Isla informática

Todo lo que necesitas saber sobre tecnología

Android 15 volverá a habilitar Bluetooth después de apagarlo

Cuando desactivas una opción en Configuración, esperas que permanezca así hasta que decidas volver a activarla. Pero es posible que ese no sea el caso pronto para todo en Android. Android Authority informa que el próximo Android 15 tendrá una función automática para activar Bluetooth cuando lo apagues. Entre las líneas de código del sistema operativo se encuentra la frase «turn_on_bluetooth_auto mañana». La próxima red «Find My Device» de Google parece ser una de las razones de la reactivación automática de Bluetooth. La red utilizará el Bluetooth de todos los dispositivos Android disponibles para buscar dispositivos perdidos en las cercanías. Un nuevo cuadro de advertencia también anunciará que la función Quick Share solo funcionará si Bluetooth está funcionando. Sin embargo, parece haber una opción para desactivar la reactivación automática de Bluetooth. La función está destinada principalmente a Android 15, pero es posible que Google también la lance en otras versiones del sistema operativo. En otras noticias de software de Android, las funciones Galaxy AI de Samsung llegarán a muchos más dispositivos. Este artículo se publicó originalmente en sueco en m3.se. Traducción de Anyron Copeman.

Este loco vehículo eléctrico 2 en 1 viene equipado con un avión de 2 asientos escondido en su interior

¿Alguna vez has notado cómo la ciencia ficción tiene esta extraña habilidad de hacernos soñar con el futuro? A veces es difícil saber dónde termina la fantasía y comienza la realidad. Pero la compañía china XPENG AeroHT está revolucionando las cosas con algo sacado directamente de una novela de ciencia ficción: un vehículo que cambiará toda nuestra idea de viajar. Con el año 2025 a la vuelta de la esquina, estamos echando un vistazo a lo que podría ser la próxima gran novedad en viajes de aventuras. HAGA CLIC PARA OBTENER EL BOLETÍN GRATUITO DE CYBERGUY DE KURT CON ALERTAS DE SEGURIDAD, CONSEJOS RÁPIDOS EN VIDEO, REVISIONES TÉCNICAS Y FÁCILES INSTRUCCIONES HAZTE MÁS INTELIGENTE Portaaviones terrestre (XPENG AeroHT) ¿Qué es el portaaviones terrestre? Apodado portaaviones terrestre (LAC), este vehículo combina el atractivo robusto de un todoterreno eléctrico de seis ruedas con las capacidades de un eVTOL de dos asientos. (Avión eléctrico de despegue y aterrizaje vertical). En esencia, el LAC es un vehículo de seis ruedas similar a una furgoneta capaz de viajar por los terrenos más desafiantes. Su sistema 6WD eléctrico de rango extendido, mejorado por seis ruedas motrices y dirección en las ruedas traseras, proporciona una maniobrabilidad excepcional. Está equipado con una cabina inteligente con cuatro a cinco asientos. SCI-FI SOLAR EV NUNCA NECESITA CONECTARSE PARA RECARGAR Portaaviones terrestre (XPENG AeroHT) El módulo aéreo X3-F pilotado por humanos Oculto dentro de este titán terrestre se encuentra el humano- Módulo aéreo X3-F pilotado que está listo para llevar a sus ocupantes desde los senderos escarpados hasta los cielos. Cuenta con despegue y aterrizaje vertical eléctricos. Su propulsión eléctrica distribuida puede cumplir con los requisitos de seguridad contra fallas de un solo punto. Tiene modos de conducción duales manual/autónomo y una cabina panorámica de dos asientos de 270 grados. OBTÉN FOX BUSINESS EN MOVIMIENTO HACIENDO CLIC AQUÍ Avión X3-F (XPENG AeroHT) ¿Para qué se puede utilizar el avión X3-F? El X3-F no es un avión cualquiera; Es un eVTOL totalmente eléctrico equipado con cabina panorámica y diseñado tanto para el ocio como para la utilidad. Desde misiones de búsqueda y rescate hasta impresionantes recorridos aéreos, sus capacidades son tan diversas como revolucionarias. Con AeroHT al mando, demostrando prototipos y obteniendo certificaciones cruciales, esta visión se acerca cada vez más a la realidad. Portaaviones terrestre (XPENG AeroHT) MÁS: MEJORES ACCESORIOS PARA COCHES 2024 Un viaje desde las representaciones hasta la realización El viaje de XPENG AeroHT desde el arte conceptual hasta la acción concreta es un testimonio de innovación y ambición. A pesar de los abrumadores procesos de certificación dual para componentes automotrices y aeronáuticos, la empresa está logrando avances significativos. La aceptación de la solicitud de Certificado de tipo por parte de la Administración de Aviación Civil del Centro y Sur de China marca un paso fundamental para llevar el LAC al mercado. Avión X3-F (XPENG AeroHT) MÁS: UN COMBO COCHE-BOTE QUE PUEDE SALIR A LA CARRETERA O AL AGUA CON EL MISMO VEHÍCULO El potencial del LAC El diseño de modo dual del LAC ofrece no solo una nueva forma de viajar, sino también una nueva forma de explorar. Su módulo terrestre sirve como una «nave nodriza» robusta y todoterreno, mientras que el módulo aéreo ofrece un punto de vista único para experimentar el mundo. Ya sea navegando por la naturaleza o elevándose sobre ella, las posibilidades son tan ilimitadas como los cielos. Portaaviones terrestre (XPENG AeroHT)MÁS: PREPÁRESE PARA UN COCHE ELÉCTRICO PLEGABLE QUE HACE QUE APARCARSE EN UNA BREZEAConclusiones clave de KurtA medida que estamos a punto de presenciar el debut del LAC, está claro que no solo estamos ante un nuevo vehículo, sino un Nuevo capítulo en movilidad humana. La visión de XPENG AeroHT nos desafía a reimaginar los límites de la exploración y la aventura. Si transformará nuestro mundo o seguirá siendo un sueño ambicioso es una historia que aún está por revelarse. Pero una cosa es segura: el portaaviones terrestre es un paso audaz hacia el futuro y promete una aventura a un nivel completamente nuevo. HAGA CLIC AQUÍ PARA OBTENER LA APLICACIÓN FOX NEWS ¿Cuáles son algunas de las aplicaciones que prevé para LAC en diversos campos, como viajes, ¿respuesta de emergencia o exploración científica? Háganos saber escribiéndonos a Cyberguy.com/Contact. Para obtener más consejos técnicos y alertas de seguridad, suscríbase a mi boletín informativo CyberGuy Report gratuito dirigiéndose a Cyberguy.com/Newsletter. Haga una pregunta a Kurt o cuéntenos qué historias tiene. Me gustaría que cubramos. Respuestas a las preguntas más frecuentes sobre CyberGuy: Copyright 2024 CyberGuy.com. Reservados todos los derechos. Kurt «CyberGuy» Knutsson es un periodista tecnológico galardonado que siente un profundo amor por la tecnología, los equipos y los dispositivos que mejoran la vida con sus contribuciones para Fox News y FOX Business desde las mañanas en «FOX & Friends». ¿Tiene alguna pregunta técnica? Obtenga el boletín CyberGuy gratuito de Kurt, comparta su voz, una idea para una historia o comente en CyberGuy.com.

Las infecciones potencialmente mortales por orina de rata alcanzan niveles récord en Nueva York

Agrandar / Una rata busca comida en un andén del metro en la estación Columbus Circle – 59th Street el 8 de mayo de 2023, en la ciudad de Nueva York. Una infección bacteriana potencialmente mortal que normalmente se transmite a través de la orina de rata enfermó a un número récord de personas en la ciudad de Nueva York el año pasado, y este año parece encaminarse a alcanzar otro máximo histórico, informa el Departamento de Salud e Higiene Mental de la ciudad de Nueva York. La infección es leptospirosis, que puede causar una variedad de síntomas, incluidos algunos inespecíficos como fiebre, dolor de cabeza, escalofríos, dolores musculares, vómitos, diarrea y tos. Pero, si no se trata, puede volverse grave y causar insuficiencia renal, daño hepático, ictericia, hemorragia, sangre en los ojos (sufusión conjuntival), dificultad respiratoria y potencialmente la muerte. Las bacterias que lo causan, las espiroquetas del género Leptospira, infectan a las ratas, que eliminan la bacteria en la orina. Los gérmenes saltan a las personas a través del contacto directo con heridas abiertas o membranas mucosas. La ciudad de Nueva York lleva mucho tiempo en una guerra (en su mayor parte perdida) con su población de ratas, que el año pasado se estimó en hasta 3 millones. El alcalde Eric Adams ha hecho de la lucha contra la población de ratas una iniciativa clave, y apenas la semana pasada, el ayuntamiento propuso la última estrategia para reducir la colonia de roedores peludos de color marrón: anticonceptivos en forma de bolitas saladas. Aún así, la leptospirosis no ha sido una preocupación principal debido a las travesuras de las ratas hasta hace poco. Entre 2001 y 2020, la ciudad registró un promedio de solo tres casos de leptospirosis al año, y algunos de ellos estaban relacionados con viajes. Pero las cosas dieron un giro durante la pandemia cuando la población de ratas pareció aumentar. Entre 2021 y 2022, el promedio se disparó a 15. En 2023, hubo 24 casos, el mayor número de casos jamás registrado en un solo año. Y hasta el 10 de abril, hasta el momento ha habido seis casos. Ese número de casos en lo que va del año es preocupante dado que la bacteria Leptospira es «frágil», como lo expresa el departamento de salud de la ciudad de Nueva York. Mueren rápidamente en las gélidas temperaturas del invierno y el calor seco del verano. Su principal época para prosperar es en condiciones cálidas y húmedas. El año pasado, los meses con más casos fueron junio y octubre. El departamento de salud señaló que el cambio climático, que está provocando lluvias excesivas y temperaturas inusualmente cálidas, puede estar impulsando en parte el aumento de casos. En un aviso de salud publicado la semana pasada, el departamento de salud de la ciudad recomendó a los médicos que estuvieran atentos a los casos, que se tratan con antibióticos orales comunes cuando son leves o dosis intravenosas cuando son graves. Los síntomas generalmente se desarrollan entre 5 y 14 días después de la exposición, pero pueden aparecer entre 2 y 30 días. De los 98 casos adquiridos localmente que la ciudad registró entre 2001 y 2023, casi todos fueron en hombres (94 por ciento) y la edad promedio fue de 50 años, con un rango de 20 a 80 años. La mayoría de los casos ocurrieron en el Bronx (37), seguido de Manhattan (28), Brooklyn (19), Queens (10) y Staten Island (4). Casos presentados a médicos con insuficiencia renal y hepática aguda y ocasionalmente afectación respiratoria grave. De los 98 casos, seis murieron. Los casos suelen estar relacionados con entornos de vida o de trabajo con orina de rata, suelo y agua contaminados, o materiales frecuentemente contaminados con orina de rata, como bolsas de basura o contenedores de desechos de alimentos. El departamento de salud señaló que la transmisión de persona a persona es rara. Nueva York no es la única ciudad plagada de casos de leptospirosis. El año pasado, médicos en los Países Bajos informaron del caso de un joven de 18 años con ictericia y ojos ensangrentados, que había desarrollado leptospirosis después de caer en un canal que probablemente estaba contaminado con orina de roedor.

La confianza en lo cibernético se ve afectada a medida que los presupuestos del CNI se estancan

La confianza en las herramientas de ciberseguridad se ha convertido en uno de los mayores desafíos que enfrentan los proveedores de infraestructura nacional crítica (CNI) a medida que proliferan los ataques sofisticados a Estados-nación, según un nuevo informe de Bridewell. El último informe sobre seguridad cibernética en infraestructuras nacionales críticas de la empresa de servicios de TI se basa en entrevistas con más de 1000 CISO y equivalentes en proveedores de CNI en EE. UU. y el Reino Unido. Reveló que casi un tercio (31%) calificó la “confianza en las herramientas de ciberseguridad” como uno de los principales desafíos de este año, un enorme aumento del 121% con respecto a la edición de 2023 del informe. “La confianza en las herramientas sufrió un duro golpe el año pasado cuando el Reino Unido se unió a los EE.UU. y otras naciones para advertir a los proveedores de servicios esenciales sobre la actividad respaldada por China contra la ICN”, señala el informe. De hecho, el 74% de los encuestados dijeron que estaban preocupados por los actores estatales chinos, al mismo nivel que aquellos preocupados por los agentes estatales rusos (73%). Lea más sobre las amenazas de la CNI: Estados Unidos insta a las empresas de infraestructura crítica a tener “escudos listos” Es probable que estas preocupaciones se hayan exacerbado recientemente, con las advertencias de Estados Unidos en febrero de que actores chinos se han posicionado previamente en múltiples redes de la CNI para lanzar ataques destructivos en el caso de un conflicto militar. A medida que disminuye la confianza en las herramientas, también lo hacen los presupuestos. El informe encontró que el porcentaje de los presupuestos de TI (33%) y OT (30%) destinados a la ciberseguridad cayó drásticamente con respecto a las cifras del año anterior de 44% y 43% respectivamente. La fuerte caída se puede ver en todos los ámbitos, desde nuevas contrataciones, capacitación y evaluaciones de riesgos hasta inversiones en tecnología. Sin embargo, a pesar de estas dificultades financieras, casi un tercio (30%) de los encuestados del CNI que fueron víctimas de un ataque de ransomware el año pasado dijeron a Bridewell que habían pagado a sus extorsionadores. Además de los costos involucrados, Bridewell advirtió sobre el posible peligro legal que podría poner a las empresas de CNI. “Los pagos de rescate podrían, por ejemplo, destinarse a personas sujetas a sanciones legales por parte del Reino Unido, Estados Unidos o la UE. La Oficina de Implementación de Sanciones Financieras del Reino Unido advierte que los pagos podrían violar la ley en otras jurisdicciones”, señala el informe. Curiosamente, más de una cuarta parte (27%) de los encuestados afirmó que las infracciones de ransomware también tenían un impacto psicológico en los empleados. El director ejecutivo de Bridewell, Anthony Young, se mostró comprensivo con aquellas organizaciones que terminan pagando. «Si la organización no tiene capacidad de recuperación, entonces pagar el rescate puede representar la única opción viable para reanudar las operaciones, además de reconstruir sus sistemas desde cero», argumentó. «Sin embargo, esta difícil elección se puede evitar si se cuenta con una estrategia de seguridad para reducir el riesgo de que los actores de amenazas obtengan acceso y atraviesen sus sistemas sin ser descubiertos ni eliminados de manera efectiva».

¿Qué es la aplicación de Internet enriquecida?

AnuncioEl término Aplicación de Internet enriquecida (RIA) no está claramente definido ni estandarizado, pero surge de la evolución de Internet y se utiliza cada vez con más frecuencia en el transcurso del desarrollo de este medio. Normalmente, este término se refiere a aplicaciones de Internet que ofrecen una amplia (diversa) gama de formas de interactuar con su interfaz de usuario. En particular, los RIA que se ejecutan en navegadores web se parecen más a aplicaciones de escritorio dinámicas que a páginas web clásicas (estáticas). Por ejemplo, una RIA permite a los visitantes de un sitio web arrastrar y soltar efectos 3D, animaciones y soporte para varios formatos de vídeo y otros medios. Sin embargo, las aplicaciones enriquecidas de Internet no necesariamente tienen que ejecutarse en el navegador, sino que también se pueden utilizar. como aplicación de escritorio, ya que el entorno en el que se ejecutan los RIA es irrelevante para su designación. Más bien, se deben cumplir los requisitos de riqueza y conexión a Internet. Los RIA pueden reconocerse por el hecho de que: ofrecen interfaces de usuario ricas en posibilidades de interacción, se comunican a través de Internet (por ejemplo, con servidores) o al menos se entregan a través de él. Ejemplos de ricas opciones de interacción incluyen arrastrar y soltar capacidad o atajos de teclado. Las aplicaciones enriquecidas de Internet suelen contener más lógica de aplicación que las páginas web estáticas basadas, por ejemplo, en HTML puro. Esto puede provocar un aumento del tiempo de carga en la primera llamada. Sin embargo, utilizando técnicas como Ajax, el rendimiento y la facilidad de uso pueden mejorarse notablemente en comparación con las aplicaciones web clásicas. Las RIA también incluyen aplicaciones que requieren tecnologías de terceros (como Flash Player o Java Virtual Machine). Estos se instalan en la computadora local. Otros se basan únicamente en tecnologías web (como HTML, CSS, JavaScript, Ajax) que son compatibles con los navegadores más populares sin complementos adicionales. Por tanto, el término Aplicación de Internet enriquecida se refiere sólo a un concepto y no a una tecnología específica. En teoría, también sería posible crear RIA con tecnologías como C/C++, que no están diseñadas explícitamente para crear RIA, siempre que se cumplan los requisitos de “riqueza de la interfaz de usuario” y “conexión a Internet”. Sin embargo, el uso de plataformas especiales, como AIR de Adobe o Microsoft Silverlight (ya retirado), tiene sentido, ya que estos frameworks ya cuentan con numerosos componentes UI. Las animaciones puras no representan RIA, ya que faltan los requisitos previos clásicos, como la interacción con el usuario. Pros y contras de las aplicaciones de Internet enriquecidas ProsA menudo son más fáciles de usar que las aplicaciones web clásicas debido al uso de técnicas de interacción modernas (por ejemplo, arrastrar y soltar). Responde más rápido a las entradas del usuario con procesamiento local del lado del cliente. Sin «problemas entre navegadores» » (mediante el uso de marcos RIA especiales). Carga reducida del servidor y de la red debido a cálculos locales. Acceso al sistema de archivos local y periféricos, si corresponde. Desarrollo de GUI a menudo simple a través de componentes de interfaz de usuario enriquecidos incluidos en los marcos RIA («Mucho WOW ! efecto sin mucho esfuerzo”). Con los sistemas basados ​​en complementos, es posible lograr un mayor rendimiento en comparación con las variantes puras de DHTML. No depende del motor JavaScript del navegador. Desventajas Posiblemente tiempos de descarga y carga prolongados. Es posible una mayor carga de recursos en la computadora cliente. A veces es necesaria la instalación de un complemento. Posibles vulnerabilidades de seguridad debido a los complementos instalados.

Desmentir mitos: NO todos los sistemas operativos de red son iguales

Dado que la red ya no es una mercancía sino un socio estratégico en la transformación digital, los sistemas operativos de red (NOS) se han vuelto indispensables. Desempeñan un papel fundamental a la hora de permitir el funcionamiento, la seguridad y la eficiencia sin problemas de las redes empresariales, permitiéndoles ser más ágiles, adaptables y capaces de soportar nuevos servicios, procesos y modelos. Sin embargo, una idea errónea que está muy de moda en el ámbito de las redes es la noción de que todos los NOS son esencialmente iguales y ofrecen características, rendimiento y capacidades similares. Este mito surge de un malentendido fundamental de los diversos requisitos de los diferentes tipos de redes y las funcionalidades especializadas para las que están diseñados los distintos NOS. En este blog, exploraremos por qué esta percepción es defectuosa. Diversos requisitos de red Las redes varían significativamente en escala, complejidad y propósito. Como resultado, la elección de un NOS depende de varios factores, incluida la arquitectura de la red (peer-to-peer versus cliente-servidor), la escala de la red y requisitos específicos como seguridad, gestión de recursos y administración de usuarios. Por ejemplo, una red de centro de datos, diseñada para gestionar grandes volúmenes de tráfico y garantizar un almacenamiento y acceso fiables a los datos, tiene requisitos muy diferentes a los de una red de oficina pequeña, que puede priorizar la facilidad de uso y la configuración mínima. De manera similar, las redes centrales, que forman la columna vertebral de Internet, exigen un alto rendimiento y robustez, en contraste con las redes perimetrales que requieren baja latencia y a menudo están diseñadas para aplicaciones específicas de IoT. Además, los diferentes NOS ofrecen distintos niveles de personalización y escalabilidad, atendiendo a las necesidades específicas de las organizaciones. Por ejemplo, algunos casos de uso, como el peering, requieren que un NOS admita la tabla de enrutamiento de Internet completa (también conocida como tabla de protocolo de puerta de enlace de frontera completa o BGP) de más de 1 millón de entradas, incluido el reaprendizaje rápido de la tabla y el redireccionamiento del tráfico. en caso de falla de un enlace o nodo, para garantizar una conectividad integral y decisiones de enrutamiento óptimas en Internet global en función de diversas métricas, como la ruta más corta, la menor cantidad de saltos de sistemas autónomos (AS) u otras decisiones basadas en políticas. Esto puede mejorar el rendimiento y reducir la latencia para los usuarios finales, pero no es esencial para una red de centro de datos con solo unos pocos segmentos. Otro factor es la necesidad de que el NOS admita diferentes servicios según el caso de uso. Las redes de borde fijo deben poder soportar múltiples servicios, como calidad de servicio (QoS) para mantener el rendimiento de aplicaciones sensibles a la latencia como VoIP, videoconferencias y servicios de streaming, televisión por protocolo de Internet (IPTV) para streaming multicast de alta -Contenido de video de calidad con latencia mínima y traducción de direcciones de red de nivel de operador (CGNAT) para que los ISP optimicen la infraestructura IPv4 existente y retrasen la inversión requerida para la implementación de IPv6. Si bien QoS e IPTV deben transmitirse a la red de agregación, CGNAT solo debe realizarse una vez en el borde, lo que afecta la elección de NOS para cada caso de uso. Las características y optimizaciones varían según el tipo de red Para cumplir con estos diversos requisitos, cada NOS se desarrolla con características y optimizaciones específicas. Por ejemplo, un NOS diseñado para operaciones de centros de datos podría centrarse en capacidades de virtualización y procesamiento de datos de alta velocidad, mientras que un NOS para computación de borde priorizaría el procesamiento de datos de baja latencia y una implementación liviana. Función de las redes de centros de datos: Las redes de centros de datos están diseñadas para albergar y proporcionar conectividad a servidores y sistemas de almacenamiento que alojan aplicaciones y datos. Características de NOS: Los NOS para centros de datos están optimizados para entornos de servidores de alta densidad, virtualización y redes de almacenamiento. A menudo incluyen funciones para puentes de centros de datos, redes superpuestas y soporte para redes definidas por software (SDN). Función de las redes centrales: las redes centrales sirven como columna vertebral de alta capacidad para la transmisión de datos a través de diferentes regiones o entre diferentes capas de red. Características de NOS: Los NOS de red central están diseñados para ofrecer un alto rendimiento y confiabilidad, con protocolos de enrutamiento avanzados, reenvío de paquetes de alta velocidad y soporte para topologías de red a gran escala. Función de redes de agregación: las redes de agregación recopilan el tráfico de las redes de acceso antes de enviarlo a la red central, gestionando el tráfico de múltiples fuentes. Características de NOS: Los NOS para redes de agregación suelen incluir capacidades de gestión del tráfico, QoS y soporte para un rendimiento de datos medio a alto. Función de redes peering: Las redes peering facilitan el intercambio de tráfico entre diferentes ISP o grandes redes, a menudo para reducir los costos de tránsito y mejorar el rendimiento. Funciones de NOS: los NOS en redes de peering a menudo tienen funciones de enrutamiento BGP, filtrado de tráfico y controles de seguridad para gestionar el intercambio de rutas y datos con otras redes. Función de redes de acceso: Las redes de acceso conectan los dispositivos del usuario final a la red, sirviendo como punto de entrada para que los usuarios accedan a los servicios de la red. Funciones de NOS: Los NOS de red de acceso están diseñados para administrar una gran cantidad de conexiones de usuarios finales, proporcionando funciones como DHCP, DNS y autenticación de usuario. Función de redes de borde fijo: las redes de borde fijo están diseñadas para entregar contenido y servicios con latencia mínima al estar más cerca de los usuarios finales. Características de NOS: Los NOS de red de borde fijo pueden incluir características para el procesamiento de datos local, soporte de IoT e integración con plataformas informáticas de borde optimizadas para baja latencia. Función de las redes de borde móvil: Las redes de borde móvil son parte de la infraestructura de telecomunicaciones móviles, diseñadas para acercar los recursos informáticos a los usuarios y dispositivos móviles. Funciones de NOS: Los NOS de borde móvil están optimizados para el entorno móvil y admiten funciones como backhaul móvil, análisis en tiempo real e integración perfecta con funciones de red móvil. Función de redes en la nube: las redes en la nube brindan capacidades de red escalables y flexibles para servicios en la nube, admitiendo una amplia gama de aplicaciones y servicios. Características de NOS: Los NOS de red en la nube están diseñados para entornos virtualizados y ofrecen características que admiten multitenencia, orquestación de la nube y asignación dinámica de recursos. Funciones NOS personalizadas Dado que cada tipo de red tiene requisitos y desafíos distintos, el NOS implementado debe adaptarse específicamente para satisfacer esas necesidades. Por ejemplo, un centro de datos NOS debe manejar las demandas de virtualización y alta densidad de los centros de datos modernos, mientras que un NOS de red central se centra en el transporte de datos confiable y de alta velocidad. Los NOS de red de agregación y peering gestionan los flujos de tráfico y los intercambios de enrutamiento, respectivamente. Los NOS de red de acceso garantizan la conectividad para los usuarios finales, y los NOS de red de borde (tanto fijos como móviles) están optimizados para brindar servicios con baja latencia. Los NOS de red en la nube están diseñados para operar en entornos de nube virtualizados, proporcionando la flexibilidad y escalabilidad necesarias para los servicios en la nube. Las necesidades de seguridad y los requisitos de cumplimiento también pueden dictar la elección del NOS. Ciertos entornos pueden requerir características de seguridad especializadas o el cumplimiento de estándares específicos, lo que influye en la selección de un NOS que pueda satisfacer adecuadamente estas demandas. Además, los NOS de código abierto permiten a los usuarios modificar y adaptar el software a requisitos únicos, lo que resulta especialmente beneficioso para entornos de red especializados o en evolución. Elegir el NOS adecuado para su negocio La creencia errónea de que todos los NOS son iguales pasa por alto el panorama diverso y matizado de las tecnologías y requisitos de red. Comprender las características, capacidades y optimizaciones específicas de los diferentes NOS es crucial para seleccionar el sistema adecuado para respaldar los objetivos y la infraestructura de red únicos de una organización. GigaOm acaba de publicar los informes NOS Radar 2024 en tres segmentos de mercado: operadores de redes móviles y proveedores de servicios de red (MNO y NSP), proveedores de servicios de comunicación y proveedores de servicios gestionados (CSP y MSP), y grandes empresas y pequeñas y medianas empresas. (PYMES), basado en características técnicas y criterios comerciales adaptados a cada segmento de mercado. Si bien muchas de las soluciones aparecen en cada radar, elegir el NOS correcto para la red no es tan simple como elegir uno de los líderes o retadores. El hecho de que un NOS esté posicionado como líder no significa necesariamente que sea adecuado para usted. Incluso los NOS adyacentes pueden centrarse en redes completamente diferentes. Al desacreditar el mito de que todos los NOS son iguales, las organizaciones pueden tomar decisiones informadas que mejoren el rendimiento, la seguridad y la eficiencia de su red. Próximos pasos Para obtener más información, consulte los informes de radar y criterios clave NOS de GigaOm. Estos informes brindan una descripción general completa del mercado, describen los criterios que querrá considerar en una decisión de compra y evalúan el desempeño de varios proveedores en función de esos criterios de decisión. Si aún no es suscriptor de GigaOm, puede acceder a la investigación mediante una prueba gratuita.

Huawei presenta Pura 70, 70 Pro y 70 Pro+

Huawei celebra el 12º aniversario del lanzamiento del Ascend P1, el teléfono que inició la serie P centrada en fotografías. Para conmemorar la ocasión, la compañía decidió lanzar la última línea P70, que se llama oficialmente Pura 70. La edición 2024 de la serie comienza con un Pura 70 vainilla, seguido del Pura 70 Pro y Pro+ y un Pura 70 Ultra sentado en encima de todo. Todos comparten una isla de cámara triangular y un nuevo chipset Kirin 9010 fabricado por Huawei. La compañía se niega oficialmente a comentar sobre los conjuntos de chips, pero supimos que tiene una CPU de ocho núcleos con un único núcleo principal de 2,3 GHz, tres potentes núcleos de 2,18 GHz y cuatro unidades de eficiencia de 1,55 GHz. Esta es la primera vez que se agrega un dispositivo Ultra a la línea P (ahora Pura), por lo que puede encontrar todos los detalles en un artículo separado en nuestro sitio web. Continúe leyendo a continuación para aprender todo sobre los otros tres: Huawei Pura 70 Huawei Pura 70 tiene solo 157,6 mm de alto, el buque insignia no plegable más corto de Huawei en casi tres años. Está construido alrededor de una pantalla OLED LTPO de 6,6 pulgadas con una frecuencia de actualización adaptativa de 120 Hz y una resolución de 2760 x 1256 píxeles. Hay una lámina de Kunlun Glass para protección en la parte superior. El teléfono viene con 12 GB de RAM y 256 GB, 512 GB o 1 TB de almacenamiento. No hay ranura para expansión de tarjetas de memoria. La configuración de la cámara del Pura 70 conserva dos de los disparadores de su predecesor, el Huawei P60. Se trata de la cámara ultra ancha de 13MP F/2.2 y el teleobjetivo 5x de 12 MP f/3.4 con OIS. La cámara principal todavía tiene una apertura variable de f/1.4-f/4.0, pero ahora se ha actualizado a un sensor de 50 MP. Huawei equipó el Pura 70 con una batería de 4900 mAh que admite carga por cable de 66 W, inalámbrica de 50 W y carga inalámbrica inversa de 7,5 W y el adaptador Huawei SuperCharge requerido se envía en la caja. El teléfono ejecuta HarmonyOS 4.2. Huawei Pura 70 comienza desde 5.499 CNY (760 dólares/710 €) para su versión básica de 12/256 GB y llega hasta 6.999 CNY (965 dólares/905 €) para la opción de 1 TB. Hay cuatro opciones de color: Sakura Rose Red, Ice Crystal Blue, Snow White y Feather Sand Black. Los pedidos anticipados ya están abiertos y las ventas comenzarán el lunes 22 de abril. Huawei Pura 70 Pro y Pura 70 Pro+ Pura 70 Pro y Pro+ son un par de fénix llamativos, cada uno con un estilo diferente. El panel posterior es la primera de las pocas diferencias entre los dos, la segunda es que el Plus tiene 16 GB de RAM, mientras que el Pro normal se conforma con 12 GB. Finalmente, el modelo más premium admite mensajería satelital y funciona con los satélites Beidou y Tiantong, pero esta función no estará disponible en dispositivos extranjeros. Todo lo demás: pantalla, cámaras, batería es idéntico entre los dos. Estamos ante un panel LTPO OLED de 6,8” con tasa de refresco de 120 Hz y resolución de 2.844 x 1.260 píxeles. La pantalla está protegida por un tipo diferente de vidrio Kunlun, que es templado con basalto, una tecnología patentada por Huawei que anteriormente solo se había visto en el Mate 60 RS. Debería mejorar la durabilidad dos veces, en comparación con otras soluciones Kunlun Glass, según las pruebas internas de Huawei. Huawei Pura 70 Pro y Pro+ cuentan con cámaras traseras triples. El principal de 50 MP f/1.4-f/4.0 con OIS es idéntico al Vanilla Pura 70, mientras que el teleobjetivo se actualiza a un sensor de 48 MP y una lente F/2.1 3.5x con OIS. Un pargo ultra ancho de 12,5 MP completa la parte trasera. El Pro duo viene con una función Super Focus Macro que puede enfocar objetos a 5 cm de la cámara. Huawei Pura 70 Pro+ Pura 70 Pro+ presenta un diseño de cuadros tejidos, disponible en tres opciones de colores diferentes. Sigue siendo simplemente una capa debajo de la parte posterior de vidrio, pero se ve genial y cambia según la iluminación. El Pura 70 Pro, por el contrario, tiene un panel más sencillo. Debajo hay una batería de 5050 mAh con soporte de carga inalámbrica inversa de 100 W, 80 W inalámbrica y 20 W con cable. El sistema operativo vuelve a ser HarmonyOS 4.2. Huawei Pura 70 Pro Huawei vende Pura 70 Pro en blanco, negro y morado con un precio inicial de 6.499 CNY (900 dólares/840 €) para la opción de 12/256 GB, mientras que la versión más cara con 1 TB de almacenamiento cuesta 7.999 CNY. (1.100$/1.030€). Huawei Pura 70 Pro+ Huawei Pura 70 Pro+ viene en plateado, blanco y negro y cuesta CNY7999 por 16/512 GB, mientras que el doble de almacenamiento cuesta CNY8999 ($1245/€1165). Ambos teléfonos están disponibles para pedidos anticipados, mientras que las ventas reales comenzarán el 22 de abril. No se sabe si estos teléfonos se internacionalizarán o seguirán siendo exclusivos de China, como la serie Mate 60. Fuente

Diez consejos para proteger tu nuevo y brillante dispositivo

Seguridad digital Desenvolver un nuevo dispositivo en estas fiestas te hará sonreír, pero las cosas pueden ponerse feas rápidamente si el dispositivo y los datos que contiene no están protegidos adecuadamente 21 de diciembre de 2023 •, 4 min. leer A medida que se acerca la temporada festiva, todos esperamos ser mimados por nuestros amigos y familiares. Cada vez más, esto significa que nuestras medias estarán llenas de tecnología cuando llegue el gran día. Esto podría significar cualquier cosa, desde un rastreador de actividad física hasta una computadora portátil; un teléfono inteligente a un vigilabebés conectado. La conclusión es que todos somos usuarios desenfrenados de dispositivos inteligentes. Por ejemplo, más de la mitad de los europeos utiliza hoy en día un televisor conectado a Internet, una cuarta parte (26%) utiliza relojes inteligentes y otros dispositivos portátiles, y una quinta parte (20%) es fanática de los dispositivos de juego conectados a Internet. Pero nuestra adopción de dispositivos inteligentes conlleva un riesgo adicional. Es posible que nuestros seres queridos no hayan prestado mucha atención a la letra pequeña cuando presionaron «comprar» en nuestros regalos. Por lo tanto, todos estamos presionados para garantizar que el regalo navideño de nuestros sueños no se convierta en una pesadilla de seguridad. ¿Cuáles son los riesgos? El nivel de riesgo al que esté expuesto dependerá del tipo de dispositivo que abra el día de Navidad. Pero existen algunos problemas comunes que pueden poner en peligro sus cuentas en línea y sus datos personales y financieros: El producto contiene software de firmware sin parches. Esto podría permitir a los piratas informáticos explotar las vulnerabilidades de los ataques para lograr diversos objetivos. La contraseña predeterminada de fábrica para el producto es fácil de adivinar/descifrar y el producto no requiere que el usuario actualice la contraseña inmediatamente. Esto podría permitir a los atacantes secuestrar el producto de forma remota con relativamente poco esfuerzo. No hay autenticación de dos factores (2FA) habilitada de forma predeterminada, lo que podría facilitar que los piratas informáticos secuestren el dispositivo. No hay ningún bloqueo del dispositivo habilitado, lo que pone el dispositivo en riesgo en caso de pérdida o robo. La configuración de privacidad no es lo suficientemente segura desde el primer momento, lo que le lleva a compartir datos personales en exceso con anunciantes o posibles entidades maliciosas. Esto es especialmente preocupante si se trata de un juguete para niños. Ciertas configuraciones, como las grabaciones de video y audio, están habilitadas de forma predeterminada, lo que pone en riesgo la privacidad de su hijo. No hay cifrado en el proceso de creación de cuenta e inicio de sesión, lo que expone nombres de usuarios y contraseñas. El emparejamiento del dispositivo (es decir, con otro juguete o aplicación inteligente) se realiza a través de Bluetooth sin necesidad de autenticación. Esto podría permitir que cualquier persona dentro del alcance se conecte con el juguete para transmitir contenido ofensivo o molesto o enviar mensajes manipuladores a su hijo. El dispositivo comparte la geolocalización automáticamente, lo que podría poner a su familia en peligro físico o en riesgo de robo. No hay software de seguridad en el dispositivo, lo que significa que está más expuesto a amenazas nacidas en Internet que podrían robar datos o bloquear el dispositivo. El desafío es que en muchas partes del mundo no existe un mandato legal para que los fabricantes, distribuidores e importadores vendan productos seguros conectados a Internet. Al explotar el diseño deficiente de los proveedores y la atención limitada a las mejores prácticas de seguridad, los piratas informáticos malintencionados pueden llevar a cabo una variedad de ataques para secuestrar sus dispositivos y acceder a los datos almacenados en ellos. Esto podría incluir inicios de sesión en algunas de sus cuentas más confidenciales, como la banca en línea. Alternativamente, el dispositivo en sí podría controlarse de forma remota y reclutarse en una red de bots de dispositivos comprometidos diseñada para lanzar ataques contra otros, incluidos DDoS, fraude de clics y campañas de phishing. Los actores de amenazas también podrían intentar bloquear su dispositivo con ransomware y exigirle una tarifa para recuperar el acceso. O podrían descargar adware que inunda la pantalla del dispositivo con anuncios, haciéndolo prácticamente inutilizable. Mientras tanto, las protecciones de privacidad limitadas pueden dar lugar a que se compartan datos suyos o de su familia con anunciantes y otras partes. Diez formas de proteger sus dispositivos Teniendo en cuenta lo anterior, siga estos consejos para mantener a usted y a su familia a salvo de los riesgos de ciberseguridad y privacidad durante estas fiestas y en el futuro: 1. Deshazte de los valores predeterminados y, en su lugar, protege cada dispositivo con una contraseña segura, larga y única. en la configuración. 2. Siempre que haya una opción, active 2FA para mayor seguridad de inicio de sesión. 3. Visite únicamente tiendas de aplicaciones legítimas cuando descargue aplicaciones a su dispositivo. 4. Nunca hagas jailbreak a tus dispositivos, ya que esto puede exponerlos a una serie de riesgos de seguridad. 5. Asegúrese de que todo el software y los sistemas operativos estén actualizados y tengan la última versión. Y active las actualizaciones automáticas cuando sea posible. 6. Cambie la configuración del dispositivo para evitar cualquier emparejamiento no autorizado con otros dispositivos. 7. Deshabilite la administración remota y Universal Plug and Play (UPnP) cuando estén disponibles y asegúrese de que el dispositivo esté registrado y reciba actualizaciones. 8. Haga una copia de seguridad de los datos de sus dispositivos en caso de ransomware u otras amenazas. 9. Mantenga todos los dispositivos domésticos inteligentes en una red Wi-Fi separada para que los atacantes no puedan acceder a su información más confidencial. 10. Siempre que sea posible, instale software de seguridad en el dispositivo de un proveedor confiable. Tengamos todos una temporada festiva feliz y segura. Y la próxima vez que compre un dispositivo para un amigo o familiar, tómese un poco más de tiempo en la etapa de investigación para asegurarse de que obtenga buenas calificaciones y reseñas en materia de seguridad y privacidad. Podría ahorrarles bastante tiempo el día de Navidad y más allá. ANTES DE IR: ¡Ayuda! Mi hijo le ha pedido a Santa un teléfono inteligente

El Xperia 1 VI podría llegar pronto cuando Sony anuncie el evento Xperia

Harley Maranan / Android AuthorityTL;DR Sony ha anunciado que se llevará a cabo un ‘Evento especial Xperia’ el 17 de mayo. Suponemos que este podría ser el evento de lanzamiento del Xperia 1 VI. Los dispositivos insignia Xperia de Sony se han destacado durante mucho tiempo como uno de los mejores teléfonos con cámara y, al mismo tiempo, brindan una excelente experiencia multimedia. Esperamos el Xperia 1 VI a finales de este año, y parece que Sony acaba de anunciar lo que podría ser una fecha de lanzamiento. La compañía anunció un próximo «Evento especial Xperia» en su sitio web japonés y en X, que tendrá lugar el 17 de mayo. a las 7:00 p.m. JST (6:00 a.m. ET). Sony confirmó en ambas plataformas que 100 personas con My Sony ID podrán asistir al evento de forma gratuita. “Como muestra de nuestra gratitud, celebraremos el Xperia Special Event 2024. Los desarrolladores de Xperia presentan las últimas funciones en la vida real. También puedes experimentarlo por ti mismo”, se lee en un extracto traducido automáticamente del anuncio en el sitio web. Sin embargo, las publicaciones no mencionan específicamente un teléfono Xperia. Sin embargo, el sitio web menciona una «experiencia del producto» y señala que el «dispositivo que experimente puede diferir del producto real». Esto sugiere que estamos ante un dispositivo completamente nuevo en lugar de un simple evento comunitario. En cualquier caso, los rumores sobre el Xperia 1 VI apuntan a un teléfono que finalmente abandonará la relación de aspecto 21:9. Pero esperamos que Sony siga con funciones entusiastas como la compatibilidad con tarjetas microSD y el conector para auriculares. Comentarios

Volkswagen y Xpeng amplían su asociación de vehículos eléctricos · TechNode

Volkswagen y Xpeng Motors han firmado un acuerdo para desarrollar una arquitectura eléctrica/electrónica de alto rendimiento que sustentará los próximos modelos de la marca VW fabricados en China a partir de 2026, dijeron las compañías el miércoles. El acuerdo es una expansión de una asociación que comenzó el año pasado con un enfoque en el desarrollo de dos nuevos modelos VW con las capacidades de conducción autónoma de Xpeng cuyo lanzamiento está previsto para 2026 en China. La configuración de Arquitectura Eléctrica de China (CEA) contará con un 30% menos de unidades de control electrónico que los sistemas anteriores de Volkswagen, lo que permitirá al fabricante de automóviles alemán reducir el costo de su plataforma desarrollada en China en un 40% en comparación con su plataforma MEB desarrollada en Alemania. Volkswagen y Xpeng también dijeron en febrero que comenzarían a abastecerse juntos de componentes de vehículos para reducir costos. Las acciones de Xpeng subieron un 3,8% al cierre del mercado del miércoles. [Volkswagen announcement]

Relacionado

Página 16 de 1622

Funciona con WordPress & Tema de Anders Norén