migrar a Windows 10 Pro de forma gratuita si Windows 10 S no convence a sus usuarios.

En cuanto al hardware con Windows 10 S disponible, por ahora está limitado al Surface Laptop. No obstante, fabricantes como HP y Acer ya han confirmado que comenzarán a vender equipos portátiles con Windows 10 a partir de este verano.

Mas info:  muycomputerpro.com


Ciberataque a grandes empresas empañolas

Categoría: NOTICIAS

Un ciberataque derriba los ordenadores y la red interna de grandes empresas españolas

Una ofensiva con el virus “WannaCry”, que secuestra toda la información, afecta también a 16 hospitales de Reino Unido y a firmas y particulares de 74 países – Los delincuentes exigen un “rescate” de 300€ en bitcoins por PC

Un ciberataque masivo inutilizó ayer los ordenadores y las redes de un número importante de grandes empresas españolas y también las de al menos dieciséis hospitales de Gran Bretaña. La ofensiva acabó extendiéndose por organizaciones, compañías y particulares de al menos 74 países, incluidos EE UU y Rusia. Los delincuentes utilizaron el siguiente procedimiento: entrar en la computadora mediante un correo electrónico (técnica de “phising”) que, tras ser abierto, instala en el equipo un programa (lo que se llama “malware”) que luego se extiende por el resto de los ordenadores de la empresa, reptando a través de la red de archivos compartidos. Un simple “doble click” de uno o varios trabajadores donde no se podía hizo que casi todo el sistema de grandes empresas como Telefónica se viniera literalmente abajo. Aunque la operadora no fue la única, porque hubo muchísimos afectados más, sí la primera en dar la voz de alarma.

El Centro Criptológico Nacional (CCN), que depende del Centro Nacional de Inteligencia (CNI), aseguró que se trataba de un ataque con “un elevado número de organizaciones” afectadas. Entre los intoxicados hubo compañías de telecomunicaciones, bancos y energéticas, aunque apenas trascendieron nombres. Se supo que entre ellas, además de Telefónica, está Gas Natural Fenosa. Los delincuentes piden un rescate de 300 euros por ordenador para recuperar la información que ha sido secuestrada; de lo contrario, advierten a través de un mensaje que apareció en los ordenadores, infectados, los archivos serán borrados de un plumazo y los datos destruidos.

Lo que parecía un asunto local y focalizado en un puñado de empresas españolas acabó convirtiéndose en un problema de ciberseguridad mundial. A primera hora de la tarde, el Servicio de Salud de Reino Unido reconocía que los ordenadores de dieciseis hospitales habían sido atacados. Españoles que trabajan en la sanidad británica relataron a este periódico que se vivió una “auténtica psicosis” en los centros.

Un directivo del gigante ruso de los antivirus Kaspersky Lab, Constantin Raiu, reconocía, a través de su cuenta de Twitter, que en unas horas se habían registrado 45.000 ataques en 74 países.

La táctica de ataque fue la misma y el instrumento para infectar las computadoras también, lo que confirma que se trató de una ofensiva bien orquestada. El virus lanzado por los ciberdelincuentes, bautizado como WannaCry (quiero llorar) y de la familia de los “ramsomware” (secuestra la información que contienen los ordenadores), provocó la detención total de las computadoras dejándolas completamente inutilizadas. Los delincuentes, aclara la CCN, aprovecharon un fallo del sistema operativo Windows para desplegarse e ir saltando de ordenador en ordenador. “No hay ningún programa que sea cien por cien seguro; siempre hay algún fallo o alguna forma de entrar, y estos delincuentes lo han descubierto, y seguro que han estado preparando el ataque durante un tiempo”, explica Luis Vinuesa, profesor de Informática. Microsoft había alertado hace unos días de la falla en su sistema e, incluso, lanzó un parche para tratar de solucionarla.

Una vez dentro del ordenador, el virus secuestra todos los archivos, los encripta y únicamente pueden ser recuperados mediante una contraseña que solo los delincuentes conocen. Para desvelar esta clave están exigiendo un pago que debe de realizarse en un plazo de tres días y en “bitcoins”, una moneda virtual que no deja rastro de las transacciones que se realizan con ella.

El método de ataque no es demasiado complejo y lleva haciéndose años, pero lo llamativo es que la infección se propagara a nivel mundial. El Ministerio de Interior aseguró que esta oleada de ataques cibernéticos no habían afectado “hasta el momento” a la provisión de servicios esenciales de energía, transporte, servicios financieros o tecnológicos. Aunque activó un protocolo de actuación con más de un centenar de operadores que se encargarán de velar y proteger estos datos. El Gobierno no cuantificó la magnitud de la embestida pero reconoció que hubo “infecciones masivas” tanto en empresas como a nivel particular.

Mas info. FARO DE VIGO


Los 5 Virus Informaticos mas temibles

Categoría: NOTICIAS

Los malwares son uno de los mayores peligros que pueden ocurrirle a los ordenadores y cuentas. Las estrategias de los hackers que los crean han variado y se han perfeccionado a lo largo del tiempo.

El diario America Economía ha publicado una recopilación con los 5 virus más peligrosos para los sistemas informáticos actuales.

W32.KOOBFACE

Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.

Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.

BACKDOOR.BANECHANT

Este troyano se hace con el control del ordenador y envia datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.

Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.

BACKDOOR.DARKMOON

Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.

Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.

Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.

BACKDOOR.WEEVIL

Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.

La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad demonitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.

TROJAN.CRYPTOLOCKER

Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.

Mas info BOLSAMANIA.com


CREEPER, primer virus jamas programado

Categoría: NOTICIAS

“Soy una enredadera… ¡atrápame si tú puedes!”. Corría el año 1971, y este mensaje empezó a aparecer en varios ordenadores de ARPANET. Por aquel entonces nadie había visto nada igual en el mundo de la informática, un programa que se replicaba a sí mismo y se difundía de un nodo a otro por la red.

El programa se llamaba Creeper (enredadera), y hoy está considerado el primer virus informático de la historia. No era un programa malicioso, y simplemente viajaba por la red replicándose a sí mismo y mostrando este mensaje allá por donde pasaba. Sin embargo fue el principio de algo, ya que como respuesta directa al reto que supuso acabó naciendo poco después el primer antivirus.

El primer vírus, que no fue un vírus

Los primeros programas informáticos capaces de replicarse a sí mismos fueron pronosticados ya en 1949 por el matemático John von Neumann, que fue el primero en teorizar sobre algo parecido a un virus o gusano informático. Sin embargo, no fue hasta 1971que el ingeniero Robert H. (Bob) Thomas creó a su Creeperconvirtiendo la teoría en realidad.

Thomas trabajaba para BBN Techonologies en Massachusetts, Estados Unidos, la misma empresa que empleó al creador del correo electrónico Ray Tomlinson, y donde trabajaron otros genios como Vinton Cerf, Robert Kahn o J. C. R. Licklider.

“CREEPER es un programa de demostración que puede migrar de una computadora a otra dentro de la red ARPA mientras realiza su sencilla tarea”,Robert H. Thomas

Creeper fue un experimento diseñado para demostrar que un programa podía ser capaz de recorrer la red saltando de un ordenador a otro mientras realizaba una tarea concreta. Su objetivo fueron los ordenadores DEC PDP-10 con el sistema operativo TENEX, que eran los predominantes en los centros de investigación y universidades estadounidenses que componían ARPANET.

Sin embargo y pese a ser considerado el primer virus de la historia, en la práctica no todos están de acuerdo con que se le defina como tal. Ya no sólo porque el concepto de virus informático no nacería hasta los 80, sino porque no estaba destinado a hacer daño, sino a demostrar las aplicaciones móviles del software.

Mas info XATAKA.com


Lenguajes de Programacion Antiguos y Perdidos

Categoría: NOTICIAS

COBOL, FORTRAN, DELPHI.

Seguro que muchos los conocéis de oídas. Son lenguajes de programación con solera, más de la generación de nuestros padres (e incluso abuelos) que de nuestra generación. COBOL se creó en 1959. Fortran, en 1957. Delphi, mucho más moderno, es de 1995. Todos ellos fueron muy populares en su día, pero lo más importante: siguen siendo críticos en diversos escenarios hoy en día.

COBOL es el mejor ejemplo de una situación preocupante: la industria bancaria sigue utilizando sistemas basados en COBOL que gestionan todo tipo de operaciones, y de hecho se estima que solo en Estados Unidos 3 billones de dólares se transfieren a través de unos sistemas que cada vez tienen a menos gente que los entienda.

Desarrolladores de la tercera edad, uníos

Existen empresas que aparentemente tenían que haber cerrado hace años y que están en mejor forma que nunca: Bill Hinshaw, de 75 años, está al frente de una empresa que precisamente da soporte a otras que siguen teniendo sistemas basados en COBOL.

COBOL puede seguir teniendo mucho sentido

Estos expertos cobran más de 100 dólares por hora por dar soporte a esas empresas que dependen de estos sistemas,…

Igual deberías aprender COBOL o FORTRAN y no JavaScript

La popularidad de los lenguajes modernos hace que JavaScript, Java, C, Python o C# sean los que más desarrolladores eligen para formarse como programadores y desarrollar su carrera profesional

Mas info XATAKA.com


Gmail y Drive aprovechar el espacio que te relagan

Categoría: NOTICIAS

De la misma manera que Google Chrome se postula como el navegador con mayor cuota de mercado, no es el único producto de los de Moutain View que cuenta con múltiples adeptos. Así, y más allá de su motor de búsquedas, nos estamos refiriendo a su servicio de correo electrónico Gmail y a su sistema de almacenamiento en la nube: Drive.

Y aunque sus ventajas son muchas, también cuentan con algunas restricciones en lo que a almacenaje se refiere. De hecho, la compañía actualmente ofrece una limitación de 15GB –en general, depende de tu tipo de cuenta– para compartir entre las citadas herramientas y Google Fotos. Se trata de un espacio gratuito que es posible ampliar abonando entre dos y cien euros (mensuales o anuales) en función de lo que necesitemos. La idea, sin embargo, será aprovechar al máximo estos GB iniciales. Pero, ¿cómo?

Cuánto espacio me queda

Lo primero, no obstante, será conocer cuánto espacio nos queda para empezar a gestionarlo. Para averiguarlo acude awww.google.com/settings/storage y –automáticamente y siempre que tengas la sesión iniciada– te aparecerá una pantalla como la que figura en la imagen que encabeza este párrafo. En ella podrás ver el almacenaje utilizado y el total. Se muestra en forma de gráfico circular y mediante porcentajes.

También es posible acceder a más detalles haciendo clic en el texto resaltado en azul en la parte inferior. Se abrirá una ventana emergente en la que se ve desglosado cada servicio, por GB exactos. En esta misma página se nos informa de nuestro plan actual y se nos brinda la oportunidad de contratar otro. Si utilizas G Suite Basic puedes actualizar la versión a G Suite Business para conseguir más almacenamiento (1TB por usuario si tienes al menos cuatro). A partir de ese momento no tendrás que comprar más licencias.

Dicho lo cual, ¿por qué es importante no quedarse sin gigas? Fácil: sin ellos no podrás sincronizar ni subir archivos nuevos en Drive y los mensajes que te envíen a Gmail serán devueltos a sus remitentes. En definitiva, un auténtico incordio.

Cuáles son los elementos que ocupan más espacio

Saber cuáles son los elementos que ocupan más (y también menos) espacio es otro aspecto que resultará fundamental. En Drive, la mayoría de archivos de “Mi unidad” como las imágenes, vídeos y PDFs lo hacen; mientras que los documentos, hojas de cálculos, presentaciones, sites y formularios ocupan muy poco.

Vacía la papelera de Drive con regularidad

Vacía la papelera en Gmail

Dile adiós al Spam en Gmail

Bloquea a un remitente

Acaba con los datos ocultos de las aplicaciones

Convierte las imágenes y PDFs en texto

Descarga los correos en tu ordenador

Descarga los archivos de Drive en tu ordenador

Acaba con las suscripciones innecesarias y los correos más antiguos

Cómo compartir archivos grandes por correo electrónico

Guarda las imágenes rápidamente

mas info XATAKA.com