¡Dell Confirma el Temor de Microsoft! Los Usuarios No Quieren Windows 11 en sus PCs

Dell ha confirmado un fenómeno extendido en el mercado de hardware: los clientes están mostrando una clara y persistente renuencia a adoptar Windows 11 en sus PCs. Esta aversión está obligando a los fabricantes a seguir priorizando y vendiendo equipos con la versión anterior del sistema operativo, Windows 10, a pesar del empuje de Microsoft (Fuente Fool.com).

Este artículo, basado en comentarios y datos de ventas del fabricante de computadoras Dell, revela una tendencia sorprendente en el mercado de PC: los clientes no están adoptando Windows 11 al ritmo que Microsoft y los fabricantes esperaban.

Tenemos unos 500 millones de ellos compatibles con Windows 11 que no se han actualizado. Y tenemos otros 500 millones con cuatro años de antigüedad que no pueden ejecutar Windows 11. Todas estas son excelentes oportunidades para actualizar a Windows 11 y a la tecnología moderna. Igualmente importantes son los AIPC.

Según Dell, una parte significativa de los clientes, tanto corporativos como de consumo, está optando activamente por comprar hardware nuevo con Windows 10 preinstalado o manteniendo sus sistemas existentes sin actualizar. Esta renuencia se debe a varios factores, que incluyen:

  • Requisitos de Hardware Estrictos: Windows 11 exige requisitos de hardware más elevados (como el chip TPM) que excluyen a millones de PCs que funcionan perfectamente con Windows 10, forzando a los clientes a mantenerse en la versión antigua.
  • Aversión al Cambio y Estabilidad: Los usuarios, especialmente en el ámbito empresarial, suelen preferir la estabilidad y familiaridad de Windows 10, un sistema maduro y confiable, en lugar de migrar a un SO que, aunque ha mejorado, aún no genera la misma confianza.
  • La preferencia de los clientes por Windows 10 está creando un dilema para fabricantes como Dell, quienes deben continuar con el soporte y la venta de equipos con la versión anterior para satisfacer la demanda, incluso cuando Microsoft ha cesado el soporte oficial para Windows 10 (octubre de 2025). Esta situación prolonga la vida útil de Windows 10 en el mercado, desafiando la estrategia de Microsoft de impulsar la migración hacia Windows 11.

    #actualizacion #arielmcorg #dell #hardware #infosertec #microsoft #pc #portada #reticencia #sistemaoperativo #tecnologia2 #windows10 #windows11

    El Arma Secreta de Google – Avance de IA que Podría Reconfigurar el Liderazgo Tecnológico

    Google ha realizado un avance significativo en la investigación de Inteligencia Artificial que podría alterar fundamentalmente la carrera global por el dominio de la IA en la próxima década. Este desarrollo, aunque envuelto en hermetismo, promete acelerar la eficiencia y el entrenamiento de los modelos de lenguaje a una escala nunca antes vista (Fuente Gizmodo).

    Desde The Information, se centra en un desarrollo de hardware y software interno de Google que podría darle una ventaja decisiva sobre rivales como OpenAI y Microsoft. La clave no reside en un nuevo modelo de lenguaje, sino en la infraestructura sobre la que se construyen.

    Se trata de un avance en el diseño y el funcionamiento de las TPU (Tensor Processing Units), los chips personalizados de Google que alimentan sus modelos de IA. La compañía habría logrado optimizar radicalmente la forma en que estas TPU se comunican entre sí y son programadas, lo que se traduce en:

  • Aceleración del Entrenamiento: Los modelos de IA pueden entrenarse mucho más rápido, acortando el tiempo necesario para llevar la investigación de la vanguardia al producto final.
  • Eficiencia de Escala: El sistema permite escalar la potencia de cálculo de manera más eficiente y económica que la infraestructura basada en GPUs (como las de Nvidia) que utilizan la mayoría de sus competidores.
  • Este avance estratégico refuerza el ecosistema cerrado de Google (hardware, software y modelos) y minimiza la dependencia de hardware de terceros. En la práctica, Google podría desarrollar y lanzar modelos de IA de próxima generación (incluyendo las futuras versiones de Gemini) a una velocidad que sus competidores no podrían igualar, reconfigurando quién liderará la década de la Inteligencia Artificial.

    #arielmcorg #gemini #google #hardware #ia #infosertec #inteligenciaartificial #liderazgotecnologico #openai #portada #tecnologia #tpu

    Apple Ignora a Samsung y Elige a Intel para sus Chips de MacBook de Gama Baja

    En una jugada estratégica de la cadena de suministro, Apple estaría considerando utilizar a Intel en lugar de a Samsung Foundry para la fabricación de sus chips de la serie M de gama baja destinados a modelos como el MacBook Air y el iPad.

    https://twitter.com/mingchikuo/status/1994422001952555318

    El informe, basado en las revelaciones del analista de la cadena de suministro de Apple, Ming-Chi Kuo, señala que Apple podría comenzar a recibir chips de la serie M (probablemente M6 o M7) fabricados por Intel a partir de mediados de 2027.

    La decisión se centra en el nodo de proceso 18A (clase 1.8nm) de Intel, que se fabricaría en América del Norte. Este movimiento tiene implicaciones significativas:

  • Exclusión de Samsung: A pesar de que Samsung Foundry y TSMC son las únicas empresas que han comenzado la producción en masa de chips de 2nm, Apple parece no estar interesada en la tecnología de Samsung para este segmento.
  • Motivos Políticos y Competitivos: Se especulan dos razones principales para la elección de Intel sobre Samsung:
    • Puntos Políticos: Apple podría buscar el apoyo político al favorecer una marca estadounidense y alinear sus operaciones con el objetivo del expresidente de EE. UU. de traer la fabricación de chips avanzados al país.
    • Rivalidad Directa: Apple podría estar evitando entregar una parte crítica de su cadena de suministro a Samsung, un competidor directo en múltiples segmentos (smartphones, tabletas, smartwatches y portátiles).
  • División de Suministro: Se espera que TSMC continúe suministrando los chips de la serie M de gama alta para los modelos Pro, Mac Mini, Mac Studio y Mac Pro, utilizando también su proceso de 2nm.
  • En resumen, Apple está optando por diversificar su cadena de suministro de chips, recurriendo a Intel para sus dispositivos de menor costo, lo que le permitiría mantener distancia con su principal rival en hardware, Samsung, al tiempo que refuerza su posición con una empresa estadounidense.

    #18a #apple #arielmcorg #chips #chipsm #infosertec #intel #macbook #mingchikuo #portada #samsung #tecnologia #tsmc

    Ciberamenazas Financieras impulsadas por IA y un Auge de Fraudes dirigidos a Pagos Móviles para el 2026

    El Kaspersky Security Bulletin anticipa ataques más profesionales, fraude NFC en aumento y troyanos bancarios distribuidos por WhatsApp, en un escenario financiero cada vez más desafiante (Fuente Kaspersky Latam).

    En el informe Kaspersky Security Bulletin: crimeware y amenazas cibernéticas financieras en 2026, los expertos de Kaspersky compartieron su visión sobre la evolución del panorama de ciberseguridad financiera para el 2026. Entre las predicciones más relevantes se encuentra la llegada de una nueva generación de malware impulsado por inteligencia artificial capaz de adaptarse de forma autónoma, modificando su comportamiento según el entorno para evadir defensas o maximizar daños. El reporte también anticipa un aumento de troyanos bancarios distribuidos mediante WhatsApp, un crecimiento en ataques dirigidos a pagos NFC, campañas más sofisticadas de ingeniería social basadas en deepfakes y la aparición de info stealers desarrollados para regiones específicas.

    En retrospectiva, Kaspersky destaca cómo las predicciones realizadas para 2025 se cumplieron. Se anticipó el avance de ataques impulsados por IA, el fortalecimiento del ransomware, nuevas amenazas a sistemas de pago, el aumento de ataques a la cadena de suministro, mayor actividad de stealers como Lumma, Vidar y Redline, y la aparición de malware basado en blockchain. Estas tendencias se hicieron visibles durante el año con un malware más automatizado y evasivo, un crecimiento notable del ransomware, que afectó al 12,8% de las organizaciones financieras, ataques inéditos a la cadena de suministro que comprometieron redes de pago, y un uso más extendido de stealers y de blockchain para actividades maliciosas. En total, el sector financiero global enfrentó más de 1,338,357 ataques con troyanos bancarios en 2025.

    De cara a 2026, Kaspersky anticipa una transformación de las amenazas financieras:

    • Malware con IA capaz de adaptarse por sí solo: surgirá una nueva generación de malware impulsado por inteligencia artificial que podrá analizar su entorno y cambiar su comportamiento en tiempo real para evadir defensas, infiltrarse mejor o modificar su objetivo. Esto lo hará mucho más difícil de detectar y detener.
    • Troyanos bancarios reescritos para distribuirse por WhatsApp: los grupos criminales modificarán los troyanos bancarios para propagarlos masivamente a través de esta aplicación. Esta técnica aprovechará tanto la enorme base de usuarios de WhatsApp como el hecho de que muchas organizaciones todavía usan banca en línea desde computadoras Windows, donde este tipo de malware funciona con mayor efectividad.
    • Crecimiento de deepfakes y servicios de IA para engaños personalizados: se expandirá el uso de videos y audios falsos generados con IA para suplantar identidades, manipular entrevistas laborales, engañar a empleados o incluso evadir procesos de verificación de identidad (KYC). El mercado clandestino de estas herramientas crecerá significativamente.
    • Aparición de info stealers regionales: surgirán nuevas familias de malware diseñadas para robar información exclusivamente en ciertos países o regiones. Este enfoque hará que los ataques sean más precisos y alimentará la expansión del modelo de malware como servicio (MaaS).
    • Más ataques a pagos NFC: al ser una tecnología cada vez más usada para pagos sin contacto, se verá un aumento de herramientas, técnicas y malware dedicados a comprometer transacciones NFC en distintas modalidades.
    • Evolución del fraude tradicional con nuevos métodos de entrega: aunque el fraude seguirá siendo una amenaza clásica, sus rutas de propagación cambiarán. Los delincuentes adoptarán nuevos servicios y aplicaciones de mensajería para llegar a las víctimas donde pasen más tiempo.
    • Dispositivos preinfectados desde fábrica: continuará el riesgo de dispositivos inteligentes, como teléfonos, TV o aparatos “smart”, vendidos ya infectados con troyanos avanzados como Triada, incluso antes de que el usuario los encienda por primera vez.

    “Para 2026 esperamos un salto aún mayor con la aparición de malware con capacidad real de adaptación, fraudes móviles más sofisticados y operaciones digitales que replican estructuras empresariales completas. Este nuevo escenario obliga a las organizaciones a evolucionar al mismo ritmo que los adversarios, fortaleciendo no solo su tecnología, sino también su capacidad analítica, su velocidad de respuesta y la preparación de las personas que integran la primera línea de defensa”, explica Fabio Assolini, Director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky.

    Con el ánimo de evitar estas vulnerabilidades, los expertos de Kaspersky recomiendan para los usuarios:

    • Descarga apps solo de tiendas oficiales: Instala aplicaciones únicamente desde Google Play, App Store o la tienda oficial de tu dispositivo para evitar apps falsas que puedan robar tus datos.
    • Apaga el NFC cuando no lo uses: El NFC permite pagar acercando el teléfono o conectar dispositivos rápidamente. Apágalo cuando no lo necesites y usa billeteras o fundas especiales que bloquean conexiones no autorizadas.
    • Revisa tus cuentas y movimientos con frecuencia: Consulta tus estados de cuenta para detectar cargos o movimientos que no reconozcas y actuar de inmediato.
    • Usa protección adicional para tus pagos onlineKaspersky Premium incluye “Safe Money”, una función que te dice si una página de banco o de pago es auténtica y segura antes de que ingreses tus datos. Así evitas caer en páginas falsas creadas para robar contraseñas o tarjetas.

    En el caso de las empresas, principalmente las del sector financiero, los expertos de Kaspersky recomiendan:

    • Revisar toda la infraestructura y buscar fallas: Las empresas deben analizar todos sus sistemas y redes para encontrar errores o debilidades que los ciberdelincuentes podrían aprovechar. Es conveniente que expertos externos realicen esta revisión, ya que pueden detectar problemas que pasan desapercibidos internamente.
    • Usar plataformas integradas que vigilen todo a la vez En vez de tener herramientas separadas, es mejor contar con un sistema que pueda detectar ataques rápidamente, analizar lo que está pasando y responder antes de que el daño sea grande

    La línea de Kaspersky Next ofrece herramientas que permiten ver amenazas en tiempo real y actuar rápido, incluso en empresas grandes o complejas.

    • Mantenerse actualizado y entrenar al personal: Los delincuentes siempre inventan nuevas formas de atacar, así que las empresas deben mantenerse informadas sobre las amenazas actuales. También es clave entrenar a los empleados regularmente para que reconozcan correos falsos, enlaces peligrosos y otras trampas. Un personal capacitado es una primera barrera de seguridad muy importante.

    #arielmcorg #ciberamenazas #infosertec #kaspersky #portada

    Signal presenta las encuestas para los chats grupales

    Con su firme compromiso con la seguridad y la privacidad, Signal se ha consolidado como una de las aplicaciones de mensajería más importantes y populares del mundo. Su base de usuarios sigue creciendo en los países hispanohablantes y está ganando gran impulso en mercados como los Países Bajos, donde recientemente se convirtió en la app más descargada. Ahora, la aplicación ha integrado una nueva función que los usuarios llevaban mucho tiempo esperando: encuestas en los chats de grupo.Tomar decisiones en los chats grupales es más fácil que nunca. ¡Aprovecha las encuestas para planear una quedada, escoger restaurante para ir a cenar o decidir qué dirección debe tomar un proyecto compartido! (Fuente Signal Foundation).

    Cómo crear una encuesta en Signal
    Crear una nueva encuesta es tan sencillo como hacer clic en el icono + junto al campo de texto en un chat grupal y seleccionar «Encuesta». Luego debes añadir la pregunta de la encuesta y varias opciones de respuesta. Además, puedes especificar si se puede votar por una o varias opciones. 

    Todos los participantes del grupo pueden ver los votos y los resultados finales de la encuesta tocando el botón «Ver resultados». La pantalla de detalles de la encuesta muestra el total de votos por opción y quién ha votado por cada una.

    Las encuestas de Signal están cifradas y solo pueden verlas los participantes del grupo
    Al igual que todo en Signal, las encuestas están totalmente cifradas de extremo a extremo. Esto significa que solo los participantes del grupo pueden ver la encuesta y los votos. Nadie más tiene acceso a ello, ni siquiera Signal.

    La nueva función de encuestas forma parte de las versiones más recientes de Signal para Android (versión 7.65), iOS (versión 7.86) y escritorio (versión 7.80), y pronto se lanzará para todos los usuarios de Signal.

    Signal es de código abierto

    Para garantizar los más altos estándares de seguridad y privacidad, Signal se desarrolla como software libre. Por ello, su código fuente es de acceso público y cualquier persona puede consultarlo en https://github.com/signalapp.

    #arielmcorg #infosertec #mensajeriaInstantanea2 #portada #signal

    El Contrato Original de Fundación de Apple Saldrá a Subasta

    El contrato original, firmado en 1976 por Steve Jobs, Steve Wozniak y Ronald Wayne, que formalizó la fundación de Apple Computer Company, saldrá a subasta. Este documento histórico, que marcó el inicio de la gigante tecnológica, se espera que alcance una cifra millonaria, atrayendo el interés de coleccionistas y entusiastas de la tecnología.

    El mercado de artículos históricos de la tecnología se prepara para un evento significativo: la subasta del contrato de asociación original que formalizó la fundación de Apple Computer Company en 1976.

    El documento lleva las firmas de los tres cofundadores: Steve Jobs, Steve Wozniak, y Ronald Wayne. La relevancia del contrato radica en que es la prueba tangible del nacimiento de una de las empresas más influyentes del mundo. Ronald Wayne, el tercer cofundador, dejó la compañía tan solo 12 días después de firmar, vendiendo su participación del 10% por 800 dólares, una decisión que, en retrospectiva, se convirtió en una de las historias más famosas de «lo que pudo ser» en Silicon Valley.

    La subasta de este contrato no es la primera, pero su valor sigue siendo estratosférico. Un documento similar o idéntico (el artículo no especifica si se trata de la misma copia que se subastó anteriormente) fue vendido en 2011 por una cantidad que superó los 1.5 millones de dólares, lo que sugiere que esta nueva venta podría alcanzar fácilmente una cifra aún mayor dada la continua revalorización de la historia de Apple.

    Se espera que este tipo de reliquias atraiga a grandes coleccionistas privados, museos tecnológicos e inversores que ven en estos artefactos no solo un pedazo de historia, sino un activo de alto valor en el mercado de objetos de colección.

    #apple #arielmcorg #coleccionables #contratofundacion #historiaapple #infosertec #portada #ronaldwayne #stevejobs #stevewozniak #subasta #tecnologia

    Ezviz presentó su solución de tecnología orientada al cuidado y la protección de los adultos mayores

    El bienestar y la seguridad de los adultos mayores se ha convertido en una de las principales preocupaciones para quienes los acompañan a distancia, especialmente cuando viven solos o pasan largos períodos sin asistencia. Situaciones como dejar una puerta abierta, una canilla mal cerrada o una hornalla encendida pueden representar riesgos importantes cuando no hay alguien cerca (Fuente Ezviz Argentina).

    El avance de la tecnología —particularmente las cámaras de videovigilancia y los dispositivos de hogar inteligente— permite hoy realizar un monitoreo permanente desde una sola aplicación y recibir alertas sobre eventos inusuales. En este marco, Ezviz, una de las principales compañías especializadas en videovigilancia y smart home, ofrece cámaras, sensores de movimiento y cerraduras inteligentes que fortalecen el vínculo entre los adultos mayores y quienes están a cargo de su cuidado.

    Acceso seguro y remoto: cerradura inteligente DL05

    Para quienes viven solos y pueden requerir ayuda durante una emergencia, la cerradura inteligente Ezviz DL05 se presenta como una solución accesible y segura. Este dispositivo permite generar códigos personalizados para otorgar acceso permanente o temporal a personas de confianza -como vecinos, familiares o personal de emergencia- sin necesidad de llaves físicas.

    La cerradura DL05 se conecta vía Bluetooth o Wi-Fi, ofrece distintos métodos de desbloqueo y posibilita controlar el acceso al hogar desde la aplicación EZVIZ. Su diseño prioriza la facilidad de uso, la seguridad y el control inteligente.

    Siempre vigilado: cámaras H6C Pro y H7C Dual

    En materia de seguridad, Ezviz dispone de modelos como la H6C Pro y la H7C Dual Lens. Ambas cámaras cuentan con   comunicación bidireccional, gracias al botón desplegado sobre la cámara. Al presionarlo la cámara se comunica directamente con la persona via la aplicación Ezviz.

    La H6C Pro es ideal para espacios amplios y para el seguimiento específico de adultos mayores gracias a su cobertura de 360°, visión clara y modo suspensión que garantiza privacidad. Integra detección inteligente de movimiento y visión nocturna en blanco y negro mediante LEDs infrarrojos.

    Por su parte, la H7C Dual es una cámara Wi-Fi de doble lente con rotación horizontal y vertical que ofrece protección completa en interiores. Su sistema combina una lente fija y otra de giro e inclinación, logrando un monitoreo más eficiente que el de una cámara tradicional. Además, permite detección de movimiento humano y filtrado inteligente para evitar alertas innecesarias.

    La dicha en movimiento: sensores y botón inteligente

    Como complemento, Ezviz cuenta con un sistema de sensores de movimiento y un botón inteligente que permite conocer la actividad dentro del hogar y solicitar ayuda de forma inmediata ante cualquier emergencia. Este kit ofrece una solución integral tanto para la seguridad del hogar como para el acompañamiento de adultos mayores y niños que pasan tiempo solos.

    “Cada vez son más las personas que eligen nuestros productos para monitorear y cuidar a nuestros adultos mayores. Ezviz cuenta con un portfolio de cámaras que permiten ofrecer las mejores soluciones para cada necesidad puntual. Lo que garantizamos es una protección total con la mayor versatilidad de productos”, aseguró Marcelo González, Gerente Comercial de Ezviz.

    #arielmcorg #camaraVigilancia #ezviz #infosertec #portada

    Alerta Estrenos de Wicked, Zootopia y Stranger Things 5

    Con el estreno de Wicked for Good, Zootopia 2 y la quinta temporada de Stranger Things generando una enorme expectativa global, Kaspersky alerta a los usuarios sobre el riesgo de que ciberdelincuentes utilicen estos lanzamientos como gancho para cometer estafas en línea. Históricamente, los estrenos de alto perfil suelen ser aprovechados por actores maliciosos que buscan engañar a los fans mediante sitios fraudulentos, ofertas falsas de acceso anticipado y promesas de streaming gratuito (Fuente Kaspersky Latam).

    Este tipo de engaños funciona porque los atacantes se apoyan en la emoción de los fans y en la urgencia por acceder al contenido rápidamente. Para lograrlo, suelen crear páginas que imitan a la perfección el diseño de plataformas de streaming populares o de sitios oficiales relacionados con los estrenos. Estas páginas incluyen logotipos, colores, tipografías y mensajes muy similares a los originales, lo que hace que muchas personas crean que están ante una oferta real. Este problema se agrava si se tiene en cuenta que aproximadamente el 66% de los latinoamericanos no sabe reconocer un sitio web falso, según el estudio Lenguaje Digital de Kaspersky. Generalmente, el engaño comienza con un anuncio o enlace que promete acceso anticipado, streaming en alta definición o incluso filtraciones exclusivas de las producciones.

    Una vez que los usuarios ingresan al sitio falso, se les solicita “crear una cuenta gratuita” para poder ver el contenido. Esta acción suele requerir que proporcionen datos como nombre completo, correo electrónico, número de teléfono, fecha de nacimiento y, en muchos casos, información de tarjeta bancaria para “verificar la identidad” o “activar una prueba sin costo”. Aunque aparentemente inofensivo, este paso permite a los atacantes recopilar información personal sensible que puede utilizarse para robos financieros, suplantación de identidad o para venderla en la Dark Web.

    En otros casos, las víctimas son dirigidas a supuestas promociones especiales vinculadas con los estrenos, como sorteos por mercancía exclusiva, experiencias VIP, o bonos de edición limitada. Estos esquemas suelen solicitar datos adicionales o pagos por adelantado “para cubrir costos de envío” o “confirmación de participación”. Ninguno de estos premios existe, y el objetivo real es obtener datos bancarios o realizar cargos no autorizados.

    Los ataques también pueden incluir redirecciones a páginas con publicidad engañosa, descargas maliciosas o pop-ups que buscan instalar software no deseado en el dispositivo. Estas tácticas aumentan el riesgo de que las víctimas terminen infectando sus equipos con malware capaz de robar credenciales, monitorear la actividad en línea o comprometer sus cuentas.

    “Los estrenos de gran alcance suelen concentrar un volumen masivo de búsquedas y conversaciones en línea, lo que crea el escenario perfecto para que los ciberdelincuentes inserten enlaces fraudulentos entre los resultados o circulen promociones falsas en redes sociales. Este comportamiento se repite año tras año porque los usuarios, movidos por la emoción del estreno, bajan la guardia y pueden pasar por alto señales de alerta como URLs sospechosas, solicitudes inusuales de datos o condiciones poco claras. Nuestra recomendación es navegar con cautela y desconfiar de cualquier oferta que prometa acceder antes que nadie a estas producciones, ya que estos ganchos suelen ser la puerta de entrada a robos de identidad, filtración de datos personales o pérdidas financieras”, explica Leandro Cuozzo, Investigador de Seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky.

    Para evitar caer en este tipo de vulnerabilidades, los expertos de Kaspersky recomiendan:

    • Verifica siempre la fecha y el lugar oficial del estreno: Si una página dice que puedes ver las producciones antes de su fecha oficial o sin pasar por plataformas conocidas, casi seguro es una estafa. Las productoras no liberan contenido antes ni en enlaces compartidos por redes sociales.
    • Revisa con detenimiento la dirección del sitio web: Antes de hacer clic o escribir tus datos, fíjate en la URL (la dirección que aparece arriba en el navegador). Si tiene faltas de ortografía, símbolos raros o no se parece al nombre real del sitio, no confíes. Los estafadores cambian solo un par de letras para engañar.
    • Desconfía de cualquier “filtración”, “acceso gratis” o “streaming adelantado”: Ninguna película ni serie oficial regala acceso sin condiciones. Si te prometen ver la nueva temporada o película “en exclusiva”, probablemente es un engaño para que caigas en un formulario falso o descargues malware.
    • No des tus datos ni pagues por sorteos o premios “especiales”Los estudios y plataformas oficiales jamás te pedirán tu tarjeta o tu identificación para entregarte premios, mercancía o boletos. Si te solicitan pagar algo “solo para confirmar tu premio”, es fraude.
    • Usa una protección que te avise cuando un sitio es falsoKaspersky Premium, por ejemplo, detecta sitios sospechosos, te avisa cuando un enlace no es seguro y bloquea páginas que podrían robar tus datos.

    #arielmcorg #infosertec #kaspersky #netflix #portada #strangerThings5

    🔋 La Batería de 10.000 mAh llega a la gama alta Android – El fin de la ansiedad por el cargador

    Los fabricantes de teléfonos Android están a punto de lanzar una nueva generación de smartphones de gama alta equipados con baterías masivas de 10.000 mAh, un salto gigante en autonomía. Gracias a los avances en la tecnología de silicio-carbono, esta mejora ya no estará limitada a dispositivos robustos, sino que llegará a modelos delgados con carga ultrarrápida de 100W (Fuente Weibo).

    Una nueva oleada de teléfonos Android está en camino, y la mejora que los usuarios han anhelado durante años —una autonomía radical— está a punto de materializarse mucho antes de lo esperado. Según informes de fuentes confiables, los principales fabricantes están trabajando en smartphones delgados con capacidades de batería que alcanzan los 10.000 mAh, duplicando el tamaño de las celdas encontradas en dispositivos flagship como el Galaxy S25 Ultra.

    Este avance es posible gracias a la nueva tecnología de silicio-carbono, que permite empaquetar mucha más energía sin un aumento excesivo del volumen o el peso del dispositivo.

    Varias marcas líderes ya están inmersas en esta carrera de capacidad:

    • Xiaomi está desarrollando un teléfono con una batería de 10.000 mAh y una carga ultrarrápida de 100W, lo que permitiría una carga completa en solo una hora.
    • OnePlus también trabaja en un proyecto similar, con baterías que rondan los 9.900 mAh o 10.000 mAh.
    • Realme es otra compañía que se suma a la tendencia, e incluso se rumorea que fabricantes no identificados están probando prototipos con baterías aún más grandes, de 12.000 mAh y hasta 15.000 mAh.

    Sin embargo, existe un obstáculo potencial para que esta tecnología se masifique globalmente: las regulaciones de seguridad y envío. En mercados como Estados Unidos y la Unión Europea, existen límites de capacidad máxima para las baterías de celda única (alrededor de 20 Wh, equivalente a unos 5.300 mAh) por consideraciones de seguridad en el transporte. Muchos fabricantes han evadido estas restricciones utilizando celdas de batería divididas dentro del teléfono, una estrategia que podría ser clave para el lanzamiento de estos modelos de 10.000 mAh en occidente.

    #android #arielmcorg #autonomia2 #bateria10000mah #cargarapida2 #infosertec #innovacionmovil2 #oneplus #portada #smartphones #tecnologia2 #xiaomi

    Google Keep y Tasks se fusionan la gran novedad que elimina una función amada

    La migración de los recordatorios de Google Keep a Google Tasks ha comenzado su despliegue gradual, integrando ambas herramientas de productividad. Una vez activa, la función redirigirá las notificaciones de Keep a las aplicaciones de Tasks o Calendar. Sin embargo, esta consolidación estratégica elimina los populares recordatorios basados en la ubicación, una característica que Tasks no soporta.

    Tal como se anunció el mes pasado, la fusión entre los recordatorios de Google Keep y Google Tasks ha iniciado su lenta implementación entre los usuarios, con el objetivo de finalizar antes de que concluya 2025. Una vez que la función esté activa en una cuenta, aparecerá un aviso que indica: «Los recordatorios ahora son Google Tasks».

    La integración opera de la siguiente manera: al crear un recordatorio en una nota de Keep, este se guardará automáticamente en Google Tasks. Los recordatorios migrados aparecerán tanto en la aplicación Google Tasks como en la cuadrícula de Google Calendar con la etiqueta «De Keep» («From Keep»), permitiendo a los usuarios acceder rápidamente a la nota original con un simple toque.

    Un cambio fundamental en la experiencia es que la aplicación Google Keep dejará de enviar notificaciones por los recordatorios programados. Estas alertas serán gestionadas exclusivamente por las aplicaciones de Google Calendar o Google Tasks, lo que exige a los usuarios asegurarse de tener estas apps instaladas.

    Sin embargo, la migración trae consigo una pérdida importante: los recordatorios basados en la ubicación (como «Casa», «Trabajo» o «Elegir un lugar») han sido eliminados de Keep, ya que Google Tasks no admite esta funcionalidad. Los datos de ubicación existentes serán transferidos al campo de descripción de la tarea, pero ya no activarán alertas geográficas.

    Además, existen algunas limitaciones técnicas que los usuarios deben tener en cuenta: solo se pueden migrar hasta 100,000 tareas, y si un recordatorio de Keep es demasiado extenso, su título se acortará al migrar a Tasks. Los recordatorios más antiguos de un año que no se repiten se colocarán en una lista dedicada de «Recordatorios antiguos de Google Keep».

    #actualizacion #arielmcorg #googlekeep #googletasks2 #googleworkspace #infosertec #integracion #portada #productividad #recordatorios #tecnologia2