To Top

Blog reparación ordenadores

Se publica noticias, artículos y tutoriales
sobre reparación de ordenadores y portátiles

Miércoles, 24 Abril 2024 - Data System

Consejos para proteger tu cuenta de Gmail

8675416546845465.jpeg

AGREGUE FORMAS DE VERIFICAR QUE ES USTED

Una de las mejores formas de proteger su cuenta de Gmail es utilizar la verificación en dos pasos y, sin embargo, menos del 10% de los usuarios la habilitan. La verificación en dos pasos significa que para que otra persona acceda a su cuenta, no solo necesita tener su contraseña de Gmail, sino también acceso a su teléfono desbloqueado o similar. La configuración solo lleva uno o dos minutos y Google lo guiará a través del proceso.

Funciona agregando una capa adicional de seguridad a su cuenta, de modo que cuando inicie sesión desde un dispositivo desconocido, se le pedirá que ingrese un código de uso único. Google puede enviar el código a través de un mensaje de texto, llamarte por teléfono o utilizar otras opciones de verificación. Después de iniciar sesión, puedes elegir si deseas recordar o no ese dispositivo en particular. Desactivar la verificación en dos pasos le permite a Google reconocer el dispositivo para que solo se le solicite su contraseña la próxima vez que inicie sesión.

8979797979797979797979797979797979797979797979797.jpeg

EJECUTE UN CONTROL DE SEGURIDAD

También hay pasos que puede seguir para asegurarse de que su cuenta no haya sido comprometida. Primero, navegue hasta la barra lateral de seguridad de su cuenta de Gmail. Verás varias secciones diferentes para verificar, cada una dedicada a un aspecto diferente de tu cuenta.

La parte superior de la página le alertará sobre posibles debilidades en la seguridad de su cuenta. Al hacer clic en "cuenta segura", accederá a un menú que destaca los problemas comunes. Aquí puede agregar o actualizar opciones de recuperación de cuenta. Una vez que ingresa un número de teléfono y un correo electrónico de recuperación, Google puede alertarlo si hay actividad sospechosa en su cuenta y permitirle recuperar su cuenta si alguna vez queda bloqueado.

Google también enumera nuevos inicios de sesión, cambios de contraseña y opciones de recuperación agregadas, así como dispositivos que han estado activos en los últimos 28 días. Si ve algo que no reconoce, Google le pedirá que cambie su contraseña y cierre sesión en todos los dispositivos excepto en el que está utilizando.

9877777777777564654652143651654654.jpeg

72222.jpeg

SUPERVISE QUÉ SITIOS Y APLICACIONES TIENEN ACCESO A SU CUENTA

Finalmente, puedes ver y administrar qué plataformas y páginas tienen acceso a tu cuenta en la parte inferior de la página de seguridad. Cuando inicia sesión en otro sitio con su cuenta de Google, puede solicitar información básica, como su nombre, dirección de correo electrónico y foto de perfil. Otros sitios web y aplicaciones pueden ver y cambiar casi cualquier información en su cuenta de Google. En esta sección, puede ver qué plataformas tienen acceso a su cuenta y eliminar aquellas que ya no usa o en las que ya no confía.

 

Fuente: https://www.technology-solved.com/secure-your-gmail-account/

Autor: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo.

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿Qué es Gemini?
Gemini.png

Gemini es el último modelo de lenguaje grande (LLM) de Google.¿Qué es un LLM? Este marco proporciona varias herramientas de inteligencia artificial que quizás haya visto e interactuado en línea. Por ejemplo, GPT-4 proporciona el chatbot de pago avanzado de OpenAI, ChatGPT Plus.

Sin embargo, Gemini es más que un simple modelo de IA, también es un nuevo nombre e identidad para el chatbot Bard. Sí, bard ya no existe, fue reemplazado por completo por el Gemini. Básicamente, Google simplifica las cosas llamando al modelo subyacente y al propio chatbot Gemini.Además, ahora existe una aplicación Gemini gratuita para Android que le permite a Gemini reemplazar al Asistente de Google en su teléfono Android si lo desea.En iOS, Gemini aparece en la aplicación de Google.

Características de Gemini

Como Gemini es la versión mejorada de Bard, tiene más cosas y más opciones de utilizarlo y aquí estoy yo para decirte las características:

  • Lectura de imágenes:mantiene al día de las necesidades y tendencias del sector y ahora incorpora funciones de lectura de imágenes. Esta función está presente en el último modelo GPT-4 de OpenAI.
  • Integra los servicios de Google: proporciona la mejor experiencia en este caso, ya que Google tiene una de las mayores carteras de servicios. Por ejemplo, Google puede permitirte integrar Gemini con mapas, docs, hojas, etc.
  • Guardar borrador:proporciona múltiples respuestas para una consulta, y todas ellas se pueden guardar como borrador.

 Gemini_Imagen.png

Conclusión Final

Bueno, como conclusión final podemos decir que Gemini es una IA que ha creado Google para hacer competencia a ChatGPT, que sabemos que es y como funciona, y que al tener acceso a internet en su versión gratuita llamas más la atención que ChatGPT que no tiene acceso a internet en su versión gratis. Aparte, Gemini actualiza su base de datos siempre, mientras que ChatGPT tiene su base de información limitada a 2021. En resumen, Gemini es mucho más inteligente y ofrece más opciones.

Imagen_Gemini.png

Fuente 1

Fuente 2

Fuente 3

Fuente 4

Cristian, Volo, Isabel, Juanjo, Jhoel, Imad - Tetuán de las Victorias

Si tienes alguna duda o quieres saber más acerca de este tema, no dudes en contactarnos:
Metro Manuel Becerra
Calle Doctor Esquerdo 12, local 6
28028 Madrid
Fijo: 910174686
Móvil: 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

4 formas de identificar un mail peligroso

Blog_Banner_for_Website_Content_22_1.png

En la actualidad, es muy común recibir mails sospechosos de ser maliciosos. Seguro que algún conocido o tú mismo has tenido la experiencia de recibirlo o de caer en él. Para que esto no pase, te presentamos 4 formas de identificar si es malicioso.

1. PROVENIENCIA SOSPECHOSA

Copia_de_Blog_Banner_for_Website_Content_8.png

Es muy común que los piratas informáticos utilicen correos falsos simulando ser bancos, tiendas, empresas de reparto... Pero también tienes que tener mucho cuidado si proviene de extraños, de sitios a los que nunca te has suscrito, de alguien simulando ser un familiar...

Es muy recomendable que siempre verifiques la dirección para ver si no hay caracteres extraños ("," o "." que no tendrían que estar ahí), algún error ortográfico o números, Puedes contrastar con la dirección de correo "original". 

2. CONTENIDO DEL CORREO

contenido_del_correo.jpeg

Una de las estafas más comunes es el phishing, por ello debes tener cuidado con lo que se te pide en el contenido del correo. Así como información personal, información de cuenta, contraseñas o hasta números de tarjeta de crédito. Suelen intentar generar una sensación de urgencia para que no tengas tiempo a reaccionar e incluso estés en tensión para que lo mandes más rápido. También utilizan alguna recompensa falsa, por ejemplo "¡Felicidades! Acaba de ganar el nuevo iPhone" y después te piden datos para "contactarte".

3. ARCHIVOS ADJUNTOS

Copia_de_Blog_Banner_for_Website_Content_10.png

La mayoría de los correos electrónicos maliciosos tenían un archivo adjunto (.doc, .xls, .pdf, .zip o .7z). No todos los archivos adjuntos son dañinos, pero aun así debes tener cuidado y no lo abras a no ser que estés seguro de que proviene de una fuente fiable. Los archivos pueden contener virus u otro malware.

4. ENLACES SOSPECHOSOS

Copia_de_Blog_Banner_for_Website_Content_11.png

Igual que los archivos adjuntos, los correos pueden contener enlaces que no reconoces y pueden intentar simular ser fiables (como mencioné con bancos o tiendas).  Los enlaces peligrosos suelen estar incompletos, que te dirijan a un sitio que no conoces, y también pueden tener letras al azar o números adornando el enlace. Es recomendable visitar alguna web que te ayudará a reconocer si es fiable o no.

 

AUTOR: IES Julio Caro Baroja / Aarón Agudo, Noah Ernest, Nacho Moraño, Rubén Martín y Jorge Hidalgo

FUENTE: https://www.technology-solved.com/how-to-identify-a-dangerous-email/

Si desea asesoramiento o cualquier servicio, contáctenos:

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 661531890
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

 

Leer más ...

 

La importancia de la seguridad informática en el teletrabajo: Consejos y Mejores prácticas.

ciberseguridad

Con el crecimiento del teletrabajo, la seguridad informática se ha vuelto una preocupación crucial. Este artículo explora la importancia de proteger la información y los sistemas mientras se trabaja desde casa, proporcionando consejos prácticos y mejores prácticas para garantizar la seguridad en un entorno remoto.

1. Desafíos del teletrabajo.

  • Riesgos de conexiones no seguras.
  • Aumento de amenazas de malware y phishing.
  • Acceso no autorizado a redes y datos sensibles.

2. Consejos para garantizar la seguridad informática:

  • Utilizar una conexión VPN segura para cifrar el tráfico.
  • Mantener el software y sistemas actualizados con parches de seguridad.
  • Implementar autenticación de dos factores para una capa adicional de seguridad.
  • Educar a los empleados sobre prácticas seguras de navegación y conciencia de seguridad.

3. Mejores prácticas para el teletrabajo:

  • Establecer una política de seguridad clara y comunicarla a todos los empleados.
  • Utilizar herramientas de colaboración y almacenamiento en la nube seguras.
  • Realizar copias de seguridad regulares de los datos críticos.
  • Limitar el acceso a datos sensibles solo a aquellos que lo necesitan.

4. Herramientas de Seguridad para el Teletrabajo:

  • Software antivirus y antimalware para protección contra amenazas.
  • Soluciones de gestión de contraseñas para mantener las credenciales seguras.
  • Herramientas de cifrado de datos para proteger información confidencial.
  • Plataformas de colaboración seguras con control de acceso y cifrado.

El teletrabajo ofrece flexibilidad y eficiencia, pero también presenta desafíos de seguridad únicos. Al seguir estos consejos y adoptar mejores prácticas, las organizaciones y los trabajadores pueden proteger la información confidencial y mantener la seguridad de los sistemas mientras trabajan desde casa, garantizando un entorno laboral remoto, seguro y protegido contra amenazas cibernéticas.

teletra

Si desea asesoramiento o cualquier servicio, contáctenos:

Metro Manuel Becerra.
Calle Doctor Esquerdo 12, local 6.
28028,Madrid
Fijo: 910174686.
Móvil: 661531890.
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Fuente1

Cristian, Volo, Isabel, Imad, Juanjo, Jhoel - Tetuán de las Victorias

Leer más ...
Demanda de hardware en la minería de criptomonedas

                                       Demanda de hardware en la minería de criptomonedas 1

¿Qué significa minería de criptomonedas?

La validación formal de transacciones en tecnología de bloques es lo que constituye la minería de criptomonedas. Asimismo, es el método utilizado para introducir las monedas recién generadas al mercado.

Utilizando tanto hardware como Software, la minería de Bitcoin implica generar un código criptográfico que cumpla con la dificultad establecida por el algoritmo de la red.

                                                                                        Demanda de hardware en la minería de criptomonedas 2

¿Qué relación existe entre la industria y el hardware de computadoras?

La extracción de criptomonedas está cada vez más de moda como manera de conseguir activos digitales, aunque se necesita equipo especializado para tener éxito. Al principio, se necesitan GPU potentes de AMD o NVIDIA con al menos 4 GB de memoria para lograr un rendimiento óptimo en las plataformas de minería. La GPU, CPU, RAM y disco duro deben cumplir con ciertos requisitos para poder usar múltiples sistemas operativos y billeteras.

Se deben elegir otros dispositivos, como ventiladores y fuentes de energía, en función del uso previsto. Estas partes van desde objetos comunes de escritorio hasta sistemas de refrigeración hechos a medida. Si los mineros quieren monitorear sus equipos de manera remota, necesitan pensar en colocar dispositivos de red como routers, módems y cables en las minas. Cada componente de hardware es importante para el éxito de la minería de criptomonedas.

                                                                                          Demanda de hardware en la minería de criptomonedas 3

¿Cuáles son los tipos de hardware de minería de criptomonedas disponibles en el mercado?

Según los tipos de productos, el mercado se clasifica en los siguientes tipos que tuvieron la mayor participación de mercado de Hardware de minería de criptomonedas en 2023.

  • Minero ASIC
  • Plataforma de minería GPU
  • Otros

 ¿Qué regiones lideran el mercado de hardware de minería de criptomonedas?

  • En América del Norte (Estados Unidos, Canadá y México)
  • En Europa (Alemania, Reino Unido, Francia e Italia)
  • En Asia-Pacífico (China, Japón, Corea, India y Australia)
  • En América del Sur (Brasil, Argentina, Colombia)
  • En Medio Oriente y África (Arabia Saudita, Emiratos Árabes Unidos, Egipto, Nigeria y Sudáfrica)

                                                                                    Demanda de hardware en la minería de criptomonedas 4

 

Fuentes:  tradedork.medium ; linkedin

Data System SL.
C/. Dr. Esquerdo, 12
28028
Madrid España

(+34) 657783389
Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Anderson  Avellaneda / La Arboleda

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page