Los centros de datos han sido aliados de excepción durante la pandemia. Además de garantizar la continuidad de la operación de empresas y organizaciones en México, también han contribuido en la aceleración de la Transformación Digital.
Tan solo en México existen 141 centros de datos, de los cuales se estima un crecimiento en el sector de entre 6 y 7.5% en los próximos cinco años.
Es por eso que hoy se les exige el mismo nivel de compromiso frente a otros dos grandes retos: sostenibilidad y lucha contra el cambio climático. En términos específicos, su liderazgo debe traducirse en eficiencia energética, uso de energías renovables y adopción de tecnologías que disminuyan la huella de carbono.
Estos centros tienen un alto consumo de electricidad, según datos de la International Energy Agency (IEA), consumen aproximadamente 200 terawats por hora, o lo que es lo mismo, cerca del 1% de la demanda de electricidad global. Este consumo energético y la generación de CO2, propician que los centros de datos generen anualmente una huella de carbono estimada del 0.3% a nivel mundial.
Frente al reto de cumplir con estándares que garanticen máxima eficiencia y mínimo impacto ambiental, los proveedores deben trabajar en desarrollar Infraestructura Convergente para centros de datos; el modelo debe integrar diferentes sistemas, que trabajan y se administran de manera independiente (comunicación, cómputo, control de acceso, energía y seguridad), en una misma infraestructura física que converge en forma inteligente.
Este modelo permite beneficios como: soporte a la información en tiempo real, incremento de la seguridad en el trabajo; mayor eficiencia, satisfacción en el cumplimiento de reglamentaciones, reducción del costo de la red, maximización del desempeño, eficiencia energética y reducción de la huella de carbono.
Algunas de las herramientas tecnológicas que permiten alcanzar dichos beneficios son:
Suites de componentes de hardware y software para la gestión del riesgo térmico y el ahorro de energía en refrigeración.
Soluciones para el monitoreo del estado de la infraestructura de manera remota.
Aplicaciones que combinen el monitoreo ambiental y de energía.
Gabinetes de eficiencia térmica que permitan mantener una separación de aire caliente y frío.
La implementación de estas tecnologías contribuye a la reducción de los costos de enfriamiento entre 10% y 30%; lo mismo que a un ahorro de energía del 25% al 30%.
La aplicación móvil informó que ya no admitirá teléfonos con Android 4.0.4 o versiones anteriores ni iOS 9 o anteriores. Te presentamos cuáles son los modelos de celulares que se quedarán sin WhatsApp desde el 1 de noviembre de 2021.
Galaxy Trend Lite
One Touch Evo 7
Xperia Miro
iPhone 6S
Galaxy Core
Sony Xperia Neo L
Ascend D Quad XL
Optimus L5
iPhone 6S Plus
Galaxy Ace 2
Xperia Arc S
Ascend D1 Quad XL
Optimus 4X HD
Ascend P1 S
Optimus L7
Nitro HD
Galaxy SII
iPhone SE
¿Tienes alguno de estos modelos? Te recomendamos hacer una copia de seguridad de tus conversaciones.
Desafortunadamente, los usuarios tienden a enterarse de un ataque de inhabilitación hasta después del hecho. Instagram planean rastrear las cuentas de cibercriminales en la plataforma y pedir a los usuarios que notifiquen cualquier actividad sospechosa, pero que este enfoque es tardado. Mientras tanto, sugerimos que tomes medidas para protegerte.
Verifica tu cuenta
El negocio de ataques de inhabilitación se centra en acusaciones de suplantación de identidad, de manera que la mejor forma de protegerte es convencer a Instagram de que tú eres tú antes de que algo pase. En otras palabras, debes verificar tu cuenta ahora.
La red social no verifica a todos los usuarios, pero podrías tener algunos puntos a tu favor. Por ejemplo, ayuda si tú o tu negocio han sido mencionados en varias fuentes de noticias. Para obtener la tan deseada marca azul, deberás completar tu perfil y borrar cualquier cuenta anterior para evitar levantar sospechas. Como es natural, la cuenta también debe ser pública y no violar los términos de uso de Instagram.
Una vez que te aseguraste de que tu cuenta está lista, envía una solicitud de verificación. Puedes hacerlo directamente mediante la aplicación:
Dirígete a tu configuración del perfil.
Selecciona Cuenta.
Selecciona Solicitar verificación.
Escribe tu nombre completo y proporciona el documento requerido.
Sigue las instrucciones posteriores.
Haz tu cuenta privada
¿Y si tu fama no te alcanza para pasar la verificación de la marca azul? Puedes tomar un paso radical y cerrar tu cuenta al público. Si tu cuenta es privada, entonces tus publicaciones, fotos y videos solo estarán disponibles para tus suscriptores, lo que significa que un atacante no podrá copiarlos y acusarte de suplantación.
Asegúrate de tomarte la molestia de limpiar primero tu lista de seguidores también, y verificar las solicitudes de seguidores posteriores antes de aceptarlas. Los bots y otras cuentas que apenas existen pueden ocular a los atacantes, y no es tu obligación dejarlos entrar.
Cambia tu foto de perfil
Para perfiles empresariales que no puedes cerrar pero que no cumplen los requisitos para verificación, o que sientes que debes mantener abiertos por cualquier otro motivo, hay otra manera de reducir el riesgo de ataques de inhabilitación: cambia tu avatar.
Guarda un respaldo y actualiza la información de contacto
Los administradores de Instagram hacen lo que pueden para combatir quejas injustas, pero trabajan contra cibercriminales que continuamente mejoran sus estratagemas para hacer dinero. En un mundo perfecto no tendrías que hacerlo, pero aquí y ahora, debes preparar una ruta de escape.
Primero, asegúrate de tener acceso a la dirección de correo electrónico y el número telefónico vinculado a tu perfil. Si tu cuenta es bloqueada de manera arbitraria, puedes utilizarlos para recuperarla.
Después, guarda tu contenido de manera regular. De esta manera, si sucede lo peor, puedes utilizarlo para migrar a una cuenta nueva.
Cómo configurar los ajustes de seguridad en Instagram
La nueva configuración de Instagram ofrece una protección más fuerte contra el acceso sin autorización a tu cuenta y el robo de identidad.
Para encontrar los ajustes de seguridad:
Abre tu perfil.
Haz clic o pulsa en las tres barras de la esquina superior derecha de la pantalla.
Selecciona Configuración.
Ve a Seguridad.
Cómo configurar la autenticación en dos pasos en la aplicación de Instagram
Para protegerte contra las filtraciones de contraseñas, activa la autenticación en dos pasos. Siempre que alguien (incluido tú) intente iniciar sesión en tu cuenta desde un dispositivo diferente, la red social solicitará un código de un solo uso que recibirás mediante SMS o una aplicación especial. De esta forma, recibirás una notificación con todos los intentos de inicio de sesión; además, hackear tu cuenta en Instagram sin el código de un solo uso resulta imposible.
Para activar la 2FA:
Selecciona Autenticación en dos pasos.
Haz clic o pulsa Empezar.
Marca cómo quieres recibir el código: mediante Mensaje de texto > o generado en una App de autenticación.
Cómo comprobar si un correo electrónico que has recibido de parte de Instagram es auténtico
Los desarrolles de Instagram han ideado con una forma para proteger a los usuarios del phishing en el correo electrónico. Ahora los ajustes de la aplicación te permiten comprobar qué mensajes te ha enviado la red social en las dos últimas semanas. Si recibes un mensaje supuestamente de Instagram, pero no aparece en la aplicación, puedes marcarlo como spam con toda seguridad.
Para comprobar qué notificaciones de la red social son auténticas:
Selecciona Correos electrónicos de Instagram.
Busca el mensaje en la pestaña de Seguridad si se trata de intentos de inicio de sesión, actividad sospechosa en tu cuenta, etc. Si es sobre cualquier otra cosa, selecciona la pestaña Otros.
Sigue las redes sociales de GOLSYSTEMS para más consejo de ciberseguridad y conoce nuestros servicios en nuestro sitio oficial, da click aquí
El año pasado Apple lanzó sus chips M1. Estos SoCs han ido conquistando varios productos de su catálogo, pero parecen tener ya sucesor a la vista en forma de un hipotético Apple M1X que será protagonista absoluto del nuevo MacBook Pro.
Según Mark Gurman, editor en Bloomberg, llegará el próximo noviembre y que habitualmente acierta con sus predicciones sobre futuros productos de Apple.
Este analista afirma que los nuevos MacBook Pro «deberían ponerse a la venta cuando el actual MacBook Pro cumpla su segundo aniversario». Gurman se refiere con toda probabilidad al MacBook Pro de 16 pulgadas que apareció el 13 de noviembre de 2019, lo que haría que efectivamente ese nuevo modelo aparezca con este nuevo SoC.
No está claro aun el nombre, pero lo que sí se espera es que el salto en rendimiento sea notable. De los cuatro núcleos de alto rendimiento del M1 y dos núcleos de eficiencia del M1 pasaremos a los ocho núcleos de alto rendimiento y dos eficientes.
En su GPU, que de los 7 u 8 núcleos daría el salto a los 16 e incluso 32 núcleos, lo que supondría contar con máquinas mucho más ambiciosas en el ámbito gráfico.
En GOLSYSTEMS contamos con mantenimiento y actualización de dispositivos Macbook, IMac y IPad. Envíanos un correo a ventas@golsystems.com.mx
Aun cuando no sabíamos de qué se trataba, desde hace algunos años los avances tecnológicos más sencillos ya se encuentran al alcance de cualquier persona y es muy probable que en su casa se utilicen herramientas tecnológicas sencillas que están dentro de esta nueva tendencia llamada «Domótica».
Un ejemplo claro de esto fue la llegada de los electrodomésticos como las lavadoras de ropa, las aspiradoras, las licuadoras, los ventiladores, la bombilla, la plancha de mano y demás enseres que fijaron los precedentes de los sistemas domóticos.
En la actualidad la domótica incursiona en tres áreas:
Seguridad: Accesos automatizados y sin llaves, cámaras de video vigilancia y alarmas.
Cultura, ocio y entretenimiento: Bocinas inteligentes, pantallas de televisión conectadas a internet, asistentes virtuales.
Confort y ahorro energético: Termostatos, sistemas de filtración de agua y aire, instalaciones de luz solar.
La domótica forma parte de lo que se conoce como el Internet de las Cosas (Internet of Things o IoT) y cada vez es más común referirse a casas inteligentes, términos que hasta hace pocos años se aplicaban a ambientes corporativos o casas que implican una fuerte inversión, debido a que los sistemas automatizados estaban aún lejos del alcance del usuario común, pero a medida que la tecnología se abarata cada vez es más fácil tener acceso a sistemas domóticos eficientes con productos tecnológicos sencillos y accesibles.
En la actualidad una serie de productos nos ayuda a crear una casa o edificio inteligente con una inversión mínima, ya que además de ser accesorios que no requieren de una instalación compleja, la mayoría de ellos sólo necesitan conectarse a la corriente eléctrica, vincularse con la red wifi de la casa y con los dispositivos móviles de los usuarios y listo, se pueden controlar diferentes aspectos del hogar.
Un ejemplo claro de esto son los productos enfocados a crear casas inteligentes de manera fácil, la automatización de luces se hace posible gracias a bombillas LED WiFi regulables, para mantener segura la entrada de la casa se cuenta con cerraduras electrónicas sin llave, con apertura a través de huella dactilar y teclado táctil.
Con enchufes inteligentes se podrá controlar el encendido y apagado a distancia de cualquier electrodoméstico y por supuesto cámaras de videovigilancia, capaces de reconocer siluetas humanas, detectar movimiento y transmitir en tiempo real a cualquier dispositivo móvil conectado a Internet.
Además, muchos hogares cuentan con servicios de streaming de video, música y videojuegos que son manipulables con la ayuda de un asistente virtual que, a su vez, es controlado por sencillas instrucciones dictadas por voz.
En GOLSYSTEMS ofrecemos nuestros servicio de instalación y mantenimiento de soluciones IoT para proteger o conectar tu casa o edificio inteligente en nuestras Divisiones de Comunicación y Seguridad.
Twitter es una de las redes sociales más populares del mundo, resaltando por su servicio de microblogueo en todo el mundo. La plataforma destacó este miércoles, 21 de julio, cuando trascendió que realizan prueba para un botón de dislike (no me gusta).
Así lo informaron medios locales de Estados Unidos y otros especializados, los cuales precisaron que todavía no pueden ser observados por todos los usuarios. En tal sentido, solo algunos serán los “afortunados” de emplear esta nueva opción.
“Los ‘No me gusta’ no son públicos ni visibles para el autor, mientras que los ‘Me gusta’ sí lo son. Ambos nos ayudan a comprender lo que la gente piensa que es valioso para la conversación”, señala el mensaje de Twitter.
En consecuencia, todavía no está claro si Twitter pretende implementar la herramienta a todos en el futuro o, al contrario, dejarlo a un número limitado de usuarios.
Igualmente, parecer ser que esta herramienta solo está disponible para algunos usuarios de iOS.
El director de producto de Twitter, Kayvon Beykpour, confirmó el año pasado que la empresa estaba “explorando” implementar un botón de dislike. Ahora, con esta nueva herramienta de prueba, parece que se puede volver una realidad.