M E G A B Y T E P R O D I G I O S O

Yearly Archive 2017

Nace WhatsApp Business

Parecía que WhatsApp no iba asombrarnos, pero sí. Ya hemos visto que en los últimos meses se ha mejorado bastante todo lo relacionado con las utilidades de mensajería así como fallos en la app.

Ya es posible enviar documentos en pdf, imágenes, otro tipo de documentos (desde hace meses) o realizar una videoconferencia de más o menos calidad.

Hoy por hoy la app (comprada por Facebook tiempo atrás, al igual que de Instagram); es yo creo la primera a nivel mundial y la más usada para compartir datos. WhatsApp ya no es una app al estilo mensajería, sino que se usa también en el ambiente laboral, tanto que hoy no se concibe un movil que no lo use.

Esta nueva versión de WhatsApp trata de mejorar las comunicaciones con las empresas, para que estas estén en contacto más privilegiado y directo con sus afiliados o clientes, con ello se busca la tan querida y atractiva fidelización de los clientes como mejorar la imagen de la empresa.

En la misma cuenta se podrá tener las dos opciones de WhatsApp, la de toda la vida para comunicarnos con los familiares y amigos o la de la empresa con nuestros clientes.

alojamiento wordpress

La herramienta a destacar en esta nueva versión, es lo que se ha dado en llamar: “mensajes estructurados”, que incluirán texto, imágenes y como no la traducción a varios idiomas, además de otras opciones que lo harán distinguir de la versión habitual.

También en su perfil se podrá dos tipos de negocios, a saber: Empresa verificada (es la que WhatsApp antes ha comprobado y verificado los datos, por tanto la seguridad de que es una empresa y no otra cosa esta mínimamente asegurada) y la Empresa no verificada que ya es otra cosa.

Dependerá de nosotros elegir con cual tratar, teniendo en cuenta que no es lo mismo una empresa verificada que no.

Estas y otras mejoras hacen de WhatsApp Business, una mejor opción para autónomos, sociedades, cooperativas y demás.

En breve iremos ampliando más sobre el tema.

No olvidéis comentar e ir dando ideas sobre el tema.


AGUILAR PEDRERA CRISTOBAL

Programador JAVA, ANDROID y HTML5 (desde 1990 Basic, Visual-Basic y Cobol).
Diseñador Web Gestor de contenidos WORDPRESS y WOOCOMMERCE.
Orientador E-COMERCE y Marketing Digital SEO, SEM y ASO .
Monitor Experto dedicado a la formación desde el año 1995, impartiendo cursos a entidades privadas (Junta Andalucía, S.A.S, Correos), empresarial y particulares.
Técnico Auxiliar en Electrónica; además montaje y reparación de ordenadores, instalación redes desde 1992.

WINDOWS 10 Y SU NUEVA COMPILACIÓN PARA OTOÑO 2017

Como ya sabemos Microsoft nos tiene acostumbrados a realizar frecuentes actualizaciones de sus productos, y más concretamente de Windows 10.

Para el otoño llega una nueva compilación en la que parece que habrá cambios en algunas aplicaciones que se eliminarán por completo (como el famoso Outlook Express, Reading List que va integrado en el navegador de Microsoft Edge, entre otros) y no actualizará algunas otras aplicaciones.

Nuestro querido PAINT que lleva desde los inicios de las primeras versiones Windows, ya no será actualizado, pero de momento parece que no va a ser eliminado, aunque con el tiempo seguramente desaparecerá ya que Microsoft lo ha “marcado” como obsoleto.

Sinceramente este programa a estas alturas no tiene mucha utilidad, pero si fue para los que llevamos desde los años 80 en este tema de la informática, un aliciente interesante y una herramienta que a  los peques de la casa “distraía mucho”.

SYSKEY, también se eliminará (este se usaba como seguridad, con el objeto de crear una llave de acceso en un disco o pendrive y arrancar el ordenador desde el) en su lugar Microsoft recomienda el uso de BitLocker.

Esto ha llegado hasta MEGABYTEPRODIGIOSO, porque ha sido publicado por Microsoft.

En este enlace puedes ver que aplicaciones van a ser eliminadas en la nueva compilación y cuáles de ellas se mantienen, pero no se actualizan.

En esta compilación priman la seguridad, con nuevos parches para el tan temido RAMSONWARE (como wanna cry) y mejoras en velocidad para su nuevo navegador EDGE, que sigue permitiendo usar “solapadamente” su versión menor INTERNET EXPLORER, así como mejoras en el arranque e inicio del sistema.

https://support.microsoft.com/en-us/help/4034825/features-that-are-removed-or-deprecated-in-windows-10-fall-creators-up


AGUILAR PEDRERA CRISTOBAL

Programador JAVA, ANDROID y HTML5 (desde 1990 Basic, Visual-Basic y Cobol).
Diseñador Web Gestor de contenidos WORDPRESS y WOOCOMMERCE.
Orientador E-COMERCE y Marketing Digital SEO, SEM y ASO .
Monitor Experto dedicado a la formación desde el año 1995, impartiendo cursos a entidades privadas (Junta Andalucía, S.A.S, Correos), empresarial y particulares.
Técnico Auxiliar en Electrónica; además montaje y reparación de ordenadores, instalación redes desde 1992.

Bloquea llamadas en tu móvil y evita molestias

A todos nos ha pasado con menor o mayor frecuencia, que nos acosen por el móvil; bien sea una empresa ofreciéndonos sus servicios, agencias de cobro, tele-marketing. En cualquier caso, nuestro derecho a la privacidad esta primero.

En este artículo vamos a darte unas sencillas pautas para que puedas bloquear o restringir las llamadas que no te interese recibir, de manera que no serás molestado, la llamada llegará y se registrará como entrantes, pero no recibirás notificación de ello si no lo deseas.

Hay varios programas (todos te los puedes bajar desde Google Play) pero yo te voy a recomendar primero “Calls Blacklist – Lista Negra”; porque en la última versión ya viene en ESPAÑOL y eso es un punto muy a su favor (si la primera vez que lo instalas no viene actualiza y si no vete a la configuración del programa y selecciona el lenguaje, ya que en algunas versiones está disponible); y otra no menos interesante LO HE USADO PERSONALMENTE.

De todas formas también vamos a hablar de otros programas similares, para que elijas el que desees.

1.- Calls Blacklist o Lista Negra: Lo primero es muy fácil de usar e intuitiva, por lo que no necesitarás mucho tiempo para hacerte con ella.  En “AJUSTES” puedes realizar todas las modificaciones tales como: una lista negra (donde poner los que te molestan, eligiéndolos de la lista de llamadas entrantes), una lista blanca (con los permitidos, aunque no es necesario), notificaciones, registro, bloqueo de SMS, bloqueo de números ocultos y más. Muchas de estas funciones son gratuitas, pero otras son de pago. Esta sería mi elección y recomendación. Pero hay otras.

2.- Truecaller: Es muy similar a la anterior, sencilla de usar. Permite bloquear números ocultos, mensajes de spam, etc. También está disponible en ESPAÑOL.

 

3.- Lista Negra: Similar a las dos anteriores, sin embargo es muy simple de usar también en ESPAÑOL y su interfaz es muy intuitiva. De todas quizás sería la esencial para “torpes”.

 

 

 

 

 

 

 

 

Hay muchas más pero yo he probado con éxito estas tres, son las mejores a mí entender porque están en ESPAÑOL, son fáciles de usar e instalar. Además prácticamente son GRATUITAS y solo hay que pagar si quieres algunos añadidos, pero la función principal que es bloquear determinados números o llamadas, como SMS, las cumplen prácticamente todos. Te dejo que tú hagas la elección. Lo mejor es que te bajes las tres y las pruebes directamente, quedándote luego con la que tú creas que cumple mejor el cometido para la que fue diseñada.

 


AGUILAR PEDRERA CRISTOBAL

Programador JAVA, ANDROID y HTML5 (desde 1990 Basic, Visual-Basic y Cobol).
Diseñador Web Gestor de contenidos WORDPRESS y WOOCOMMERCE.
Orientador E-COMERCE y Marketing Digital SEO, SEM y ASO .
Monitor Experto dedicado a la formación desde el año 1995, impartiendo cursos a entidades privadas (Junta Andalucía, S.A.S, Correos), empresarial y particulares.
Técnico Auxiliar en Electrónica; además montaje y reparación de ordenadores, instalación redes desde 1992.

Defenderse del Ransomware

Hace poco tiempo el mundo cibernético se despertó sobresaltado por lo que era un ataque a nivel mundial de ransomware. La idea base es que se intenta acceder al ordenador o sistema de ordenadores (también puede ser una red) de la víctima y una vez logrado se instala una serie de programas que dan el control absoluto de la máquina y que permiten encriptar la información del usuario para que este no la pueda usar.
En una primera instancia, la idea es que no se pueda acceder a los datos, como no sea realizando un pago a los hackers, en la cuenta indicada en una moneda, que suele ser digital (paypal o bitcoin), en cuyo caso se le envía el código y recupera la información.

Es uno de los malware más frecuentes hoy en día, como vemos no consiste en robarte los datos, sino que los dejan en tu computadora pero no tienes acceso a ellos, de todas formas nadie te garantiza, que esa información sea robada, aunque no es el estilo. Hay algunos modelos que cifran el sistema operativo (los archivos que se encargan de que el ordenador funcione correctamente) y hacen que el ordenador quede no operable. Según los fabricantes de antivirus y malware, hay ya más de 250.000 tipos distintos.

Hay muchos tipos de ransomware: El ahora conocido WannaCry, Reveton, CryptoLocker, CryptoWall, TeslaCrypt y Mamba. La diferencia de unos y otros radica en lo fuerte que es la encriptación o cifrado y en el daño, así por ejemplo el Mamba utiliza un cifrado en el disco que causa mucho daño y no permite el arranque del sistema sin el código de descifrado.
La forma de entrar puede ser mediante un archivo adjunto de correo electrónico (suplantando la identidad de algo o alguien, por ejemplo tu banco, lo que denominamos phising), a través de una página que esté preparada para ello (una visita a una página de videos o imágenes para adultos, puede ser la puerta) o sin hacer nada de estos simplemente estando conectado a internet.

¿Cómo sé que estoy infectado?, normalmente lo descubrirás porque aparecerá un mensaje muy similar a este:
(foto)
Posiblemente ni tu ordenador iniciará y si lo hace, seguramente no podrás acceder a todos los datos. En cuyo caso si has sido precavido y has realizado una copia de seguridad más o menos frecuente, aún puedes salvarte de pagar. Los antivirus no sirven y la mayoría de las herramientas anti-malware, en un porcentaje muy pequeño son capaces tener una detección del mismo, pero solo si los ejecutas frecuentemente.

¿Es posible defenderse de estos ataques?, Si. Aunque solo de forma preventiva. Si has leído hasta aquí este artículo, quizás te interese las pautas que te voy a dar a continuación para tener al menos la seguridad de recuperar parcialmente tu información.

Pautas para defenderse del ransomware:

1) Actualizar permanentemente el equipo, es decir Windows 7, 8 o 10. Los fabricantes de sistemas como Microsoft, están continuamente detectando posibles (backdoors) puertas traseras o lugares por donde se podrían filtrar ataques, por tanto si mantienes actualizado tu equipo esto será mucho más complicado.
Para ello pulsamos con el botón derecho sobre el icono de Windows (situado como todos sabemos en la parte inferior izquierda) y con el botón izquierdo elegimos “CONFIGURACIÓN”; acto seguido pulsamos sobre la opción “ACTUALIZACIÓN Y SEGURIDAD” y desde ahí “BUSCAR ACTUALIZACIONES”. Es muy importante estar a la última en las actualizaciones, ya que de esta forma se instalan parches que hacen más complicado que el ranwomware y otros malwares se propaguen.

2) Hacer copias diariamente (en un pendrive) de los datos más importantes, y semanalmente de todo. Ya no es buena opción realizar una copia de seguridad al mes. Si hacemos esto, aunque tengamos un ataque, podremos formatear y recuperar nuestros datos, si no nosotros un técnico en informática, pero no nos preocupara este tipo de software malicioso.
Si deseamos hacer una copia desde Windows 8 o 10, seguimos los pasos anteriores: pulsamos con el botón derecho sobre el icono de Windows (situado como todos sabemos en la parte inferior izquierda) y con el botón izquierdo elegimos “CONFIGURACIÓN”; acto seguido pulsamos sobre la opción “ACTUALIZACIÓN Y SEGURIDAD” y desde ahí: “COPIA DE SEGURIDAD” eligiendo lo que más útil sea para nosotros.

3) No abrir NUNCA CORREOS SOSPECHOSOS o en un idioma desconocido, o que contengan símbolos raros. Muchas veces el correo es la puerta de propagación del ransomware.

4) Tener un buen antivirus preferentemente comprado por aquello de las actualizaciones, pero sino una versión free (aquí os pongo dos de los más usados actualmente:

https://www.avast.com/es-ww/index

http://www.avg.com/es-es/homepage

5) Activar Windows Defender como cortafuegos u otro similar (en caso de que nuestro antivirus sea gratuito y no lo incorpore, en versiones de pago todos lo tienen) se activa siguiendo los mismos pasos anteriores (pulsamos con el botón derecho sobre el icono de Windows (situado como todos sabemos en la parte inferior izquierda) y con el botón izquierdo elegimos “CONFIGURACIÓN”; acto seguido pulsamos sobre la opción “WINDOWS DEFENDER”.

6) Limitar nuestra conexión a internet siempre que no sea necesaria, a veces pasamos horas escribiendo en el ordenador, o realizando cualquier otra tarea, y no necesitamos estar conectados a internet, sin embargo nuestro ordenador sigue estándolo (estando expuestos a ataques o rastreos por parte de los hackers), por tanto para evitarlo podemos desactivar temporalmente la conexión a internet, volviéndola a reactivar cuando la necesitemos (esto aunque a priorí puede ser molesto, lo será menos que volver a formatear y reinstalar todo, cuando esto suceda una vez, seguramente cambiaremos de idea), para ello solo seguiremos estos pasos.

Pulsaremos con el botón derecho sobre el ICONO DE RED (el que aparece justo al lado de la fecha y hora) y elegimos “ABRIR EL CENTRO DE REDES Y RECURSOS COMPARTIDOS” tras lo cual, seleccionamos “CAMBIAR LA CONFIGURACIÓN DEL ADAPTADOR”.

Una vez ahí lo tenemos más fácil pues bastará pulsar con el botón derecho del ratón sobre cada una de las conexiones (la de cable o la de wifi) y elegimos “DESACTIVAR”, con lo que podremos seguir trabajando, pero sin conexión a internet. Está claro que esta última recomendación puede parecer muy drástica, pero al menos nos limitará bastante sufrir ataques de malware y de otro tipo.


En el caso de que hayamos sufrido un ataque de ransomware, solo nos queda acudir a un experto o rezar para que sea una cepa conocida, aquí os pongo algunas de ellas con la dirección web de avast, desde donde gratuitamente os podeis bajar el “antídoto”.

https://www.avast.com/es-es/ransomware-decryption-tools#alcatraz
https://www.avast.com/es-es/ransomware-decryption-tools#apocalypse
https://www.avast.com/es-es/ransomware-decryption-tools#badblock
https://www.avast.com/es-es/ransomware-decryption-tools#bart
https://www.avast.com/es-es/ransomware-decryption-tools#crypt
https://www.avast.com/es-es/ransomware-decryption-tools#crysis
https://www.avast.com/es-es/ransomware-decryption-tools#globe
https://www.avast.com/es-es/ransomware-decryption-tools#legion
https://www.avast.com/es-es/ransomware-decryption-tools#noobcrypt
https://www.avast.com/es-es/ransomware-decryption-tools#szflocker
https://www.avast.com/es-es/ransomware-decryption-tools#teslacrypt

No está de más que la mejor forma de combatirlo pasa por HACER COPIAS DE SEGURIDAD PERIODICAS, tener un pendrive que nos permita hacer un arranque seguro del sistema y poder reinstalar todo en caso necesario.

Y para el postre he dejado lo mejor, ahí ya un detector se trata de un programa de código abierto y gratuito llamado “ANTI RANSOM” que ya va por su versión 3 y que permite detectar si el famoso WannaCry está instalado en tu ordenador e incluso DETENER EL PROCESO de cifrado antes de que sea tarde. Os dejo el enlace que me pasó un amigo confiable: http://www.security-projects.com/?Anti_Ransom___Download

 


AGUILAR PEDRERA CRISTOBAL

Programador JAVA, ANDROID y HTML5 (desde 1990 Basic, Visual-Basic y Cobol).
Diseñador Web Gestor de contenidos WORDPRESS y WOOCOMMERCE.
Orientador E-COMERCE y Marketing Digital SEO, SEM y ASO .
Monitor Experto dedicado a la formación desde el año 1995, impartiendo cursos a entidades privadas (Junta Andalucía, S.A.S, Correos), empresarial y particulares.
Técnico Auxiliar en Electrónica; además montaje y reparación de ordenadores, instalación redes desde 1992.

 

Nota: El autor del Post, no se hace responsable del uso de cualesquiera de estos programas, de los que solo ha incluido la url de lugares probados y que no hay constancia de que sean maliciosos.  De todas formas el uso y posterior resultado del uso indebido de estos, es de exclusiva responsabilidad del usuario y lector del post.

Instalación de Windows 10 desde USB de forma límpia

Acabamos de comprarnos un Pc nuevo pero sin sistema operativo o simplemente el que tenemos (que puede ser también un portátil) va muy lento, entonces es muy aconsejable reinstalar Windows 10 desde cero incluyendo lo que llamamos un formateo (es un proceso que prepara el disco y lo “limpia” por así decirlo de manera que los datos puedan ser alojados nuevamente) esto redunda en una mayor velocidad en el arranque del ordenador y de trabajo del sistema.

Para ello lo primero que tenemos que tener en cuenta es disponer de una memoria USB lo suficiente grande, yo os recomiendo una de 16 GB mínimo, aunque con una menor también sive, la idea no es que la herramienta del fabricante de Software “entre o no”, sino más bien que los archivos temporales que se generen mediante la instalación se hagan desde ahí y no desde el disco duro.

PASOS A SEGUIR:

herramientausbmegabyteprodigioso

  • Luego pulsamos el botón que os indico en la foto y seguimos los pasos que nos indique.

Con estos sencillos pasos ya disponemos de un USB autoarranque que nos permitirá no solo arrancar el ordenador desde él, sino instalar Windows 10 en cualquier computadora, incluso que no esté formateada o preparada para ello.

Espero os haya sido de utilidad.

Cristóbal Aguilar.

NOTA: Rogamos hacer clic sobre el ANUNCIANTE al pie de este artículo, así ayudas al mantenimiento de este sitio web, a ti no te cuesta nada. Gracias.

Trabajar como freelance

Hace unos años dedicarse a trabajar desde casa con una computadora era una tarea que estaba solo al alcance de unos pocos, ahora todo es posible, estamos viviendo en una era globalizada en donde todos estamos conectados unos con otros, de manera que lo que hacemos puede ser conocido e influenciar a personas en otros lugares.

call

Un freelance es un trabajador independiente que trabaja desde cualquier lugar, preferentemente desde casa para hacer trabajos puntuales a determinadas empresas o particulares, que pagan concretamente por ese trabajo. Las tareas pueden ser desde traducciones de texto a otros idiomas, transcripciones de audio o videos a documentos para ser impresos, diseño web, programación, etc. Estas tareas son cubiertas por profesionales especializados y remuneradas según mutuo acuerdo.

Puedes elegir las horas que quieras para trabajar y los proyectos, haciendo algo similar al teletrabajo, por tanto un freelance es un trabajador autónomo que trabaja para el mismo y que presta servicios a terceros a cambió de una compensación económica. Es su propio “jefe” por decirlo de alguna manera, y los hay de todos los ámbitos, no solo desde el punto de vista informático.

Cristóbal Aguilar.

NOTA: Rogamos hacer clic sobre el ANUNCIANTE al pie de este artículo, así ayudas al mantenimiento de este sitio web, a ti no te cuesta nada. Gracias.

¿Qué es el Overclock?

Es una técnica que consiste en aumentar la velocidad de reloj (es decir aumentar la velocidad a la que trabaja el procesador) lo que permite sacarle un mayor rendimiento con un mismo costo. Esta técnica tiene un detrimento y es que aumenta la temperatura del micro, por lo que si vamos a realizarlo, es necesario poner un buen disipador y ventilador al mismo para evitar “cuelges” o “bloqueos del sistema”, sobre todo en los meses de verano o si nuestro lugar de trabajo no dispone de la suficiente ventilación.

cropped-chip1.gif

Esto viene haciéndose desde antiguo sobre todo con los microprocesadores de bajo rendimiento o micros antiguos que disponían de esta opción. No todos los micros la tienen, por eso hay que tener en cuenta a la hora de comprarlos si esta posibilidad existe.

Lo que quizás no sepas es que todos los micros están diseñados para trabajar a una velocidad mayor para la que han sido creados, esto permite un cierto “margen de seguridad” al fabricante. Por lo que podríamos “forzar” al micro para que trabajase a más velocidad o también para que lo hiciera al contrario.  Esto es lo que llamamos hacer un overclocking.

Cristóbal Aguilar.

NOTA: Rogamos hacer clic sobre el ANUNCIANTE al pie de este artículo, así ayudas al mantenimiento de este sitio web, a ti no te cuesta nada. Gracias.

Elegir un buen Microprocesador

A la hora de elegir un microprocesador o un “micro” como vulgarmente se le llama, hay que tener varias cosas a tener en cuenta, una (quizás la fundamental) sea para que va a ir orientado nuestro ordenador; no es lo mismo si lo vamos a usar para aplicaciones ofimáticas, que si lo vamos a usar para gaming. En cualquier caso a la hora de comprarlo es importante tener en cuenta que no esté fijada su velocidad, es decir que se pueda hacer overclocking (ajustar la frecuencia del procesador) y que tengamos la máxima disponibilidad a todos los niveles.

Primero que nada deberíamos de poder tenerlo en las manos para analizar un poco como es el producto que vamos a comprar y me refiero al procesador. Todos los procesadores llevan en la parte superior una serie de “números” vamos a llamarlo así que los identifican por ejemplo la familia a la que pertenece por ejemplo i3 son de gama baja, los i5 gama media-alta y los i7 que de momento son los últimos de este fabricante, son los correspondientes a la gama alta.

cropped-arm-1.jpg

Luego está la velocidad que se mide en MHZ, cuanto más veloz sea mejor, y esto es MUY IMPORTANTE, hay micros que son de gama inferior (por ejemplo un i3 a 3,7 Mhz) y responden mejor que un i7 a 2.0 Mhz, esto es debido fundamentalmente a que su velocidad es mayor, aunque el micro sea de una gama superior. Y por supuesto que permita hacer overcloking.

El overcloking permite “forzar” al micro para que vaya a una velocidad superior a la propuesta por el fabricante (esto aumenta su temperatura y acorta la vida útil) pero nos permite ganar en velocidad, si pensamos cada 4 o 5 años en cambiar nuestro equipo. Sin embargo si lo que deseamos es que nos dure toda la vida, mejor no usarlo.

Lo que verdaderamente ha revolucionado el campo de los procesadores o microprocesadores es la arquitectura multinúcleo (que permite hacer o simular que se hace multitarea), pero esto dio un giro copernicano desde el año 2006 en que el primer fabricante a nivel mundial (Intel) creara la arquitectura INTEL CORE, que permite poner varios núcleos dentro de un único procesador.

Para que te hagas una idea, un núcleo es como un pequeño procesador, dentro de uno mayor, así podemos tener 4 núcleos (procesadores en miniatura) dentro del Procesador principal. Es decir un procesador de 8 núcleos tiene ocho procesadores que funcionan en paralelo, esto hace que el rendimiento de las CPU (Central Unit Process, unidad central de procesamiento) que es como se suele denominar también al micro o al procesador sea muy elevado manteniendo la compatibilidad.

cropped-cropped-microprocesador.jpg

Intel como fabricante creo la gama Intel Core en 2006 en principio para portátiles y luego apareció el Core 2 Duo que ya usaba dos  núcleos.

Más tarde en 2010 se estrenan las gamas i3, i5 e i7 que aún están vendiéndose y fabricándose a la fecha de este artículo.  El i3 se corresponde con un procesador de gama baja y bajo consumo destinado principalmente a ofimática, educación y gaming cuando su velocidad de reloj es alta. Los i5 son de gama media, obteniendo un buen rendimiento en todos los ámbitos, aunque con algunos juegos o de cálculo se quedan cortos. Por fin los i7 de alto rendimiento pensado para gaming y tareas de diseño gráfico y cálculo avanzado.  Estos mismos tienen su versión móvil (m3, m5, m7) que son menos potentes y de menor consumo.

A todo esto hay que añadir para finalizar, que existen siete generaciones de Intel Core y cada una tiene su propia nomenclatura: la séptima generación se llama Kaby Lake por ejemplo. La primera generación comenzó en el 2010, luego cada año ha ido añadiéndose una ahora estaríamos en la Octava generación.  Unas tienen de 2 a 8 núcleos (la cuarta denominada Haswell) y otras tienen de 2 a 10 como la Sexta Generación.

Vamos a usar un ejemplo, vemos un micro en la tienda y en el etiquetado de la caja o con el micro en la mano, en el serigrafiado del mismo aparece:

Intel Core i3 3500 U

El i3 indica el modelo (de la gama baja), a continuación vienen una cifra que normalmente tiene cuatro dígitos (3500, el primer número indica la generación, en este ejemplo es la tercera o llamada Ivy Bridge. Los tres restantes números indican el SKU un identificador que nos dice el rendimiento, dentro de su familia y van desde 500 a 900 (aunque esto puede aumentar), en este ejemplo indicaría que tendríamos el más bajo de la gama), que nos indicaría la generación y el rendimiento. Finalmente la última letra (que no siempre aparece) nos indica lo que os muestro en esta tabla:

U – Portátil Mínimo consumo, no necesita ventilador
Y – Portátil Consumo muy bajo (poco potente)
HQ – Portátil Cuatro núcleos y gráficos de alto rendimiento
HK – Portátil No está bloqueado e incluye gráficos de alto rendimiento.
H – Portátil Gráficos de alto rendimiento y que cuenta con cuatro núcleos.
T Ha sido creado para dar la máxima potencia
K No tienen ningún bloqueo, es decir se les puede cambiar el voltaje y la velocidad de reloj (es decir la rapidez a la que trabajan), se pueden overclockear.
X – Extreme Son las más caras y por ende las más potentes.

Bueno espero que esto te sirva a la hora de comprar o elegir un buen procesador, orientado a los gustos y necesidades.

Cristóbal Aguilar.

NOTA: Rogamos hacer clic sobre el ANUNCIANTE al pie de este artículo, así ayudas al mantenimiento de este sitio web, a ti no te cuesta nada. Gracias.

Volver a una compilación anterior de Windows

Cuantas veces tras actualizar el sistema, algo no va bien o ha dejado de funcionar, o simplemente la actualización no es lo que esperábamos, tranquilo puesto que si no han pasado más de 10 días, podrás “echar marcha atrás literalmente”, es decir volver a tener Windows como estaba antes de actualizarse.

Este proceso revierte todos los cambios y deja el sistema listo para funcionar como estaba antes de la actualización.

Para ello vamos a seguir los siguientes pasos:

configuracion

  • Pulsamos con el botó izquierdo sobre el icono Windows, situado abajo en la izquierda, después pulsamos el botón configuración.
  • Cuando aparezca esta ventana en pantalla (ver foto más abajo) simplemente hacemos clic en “ACTUALIZACIÓN Y SEGURIDAD”.

 actualizacion-y-seguridad

  •  Teniendo la ventana en pantalla, seleccionamos: “VOLVER A UNA COMPILACIÓN ANTERIOR”, pulsando en botón comenzar y de esta manera revertiremos el proceso.

compilacion-anterior

Autor: Cristóbal Aguilar.

NOTA: Rogamos hacer clic sobre el ANUNCIANTE al pie de este artículo, así ayudas al mantenimiento de este sitio web, a ti no te cuesta nada. Gracias.

Opciones de Recuperación en Windows 10

Es posible que al reinstalar una actualización en el sistema o simplemente por no disponer de un buen software antivirus, nuestro equipo no actué o funcione correctamente. Para ello va destinado este artículo.

Vamos a ver rápidamente como acceder a las funciones de recuperación avanzadas en Windows 10, ante todo:

  • Pulsamos con el botón izquierdo sobre el icono Windows, situado abajo en la izquierda, después pulsamos el botón configuración (ver foto).

 configuracion

  • Cuando aparezca esta ventana en pantalla (ver foto) simplemente hacemos clic en “ACTUALIZACIÓN Y SEGURIDAD”.

actualizacion-y-seguridad

  • Tras ello solo pulsaremos en la parte de la izquierda sobre la opción: “RECUPERACIÓN” y tendremos disponibles (según la compilación de Windows que tengamos) volver restablecer el Pc desde el principio, o entre otras iniciar con las herramientas de diagnóstico.

recuperacion

Autor: Cristóbal Aguilar.

NOTA: Rogamos hacer clic sobre el ANUNCIANTE al pie de este artículo, así ayudas al mantenimiento de este sitio web, a ti no te cuesta nada. Gracias.