Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 31 de 357

Cómo instalar Windows 11 como quieras (y burlar las restricciones de Microsoft)

Cómo instalar Windows 11 como quieras (y burlar las restricciones de Microsoft)

Captura de pantalla de Lance Whitney/ZDNETMicrosoft quiere que la gente actualice a Windows 11, pero la empresa ciertamente no lo pone fácil. La última versión de Windows impone estrictos requisitos de hardware y seguridad, descartando las PC más antiguas que no dan la talla. Además, Microsoft hace que sea casi imposible usar una cuenta local con una nueva instalación de Windows 11. Entonces, ¿qué puede hacer si desea saltar a Windows 11 pero sigue topándose con las restricciones de Microsoft? Uso regularmente Rufus, una herramienta de instalación de Windows útil y gratuita. Diseñado para ejecutar o instalar Windows desde una unidad USB, Rufus puede ayudarlo a eludir algunos de los estrictos y molestos requisitos de Microsoft. Puede decirle a Rufus que eluda las restricciones de hardware, omita la necesidad de una cuenta de Microsoft y elija un nombre para la cuenta local que desea usar. Además: Microsoft está cambiando la forma en que entrega las actualizaciones de Windows: 4 cosas que necesita saberPuede eludir las restricciones de hardware tanto si está actualizando su PC con Windows 10 existente como si instala Windows 11 en una computadora limpia. El tipo de cuenta que uses depende de si estás actualizando o instalando Windows 11 desde cero. Una actualización a Windows 11 conservará cualquier tipo de cuenta que configures en Windows 10, local o de Microsoft. Sin embargo, con una instalación nueva, Rufus te permitirá optar por una cuenta local, algo que Microsoft no permite fácilmente. Así es como funciona todo esto. Cómo instalar Windows 11 como quieras con Rufus Qué necesitarás: Antes de poder usar Rufus, necesitarás un archivo ISO de la última versión de Windows 11, que puedes obtener en el sitio web de Microsoft. También necesitarás una unidad USB con al menos 8 GB de espacio. Descargar y configurar Rufus Para obtener el archivo ISO de Windows 11, navega a la página web de descarga de Windows 11. Desplázate hacia abajo hasta la sección que dice «Descargar imagen de disco (ISO) de Windows 11» y selecciona Windows 11 en el menú desplegable. Elige el idioma del producto, haz clic en Confirmar y luego haz clic en el botón Descargar para guardar el archivo ISO en tu PC. Captura de pantalla de Lance Whitney/ZDNET A continuación, navegue hasta el sitio web de Rufus. Desplácese hacia abajo hasta la sección de Descargas y haga clic en el enlace para obtener la última versión de Rufus para su versión de Windows. Ejecute el archivo EXE descargado para iniciar el programa; no se requiere instalación. Inserte una memoria USB en su PC. Tenga en cuenta que Rufus formateará completamente su unidad USB con los archivos de instalación de Windows 11. Captura de pantalla de Lance Whitney/ZDNET En la ventana de Rufus, haga clic en el botón Seleccionar cerca de la parte superior y seleccione el archivo ISO de Windows 11 que descargó. En «Opción de imagen», confirme que el campo diga Instalación estándar de Windows. En la parte superior de la pantalla, asegúrese de que el campo Dispositivo apunte a la unidad USB que desea usar. De lo contrario, haga clic en el menú desplegable y seleccione manualmente la unidad. Puede dejar las otras configuraciones como están. Cuando esté listo, haga clic en el botón Inicio en la parte inferior de la ventana. Captura de pantalla de Lance Whitney/ZDNETAdemás: Windows 11: haz estas seis cosas inmediatamente después de terminar la configuraciónOmitir los requisitos de hardware de Windows 11En la ventana emergente, marca la casilla «Eliminar requisito de 4 GB+ de RAM, Arranque seguro y TPM 2.0». Esto debería garantizar que la instalación de Windows 11 no se bloquee si tu PC no califica. Ten en cuenta que Microsoft ha advertido contra la ejecución de Windows 11 en una computadora no compatible, por lo que esta es una solución alternativa no oficial. Captura de pantalla de Lance Whitney/ZDNET Haz clic en Aceptar para confirmar. Haz clic en Aceptar nuevamente para configurar tu unidad USB. Espera hasta que la unidad esté formateada y creada con los archivos de instalación necesarios de Windows 11. Cuando hayas terminado, asegúrate de que la unidad USB esté conectada a la computadora con Windows 10 que deseas actualizar o a la PC en la que deseas instalar Windows 11 desde cero. Captura de pantalla de Lance Whitney/ZDNET Para una actualización, abre la unidad USB en el Explorador de archivos y haz doble clic en el archivo EXE para Windows 11. En una PC limpia, arranca desde la unidad USB para instalar una copia gratuita de Windows 11. Ejecuta las pantallas de configuración de Windows. La configuración debería pasar con gran éxito, aunque Windows 11 pueda no ser compatible con tu hardware. Captura de pantalla de Lance Whitney/ZDNETAdemás: Las mejores computadoras portátiles con Windows que puedes comprar: probadas y revisadas por expertos Una vez completada la configuración, serás llevado al escritorio de Windows 11. Si actualizaste desde Windows 10, asegúrate de que todas tus aplicaciones, archivos y configuraciones estén intactas para que puedas comenzar a usar la nueva versión. Si estás comenzando de cero con Windows 11, ahora puedes instalar las aplicaciones que necesitas y ajustar la configuración como creas conveniente. Captura de pantalla de Lance Whitney/ZDNETUsa una cuenta local en Windows 11 Si estás instalando Windows 11 en una PC limpia y quieres elegir una cuenta local, puedes usar Rufus para vencer a Microsoft en su propio juego. Para que esto funcione, debes especificar el nombre de la cuenta local. Nuevamente, configura Rufus y haz clic en el botón Inicio. En la ventana emergente, marca las casillas «Eliminar requisitos para una cuenta Microsoft en línea» y «Crear una cuenta local con nombre de usuario». Luego, escribe el nombre de la cuenta local que deseas usar. Captura de pantalla de Lance Whitney/ZDNET Haz clic en Aceptar y luego en Aceptar nuevamente. Después de que Rufus formatee la unidad y la configure con los archivos de instalación de Windows 11, insértala en la computadora en la que deseas instalar el sistema operativo. Captura de pantalla de Lance Whitney/ZDNET Reinicia tu computadora y presiona la tecla correspondiente para ir al menú de arranque. Arranca desde la unidad USB y debería comenzar la instalación de Windows 11. Repasa las pantallas de configuración habituales y la cuenta local que especificaste debería aplicarse automáticamente. Captura de pantalla de Lance Whitney/ZDNETTambién: Cómo cambiar de una cuenta Microsoft a una cuenta local y trucos para evitar una cuenta MicrosoftUna vez finalizada la configuración, deberías ser llevado al escritorio de Windows 11. Ahora necesitas crear una contraseña para tu cuenta local. Cierra sesión o reinicia tu PC. De vuelta en la pantalla de inicio de sesión, se te indicará que debes cambiar tu contraseña antes de iniciar sesión. Haz clic en Aceptar. En la siguiente pantalla, deja el campo Contraseña en blanco. Introduce la contraseña que quieras usar en los campos «Nueva contraseña» y «Confirmar contraseña», y luego haz clic en la flecha derecha junto al campo Confirmar contraseña. Haz clic en Aceptar y deberías volver a Windows 11. Captura de pantalla de Lance Whitney/ZDNET Vuelve a iniciar sesión en Windows 11 con tu cuenta local. Para ver los detalles de la cuenta, ve a Configuración y selecciona Cuentas. Tu cuenta local debería aparecer por nombre. Captura de pantalla de Lance Whitney/ZDNET

Tener un reloj inteligente puede exponerlo a mayores riesgos de lesiones

Tener un reloj inteligente puede exponerlo a mayores riesgos de lesiones

Las mejoras en los relojes inteligentes y los rastreadores de actividad los han convertido en dispositivos portátiles esenciales para los usuarios activos, incluidos los que corren. Llegaron repletos de funciones de monitoreo avanzadas para proporcionar a los usuarios información física o mantenerlos motivados para lograr sus objetivos. Sin embargo, estas ventajas pueden tener una desventaja, especialmente con una deficiencia descubierta recientemente. Un estudio reciente publicado en PubMed de la NIH (Biblioteca Nacional de Medicina), en el que se encuestó a 282 corredores adultos con una edad promedio de 37,4 años, tanto aficionados como profesionales, reveló un panorama sombrío en relación con la correlación entre el uso de tecnología para correr durante las carreras y los ejercicios. En concreto, mostró que más del 90 por ciento de los participantes usa un dispositivo portátil de fitness en forma de relojes inteligentes o rastreadores de actividad, siendo los dispositivos Garmin y Apple los que tienen la mayor proporción, respectivamente. Lo sorprendente aquí es que se descubrió que los corredores que usaban sus dispositivos tenían mayores riesgos de sufrir lesiones relacionadas con la carrera en comparación con los corredores que no usaban ningún dispositivo portátil, lo que resultó en un 69 por ciento menos de riesgo de lesión. Los dispositivos Garmin y Apple tienen la mayor participación en el reciente estudio sobre lesiones relacionadas con el running por el uso de wearables. / © PubMed Puedes evitar lesiones si escuchas a tu reloj inteligente Sin embargo, el estudio no está totalmente sesgado a favor de aquellos que no usan dispositivos para correr en absoluto. Resaltó un punto crucial: los corredores que usan datos de sus relojes inteligentes o rastreadores de actividad física para su entrenamiento guiado o programa de recuperación no mostraron un mayor riesgo de lesión. Lo que podemos deducir de esto es que los riesgos no están realmente asociados con los wearables en sí, sino con la forma en que los usuarios utilizan su dispositivo inteligente durante el entrenamiento o el ejercicio. Por ejemplo, si descarta las métricas y las guías de entrenamiento de un reloj inteligente o un rastreador de actividad física, puede estar preparándose para posibles lesiones. Para ello, es importante observar los otros aspectos del uso de wearables y escuchar tanto a su cuerpo como a su reloj inteligente. Al comprender mejor estos datos y factores, puede desarrollar estrategias de prevención de lesiones más efectivas a largo plazo. Oferta de afiliados ¿Utiliza un reloj inteligente o un rastreador en sus carreras o ejercicios? Si es así, ¿te parecen útiles? Comparte tu opinión con nosotros. Vía: Gadgets and Wearables Fuente: PubMed

Cómo el cifrado con capacidad de búsqueda cambia el panorama de la seguridad de los datos

Cómo el cifrado con capacidad de búsqueda cambia el panorama de la seguridad de los datos

El cifrado con capacidad de búsqueda ha sido durante mucho tiempo un misterio, un oxímoron, un sueño inalcanzable para los profesionales de la ciberseguridad de todo el mundo. Las organizaciones saben que deben cifrar sus datos más valiosos y confidenciales para evitar el robo y las filtraciones de datos. También entienden que los datos de la organización existen para ser utilizados, para ser buscados, vistos y modificados para que las empresas sigan funcionando. Desafortunadamente, a nuestros ingenieros de seguridad de datos y redes se les enseñó durante décadas que no se pueden buscar ni editar datos mientras están en estado cifrado. Lo mejor que pudieron hacer fue envolver esos datos sin cifrar en un capullo de hardware, software, políticas, controles y gobernanza complejos. ¿Y cómo ha funcionado eso hasta la fecha? Basta con observar la filtración de datos de T-Mobile, la filtración de datos de United Healthcare, Uber, Verizon, Kaiser Foundation Health Plan, Bank of America, Prudential… y la lista continúa. Todos los datos que se robaron en esas filtraciones permanecieron sin cifrar para respaldar las operaciones diarias. Es seguro concluir que la forma en que estamos protegiendo esos datos simplemente no está funcionando. Es fundamental que evolucionemos nuestro pensamiento y enfoque. Es hora de cifrar todos los datos en reposo, en tránsito y también EN USO. Entonces, ¿cómo ciframos eficazmente los datos que necesitan usarse? El desafío del cifrado Como se dijo, está bien establecido que la mayoría de los datos no están cifrados. Solo observe la tasa de crecimiento continua y bien documentada de la actividad delictiva cibernética. En resumen, todas las violaciones de datos y los casos de rescate de datos tienen un hilo común evidente: cada objetivo mantiene millones de registros privados, sensibles y confidenciales en un estado no cifrado. Almacenes de datos, completamente indexados, estructurados y no cifrados como texto sin formato fácil de leer simplemente para respaldar los casos de uso operativo. Este desafío cae bajo los auspicios de «Riesgo aceptable». A menudo se considera que si una organización tiene una buena higiene cibernética, esa organización está cifrando datos en reposo (en almacenamiento, archivados o respaldados) y en tránsito o movimiento (es decir, cifrado de correo electrónico o envío de datos de un punto a otro). Y muchos pueden pensar que es suficiente, o que es lo mejor que pueden hacer. Después de todo, el cifrado en reposo y en movimiento es el único enfoque de cifrado de los organismos de cumplimiento y gobernanza actuales, donde abordan el cifrado de bases de datos. En verdad, la mayoría de los organismos de cumplimiento carecen de una definición real de lo que se consideraría un cifrado de base de datos sólido. Desafortunadamente, la mentalidad de muchos sigue siendo «si el cumplimiento no lo aborda, no debe ser tan importante, ¿verdad?». Analicemos esto un poco. ¿Por qué no ciframos los datos? El cifrado tiene reputación de ser complejo, costoso y difícil de administrar. Si solo analizamos el cifrado tradicional de datos en reposo (archivos y datos estáticos), estas soluciones de cifrado generalmente implican un «elevación y traslado» completo de la base de datos a la solución de cifrado en reposo. Este ejercicio a menudo requiere un arquitecto de red, un administrador de base de datos, un mapeo detallado y tiempo. Una vez cifrados, y suponiendo que se utilice un cifrado de cadena larga como AES 256, los datos solo están seguros hasta el punto en que se necesitan. Los datos eventualmente serán necesarios para respaldar una función comercial, como servicio al cliente, ventas, facturación, servicio financiero, atención médica, auditoría y/o operaciones de actualización general. En ese punto, todo el conjunto de datos requerido (ya sea la base de datos completa o un segmento) debe descifrarse y trasladarse a un almacén de datos como texto sin formato vulnerable. Esto genera otra capa de complejidad: la experiencia de un administrador de bases de datos o un experto en bases de datos, el tiempo para descifrar, la creación de un enclave de seguridad de soluciones complejas diseñadas para monitorear y «asegurar» el almacén de datos de texto sin formato. Ahora bien, este enclave de soluciones complejas requiere un equipo especializado de expertos con conocimiento de cómo funciona cada una de esas herramientas de seguridad. Si a eso le sumamos la necesidad de aplicar parches y actualizar cada una de esas herramientas de seguridad solo para mantener su eficacia, ahora entendemos por qué se comprometen tantos datos a diario. Por supuesto, una vez que se ha utilizado el conjunto de datos, se supone que debe volver a su estado cifrado. Entonces, el ciclo de complejidad (y gasto) comienza de nuevo. Debido a este ciclo de complejidad, en muchas situaciones, estos datos confidenciales permanecen en un estado vulnerable y completamente sin cifrar, por lo que siempre están disponibles. El 100 % de los actores de amenazas coinciden en que los datos sin cifrar son el mejor tipo de datos al que pueden acceder fácilmente. Este ejemplo se centra en el cifrado de datos en reposo, pero es importante señalar que los datos cifrados en tránsito pasan por gran parte del mismo proceso: solo se cifran en tránsito, pero deben descifrarse para su uso en ambos extremos de la transacción. Existe un enfoque mucho mejor, que va más allá del cifrado básico. Una estrategia de cifrado de bases de datos moderna y más completa debe tener en cuenta el cifrado de datos críticos de bases de datos en tres estados: en reposo, en movimiento y ahora EN USO. El cifrado con capacidad de búsqueda, también llamado cifrado en uso, mantiene esos datos completamente cifrados mientras aún se pueden usar. Elimina la complejidad y los gastos relacionados con el soporte de un proceso arcaico de cifrado, descifrado, uso y recifrado. Fusión de tecnologías para un mejor cifrado Entonces, ¿por qué, ahora, el cifrado con capacidad de búsqueda se está convirtiendo de repente en un estándar de oro en la seguridad de datos privados, sensibles y controlados críticos? Según Gartner, «la necesidad de proteger la confidencialidad de los datos y mantener su utilidad es una de las principales preocupaciones de los equipos de análisis de datos y privacidad que trabajan con grandes cantidades de datos. La capacidad de cifrar los datos y, al mismo tiempo, procesarlos de forma segura se considera el santo grial de la protección de datos». Anteriormente, la posibilidad de cifrar los datos en uso giraba en torno a la promesa del cifrado homomórfico (HE), que tiene un rendimiento notoriamente lento, es muy caro y requiere una cantidad obscena de potencia de procesamiento. Sin embargo, con el uso de la tecnología de cifrado simétrico con capacidad de búsqueda, podemos procesar «datos en uso» mientras permanecen cifrados y mantener un rendimiento de consulta casi en tiempo real, en milisegundos. La analista de IDC Jennifer Glenn dijo: «La transformación digital ha hecho que los datos sean más portátiles y utilizables por todas las partes de la empresa, al mismo tiempo que los deja más expuestos. El cifrado con capacidad de búsqueda ofrece una forma poderosa de mantener los datos seguros y privados, al tiempo que se libera su valor». «Tecnologías como el cifrado con capacidad de búsqueda se están convirtiendo rápidamente en un elemento básico para que las organizaciones mantengan los datos utilizables, al tiempo que garantizan su integridad y seguridad», dijo Glenn. Paperclip, una empresa de gestión de datos con más de 30 años de antigüedad, ha creado una solución para lograr lo que alguna vez se denominó el «santo grial de la protección de datos»: el cifrado de los datos en uso. Al aprovechar la tecnología de destrucción patentada utilizada para el almacenamiento de datos y el cifrado simétrico con capacidad de búsqueda, nació una solución que elimina la complejidad, la latencia y el riesgo inherentes a las estrategias de cifrado y seguridad de datos heredadas. La solución de cifrado SAFE Entendiendo que la necesidad es la madre de todas las invenciones, Paperclip, fundada en 1991 como un innovador en la cadena de suministro de contenido, se dio cuenta de que ellos mismos necesitaban hacer más para proteger el conjunto de datos confidenciales que sus clientes les habían confiado. Al analizar el creciente número de violaciones de datos y ataques de rescate de datos, una realidad se volvió muy clara: los actores de amenazas no están comprometiendo ni robando datos cifrados. Están concentrados en las grandes cantidades de datos sin cifrar y en texto plano que se utilizan para respaldar actividades operativas clave. Ahí es donde pueden hacer el mayor daño. Esos son los mejores datos para mantener como rehenes. Eran estos datos críticos los que debían abordarse. Era hora de evolucionar la forma en que encriptamos nuestros datos más activos, en la capa de base de datos. Este fue el origen de SAFE, primero como una solución y luego para llevarlo al mercado comercial. Por supuesto, identificar el desafío fue fácil. Todas las organizaciones tienen datos confidenciales que proteger y todas las organizaciones tienen datos confidenciales de los que dependen para ejecutar sus operaciones principales. La siguiente etapa fue crear una solución práctica. Paperclip SAFE es una solución SaaS que hace que el cifrado de datos totalmente cifrado y con capacidad de búsqueda sea una realidad práctica. Ya no se requiere todo el proceso de cifrado, descifrado, uso y recifrado, ni los recursos necesarios para realizar esas tareas. Más importante aún, SAFE elimina la excusa relacionada con el motivo por el cual millones de registros quedan totalmente expuestos al robo de datos y a los ataques de rescate en este momento. El cifrado con capacidad de búsqueda de SAFE se conoce comúnmente como una plataforma de tecnología de mejora de la privacidad (PET). Como PET, SAFE evoluciona la forma en que se protegen los datos en la capa central de la base de datos. SAFE es único entre todas las demás soluciones de cifrado porque ofrece las siguientes características: Cifrado completo AES 256 compatible con bóvedas de claves del propietario y del titular de los datos: un actor de amenazas debe comprometer ambas claves dispares. Incluso entonces no obtiene acceso a los datos. Almacenamiento de datos triturados con clip patentado (SDS): incluso antes de que se cifren los datos con AES 256, un cifrado complejo, los datos se trituran en pedazos, se salan y se procesan. Esto rompe todo el contexto y crea entropía. Imagine que un actor de amenazas compromete ambas claves de cifrado. Lo que termina teniendo es como tomar una micro trituradora de corte transversal, pasar un millón de documentos por ella, tirar un tercio de los pedazos triturados, reemplazar ese tercio con enciclopedias antiguas trituradas, sacudirlo y tirarlo al suelo como un rompecabezas enfermo y demente. Según la tecnología actual, se necesitarán unos 6000 años para volver a ensamblar todas esas piezas. Conjunto de datos Always Encrypted que admite la funcionalidad completa de creación, lectura, actualización y eliminación (CRUD). – De manera inherente, cuando los datos no están en uso, están en reposo, todavía completamente cifrados. No más cifrados, sin cifrar… Siempre están cifrados. Búsqueda compuesta cifrada rápida (<100 milisegundos en una consulta SQL estándar). Los usuarios finales ni siquiera se darán cuenta de que SAFE se está ejecutando en segundo plano. Aprendizaje automático continuo y detección y respuesta de amenazas de IA (TDR) - SAFE se basa en Zero Trust, por lo que la solución monitoreará y aprenderá las tendencias de los usuarios. Cualquier actividad fuera de banda se bloqueará y requerirá una acción administrativa. La solución también monitorea las inyecciones SQL, el fuzzing de datos y otras acciones de actores de amenazas. Como parte de la solución, SAFE produce una gran cantidad de telemetría que puede alimentar el servicio de monitoreo de SOC de un cliente. Integración de API JSON simple. Hay algo de desarrollo involucrado, pero el resultado no es ninguna interrupción para el usuario final y un conjunto de datos siempre disponibles y siempre cifrados. Flexibilidad de implementación: SAFE es una solución SaaS, pero también fue diseñada para implementarse como una solución liviana en las instalaciones. Además, SAFE se puede integrar en una aplicación de terceros donde ese tercero mantiene datos confidenciales en nombre del Cliente (aplicación subcontratada como recursos humanos, nóminas, plataformas bancarias, EMR y PHR de atención médica, etc.). Si subcontrata sus datos confidenciales a un proveedor externo, es hora de preguntarse cómo están cifrando esos datos. ¿Qué sucede si ese proveedor sufre una infracción? ¿Están cifrados sus datos? Estamos en una carrera, una que los actores de amenazas parecen estar ganando. Es hora de construir un mejor motor de cifrado. Es hora de SAFE. En el panorama empresarial cibernético actual, la necesidad de cifrado con capacidad de búsqueda abarca muchas industrias y casos de uso como servicios financieros, atención médica, banca, fabricación, gobierno, educación, infraestructura crítica, venta minorista e investigación, por nombrar algunos. No hay un área donde los datos no necesiten ser más SEGUROS. SAFE como una solución SaaS se puede implementar en menos de 30 días sin interrupciones para los usuarios finales o la arquitectura de la red. Para obtener más información sobre el cifrado con capacidad de búsqueda SAFE, visite paperclip.com/safe. Nota: Este artículo fue escrito y aportado por Chad F. Walter, director de ingresos de Paperclip desde junio de 2022, quien lidera iniciativas de ventas y marketing y tiene más de 20 años de experiencia en ciberseguridad y tecnología. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Los alemanes combaten el cambio climático con paneles solares caseros

Los paneles solares plug-and-play están apareciendo en patios y barandillas de balcones en toda Alemania, impulsados ​​por precios económicos y regulaciones más flexibles.

Cómo afectará iOS 18 a la salud de la batería de tu iPhone y qué puedes hacer al respecto

Cómo afectará iOS 18 a la salud de la batería de tu iPhone y qué puedes hacer al respecto

Jaap Arriens/NurPhoto via Getty ImagesSi hay algo que preocupa más a los usuarios de teléfonos inteligentes (incluso a los que tienen conexión a Internet) es la batería. Antes, la duración de la batería era la fuente de ansiedad, y los propietarios veían cada punto porcentual que caía con el ceño fruncido y el corazón lleno de pavor. Como resultado, Internet se llenó de sugerencias, trucos e incluso magia vudú sobre cómo mejorar la duración de la batería. Además: Mejoré la duración de la batería de mi iPhone cambiando estos 10 ajustes. Consejo rápido: ¿Quieres mejorar la duración de la batería de tu iPhone de forma sencilla? Ponlo en modo de bajo consumo (pulsa en Ajustes > Batería y activa «Modo de bajo consumo») y baja el brillo de la pantalla. Luego, Apple hizo algo para cambiar esto: dio a los usuarios de iPhone otro número del que preocuparse: la salud de la batería, en forma de una métrica de «Capacidad máxima». Puedes encontrar este número tocando en Ajustes > Batería y luego yendo a Estado de la batería. La capacidad máxima no es una medida del desgaste general de la batería, sino una medida de la capacidad de la batería en relación con cuando era nueva. Dicho de otra manera, es la cantidad de energía que puede contener la batería. Cuanto menor sea la capacidad, menos uso obtendrá entre cargas y menos energía máxima puede generar la batería. Cuando ese número cae por debajo del 80 %, es hora de pensar en reemplazar la batería o el teléfono. Además: Los mejores bancos de energía para iPhone: probados y revisados ​​por expertos Como era de esperar, las preocupaciones por la duración de la batería han sido reemplazadas por preocupaciones por la salud de la batería, y no hay momento en que la salud de la batería se convierta en una preocupación mayor que cuando se cambia a una nueva versión de iOS. Es común que las redes sociales se inunden con historias de usuarios que dicen cómo su puntaje de Capacidad máxima cayó precipitadamente después de la actualización. Y iOS 18 será lo mismo. Entonces, ¿qué está pasando aquí? Es simple: es el desgaste normal de la batería. Cada vez que carga y descarga una batería de iones de litio, experimenta una pequeña cantidad de desgaste. Según Apple, para el iPhone 14 y anteriores, las baterías están «diseñadas para retener el 80 por ciento de su capacidad original en 500 ciclos de carga completos en condiciones ideales», mientras que para el iPhone 15, esos 500 ciclos de carga se incrementan a 1000. Esto significa que para el iPhone 14 y anteriores, cada 25 ciclos de carga aproximadamente, la cifra de capacidad máxima debería caer un punto porcentual. Para el iPhone 15, se necesitan 50 ciclos de recarga para la misma caída de puntos porcentuales. Además: Mis 4 funciones favoritas de iOS 18 hacen que el iPhone sea mucho mejor y más divertido Pero las cosas no son tan sencillas como eso. Tomemos, por ejemplo, mi iPhone 15 Pro Max. ¿Tiene 117 ciclos de carga y la batería todavía está al 100%? ¿No debería estar aproximadamente al 98%? Mi iPhone 15 Pro Max tiene 117 ciclos de carga y la batería todavía está al 100 % Adrian Kingsley-Hughes/ZDNETLos iPhones pueden parecer estancados al 100 % durante meses al principio de su vida útil, y esto es parte del problema, ya que genera la expectativa de que la batería no se está desgastando. La razón de esto es que la batería dentro de tu iPhone tiene una capacidad real mayor que la que Apple indica en la hoja de especificaciones. Además: Cómo personalizar el nuevo Centro de control de tu iPhone con iOS 18Apple promete menos en cuanto a la capacidad porque las baterías nuevas tienen una variación natural en la capacidad, y Apple preferiría que tu batería tenga más capacidad, no menos, que la que está en la hoja de especificaciones. Esta variación natural en la capacidad también varía, por lo que la cantidad de tiempo que tarda la batería en comenzar a agotarse también varía. Pero una vez que la capacidad real se reduce a la capacidad que Apple indica en la hoja de especificaciones, la salud de la batería comienza a disminuir. ¿Por qué algunas personas experimentan una gran caída en la capacidad máxima después de una actualización? Es probable que haya un par de cosas en juego, desde las personas que no notan cuál era el nivel de la batería antes de la actualización hasta que la actualización realiza recalibraciones para mejorar la precisión de la información. El desgaste de la batería ocurre. Las actualizaciones no desgastan la batería. Lo que sí lo hace es la carga y descarga normal de la batería como parte del uso del iPhone, junto con cosas como someter el teléfono a un sobrecalentamiento y usar cargadores y cables de mala calidad. Además: puede descargar la versión beta pública de iOS 18 en iPhone ahora mismo. Aquí le mostramos cómo El desgaste de la batería es un hecho de la vida y, a pesar del flujo interminable de publicaciones de blogs y videos de YouTube, no puede mantener la salud de su batería al 100% sin importar lo que haga, incluso si la guarda en su caja en un cajón. Con el tiempo, la batería se desgastará. Por lo tanto, mantén el teléfono fresco, utiliza un cargador y un cable de calidad (o inalámbrico) y continúa con tu vida.

El gobierno del Reino Unido invierte 106 millones de libras en cinco centros de tecnología cuántica

El gobierno del Reino Unido invierte 106 millones de libras en cinco centros de tecnología cuántica

El gobierno está invirtiendo millones de libras en cinco nuevos centros cuánticos en Glasgow, Edimburgo, Birmingham, Oxford y Londres para reunir a investigadores y empresas. Las áreas de enfoque de los centros incluyen detección cuántica, redes y posicionamiento. Los centros serán administrados por el Consejo de Investigación de Ingeniería y Ciencias Físicas (EPSRC) de Investigación e Innovación del Reino Unido (UKRI), con una inversión de £106 millones del EPSRC, el Consejo de Investigación Biotecnológica y Biológica URRI del Reino Unido, el Consejo de Investigación Médica del UKRI y el Instituto Nacional de Investigación de Salud y Asistencia. Charlotte Deane, directora ejecutiva del EPSRC, dijo: «Las tecnologías que aprovechan las propiedades cuánticas proporcionarán una potencia y una capacidad incomparables para el análisis a nivel molecular, con posibilidades verdaderamente revolucionarias en todo, desde la atención médica hasta la infraestructura y la informática». Los cinco centros son el Centro de Investigación de Detección Biomédica Cuántica del Reino Unido, el Centro de Tecnología Cuántica del Reino Unido en Detección, el Centro de Tecnología Cuántica de Redes Cuánticas Integradas, el Centro de Computación Cuántica a través de Implementaciones Integradas e Interconectadas y el Centro del Reino Unido para Posicionamiento Habilitado Cuántico. El Centro de Investigación de Detección Biomédica Cuántica del Reino Unido, con sede en el University College de Londres y la Universidad de Cambridge, explorará sensores cuánticos para el diagnóstico ultrasensible de enfermedades, incluidos análisis de sangre rápidos y escáneres biomédicos para facilitar el diagnóstico y el tratamiento tempranos de enfermedades como el cáncer y el Alzheimer. El Centro de Tecnología Cuántica del Reino Unido en Detección, Imágenes y Temporización con sede en la Universidad de Birmingham se centrará en el desarrollo de la detección cuántica para aplicaciones prácticas como escáneres cerebrales para la demencia, diagnóstico del cáncer y monitoreo avanzado de seguridad e infraestructura. El Centro de Tecnología Cuántica de Redes Cuánticas Integradas en la Universidad Heriot-Watt tiene como objetivo proporcionar las tecnologías para una futura internet cuántica en todo el Reino Unido. El Centro de Computación Cuántica a través de Implementaciones Integradas e Interconectadas con sede en la Universidad de Oxford está desarrollando tecnologías para construir computadoras cuánticas, a través de hardware y software. El Centro de Posición, Navegación y Temporización Habilitadas por Cuántica en la Universidad de Glasgow está trabajando en sistemas de posicionamiento y navegación basados ​​en la cuántica para infraestructura crítica, vehículos autónomos y navegación interior y submarina mejorada. El secretario de Estado de Ciencia, Innovación y Tecnología, Peter Kyle, dijo: «Queremos ver un futuro en el que la ciencia de vanguardia mejore la vida cotidiana. Esa es la visión detrás de nuestra inversión en estos nuevos centros de tecnología cuántica, al apoyar el despliegue de tecnología que significará diagnósticos más rápidos de enfermedades, infraestructura crítica a salvo de amenazas hostiles y energía más limpia para todos nosotros». Kyle espera que los centros acorten la brecha entre las ideas y las soluciones prácticas para transformar sectores como la atención médica y la seguridad, y crear una cultura de innovación acelerada, que dijo que podría ayudar a hacer crecer la economía del Reino Unido. El Departamento de Ciencia, Innovación y Tecnología (DSIT) dijo que la inversión del gobierno en estos centros cuánticos significa un compromiso con el desarrollo de tecnologías que mejoren directamente la vida de las personas. Al hablar de los centros y la inversión en tecnologías cuánticas, Paul Henninger, director de tecnología conectada en KPMG Reino Unido, dijo: «La pregunta que más se hacen los líderes empresariales sobre la cuántica es: ¿para qué podemos usarla? Podríamos estar innovando mucho más rápido que con la cuántica, pero se han desbloqueado muy pocos casos de uso. Las principales barreras para el progreso son una grave falta de habilidades y los altos costos. “El anuncio de hoy es un paso más hacia la comprensión de cómo la computación cuántica puede transformar el día a día de las empresas, y la inyección financiera también ayudará a estimular un mayor interés e inversión en esta tecnología transformadora. Si bien estos nuevos centros solo afectarán a un puñado de sectores inicialmente, la adopción generalizada de la computación cuántica podría conducir a la creación de nuevos mercados y alterar los existentes, acelerando el crecimiento económico: una oportunidad demasiado buena para dejarla pasar”.

Fuentes: Twitch sigue sin ser rentable una década después de la adquisición de Amazon; los documentos muestran que Twitch generó unos 667 millones de dólares en ingresos por publicidad y 1.300 millones de dólares en ingresos por comercio en 2023 (Wall Street Journal)

Wall Street Journal: Fuentes: Twitch sigue sin ser rentable una década después de la adquisición de Amazon; los documentos muestran que Twitch generó aproximadamente $667 millones en ingresos por publicidad y $1.3 mil millones en ingresos por comercio en 2023. Amazon pagó casi $1 mil millones por Twitch en 2014. Sigue perdiendo dinero. El servicio de video en vivo ha desacelerado el crecimiento de usuarios…

Fase seis de Marvel: novedades, películas, series y fechas de estreno

Fase seis de Marvel: novedades, películas, series y fechas de estreno

La quinta fase del Universo Cinematográfico de Marvel acaba de estallar con Deadpool y Wolverine, y el jefe Kevin Feige ha hecho algunos anuncios importantes para la sexta fase, que (hasta ahora) abarca desde la primavera de 2025 hasta 2027. Estas películas han pasado por varios cambios de fecha y de título, pero el mayor cambio se produjo durante el panel del Hall H de Marvel en la Comic-Con de San Diego de 2024. La quinta película de Los Vengadores, La dinastía Kang, ha sido completamente borrada de la agenda de Marvel. Esto se debe a las controversias en torno a Jonathan Majors, que fue despedido por Marvel después de ser declarado culpable de agresión imprudente en tercer grado. La quinta película de Los Vengadores seguirá adelante, pero Kang no será el villano, como nos habrían hecho creer las películas y series de televisión anteriores. Si quieres saber qué películas están en cartelera y cuándo se estrenarán, tenemos una guía a continuación. También puedes consultar un artículo similar sobre la quinta fase. Los Cuatro Fantásticos Fecha de estreno en cines: 25 de julio de 2025 Protagonistas: Pedro Pascal (Reed Richards), Vanessa Kirby (Sue Storm), Joseph Quinn (Johnny Storm), Ebon Moss-Bachrach (Ben Grimm), Ralph Ineson (Galactus) Marvel confirmó que estaba creando una película de Los Cuatro Fantásticos en 2020, con Matt Shakman como director. Esta adaptación del MCU de los Fab Four tendrá lugar en los años sesenta, con un giro retrofuturista. Se ambientará en un universo separado de la línea de tiempo sagrada, y el Fantasticar hará su aparición. El villano es Galactus, una entidad que puede devorar planetas enteros. Las películas anteriores de Los Cuatro Fantásticos han presentado al Doctor Doom como el villano, que no será el antagonista principal de esta película… y hay una razón clave para eso. Avengers: Doomsday Fecha de estreno en cines: 1 de mayo de 2026 Protagonistas: Robert Downey Jr (Doctor Doom), Pedro Pascal (Reed Richards), Vanessa Kirby (Sue Storm), Joseph Quinn (Johnny Storm), Ebon Moss-Bachrach (Ben Grimm), Florence Pugh (Yelena Belova), Sebastian Stan (Bucky Barnes), Wyatt Russell (John Walker), David Harbour (Alexei Shostakov) El favorito de los fans de Marvel, Robert Downey Jr, regresará al MCU, pero no como Iron Man. En su lugar, interpretará al icónico villano, Doctor Doom. La explicación más probable para su elección en la historia es que es una variante de Tony Stark, que usa su inteligencia y brillantez para el mal en lugar del bien. Sin embargo, todavía no lo sabemos con certeza. A él se unirá el elenco de Los Cuatro Fantásticos y Thunderbolts*. Pero eso no es todo: los hermanos Russo también volverán a dirigir Avengers 5 y 6. Avengers: Secret Wars Fecha de estreno en cines: 7 de mayo de 2027 Protagonistas: TBA La sexta película de Avengers lleva el título de un arco de cómics que se centra en una raza alienígena que cambia de forma llamada Skrulls, que se infiltra en el mundo y reemplaza a los miembros del gobierno, así como a los Vengadores. Podría resultar que algunos de nuestros héroes no sean quienes creemos que son… ¿Qué otros proyectos de Marvel están en marcha? Hay varias otras películas y programas de Marvel que sabemos que llegarán, pero aún no se les han dado fechas de estreno específicas. Eso podría significar que algunas de ellas llegarán un poco antes que las películas anteriores y encajarán en la Fase Cinco. Estas son las películas y programas que conocemos hasta ahora: Marvel Zombies: fecha de estreno en Disney+: por confirmar Armor Wars: fecha de estreno en Disney+: por confirmar Trilogía de Spider-Man sin título: fechas de estreno en cines: por confirmar Serie de Disney+ Wakanda sin título: fecha de estreno en Disney+: por confirmar Secuela de Shang-Chi sin título: fecha de estreno en cines: por confirmar También sabemos que Doctor Strange y Thor regresarán de alguna manera. Es probable que Disney confirme más fechas de estreno en los próximos meses y actualizaremos este artículo en consecuencia.

Nueva investigación sobre detección de vídeos generados por IA

Nueva investigación para detectar videos generados por IA Lo último en lo que será una carrera armamentista continua entre la creación y detección de videos: la nueva herramienta que el proyecto de investigación está desatando sobre deepfakes, llamada «MISLnet», evolucionó a partir de años de datos derivados de la detección de imágenes y videos falsos con herramientas que detectan cambios realizados en videos o imágenes digitales. Estos pueden incluir la adición o el movimiento de píxeles entre fotogramas, la manipulación de la velocidad del clip o la eliminación de fotogramas. Estas herramientas funcionan porque el procesamiento algorítmico de una cámara digital crea relaciones entre los valores de color de los píxeles. Esas relaciones entre valores son muy diferentes en imágenes generadas por el usuario o editadas con aplicaciones como Photoshop. Pero debido a que los videos generados por IA no son producidos por una cámara que captura una escena o imagen real, no contienen esas disparidades reveladoras entre los valores de los píxeles. Las herramientas del equipo de Drexel, incluida MISLnet, aprenden utilizando un método llamado red neuronal restringida, que puede diferenciar entre valores normales e inusuales en el nivel de subpíxeles de imágenes o videoclips, en lugar de buscar los indicadores comunes de manipulación de imágenes como los mencionados anteriormente. Artículo de investigación. Etiquetas: artículos académicos, inteligencia artificial, deepfake, videos Publicado el 29 de julio de 2024 a las 7:02 a. m. • 0 comentarios Foto de la barra lateral de Bruce Schneier por Joe MacInnis.

Cómo elegir la plataforma de automatización de procesos, sin código o de código bajo adecuada

Cómo elegir la plataforma de automatización de procesos, sin código o de código bajo adecuada

“GenAI puede actuar como un socio creativo, sugiriendo diseños para nuevos flujos de trabajo empresariales y ofreciendo ideas que la mayoría de los expertos en la materia podrían no ver dado su enfoque en el día a día”, dice Don Schuerman, director de tecnología de Pega. “Los expertos empresariales aplican las mejoras de productividad de GenAI, como resumir contenido y encontrar respuestas, directamente en los flujos de trabajo que más lo necesitan”. Algunas de estas características se están convirtiendo rápidamente en apuestas básicas y ya no ofrecen ventajas competitivas reales, según Schuerman. Él dice: “Los nuevos avances podrían ayudar a los desarrolladores de low-code a crear flujos de trabajo completos desde cero. Alimentar los motores genAI con las mejores prácticas de la industria permite diseñar aplicaciones completas de clase empresarial en segundos con solo unas pocas indicaciones y ofrecer ideas que los usuarios y desarrolladores podrían no descubrir por sí mismos”. ¿Cuáles son las capacidades listas para usar de la plataforma? Las plataformas de desarrollo de aplicaciones deben poder interactuar con las plataformas SaaS de la empresa, las aplicaciones propietarias y los repositorios de datos, al tiempo que admiten integraciones con el ecosistema externo de socios, plataformas y complementos de terceros. Las plataformas de bajo código y sin código compiten en enfoques técnicos, escala y facilidad de uso en el desarrollo de aplicaciones que forman parte de flujos de trabajo de extremo a extremo.

Página 31 de 357

Funciona con WordPress & Tema de Anders Norén