sábado, 24 de agosto de 2024

CORTANA

 ¿Qué es Cortana y qué puede hacer?

Cortana es una asistente digital personal de Microsoft que viene con Windows 10 estándar (no disponible en todas las regiones). Si tienes un dispositivo Windows 10, como una laptop Serie Yoga o ThinkPad de Lenovo, puedes aprovechar esta herramienta.

Cortana es muchas cosas a la vez: un motor de búsqueda, una secretaria, un conserje y mucho más. Con Cortana, puedes realizar búsquedas en línea, programar citas, redactar correos electrónicos y crear eventos de calendario entre otras cosas, todo desde su pantalla de inicio. Ya no es necesario abrir aplicaciones individuales para realizar tareas elementales; con Cortana, todas estas tareas se simplifican.

Para usar Cortana, puedes escribir peticiones usando la barra de búsqueda de Windows o hablar directamente con tu computadora - para el dictado de voz, todo lo que se requiere es un micrófono, el cual se encuentra como equipo estándar en la mayoría de los dispositivos Windows 10. Si tu computadora está encendida y sus ajustes lo permiten, simplemente dí "Hey Cortana" y el asistente personal se activará. A continuación, puedes hablar directamente con el equipo. Es una experiencia de usuario personal, intuitiva y gratificante.

Cómo habilitar Cortana en Windows 10

Puedes acceder a la configuración de Cortana desde la notebook. Cuando se active por primera vez, se te pedirá que permitas ciertos permisos básicos, incluyendo servicios de voz y localización. Cortana seguirá funcionando si no permites el dictado, pero sólo podrás comunicarte con Cortana a través de la barra de búsqueda - no podrás hablar con ella. Ten esto en cuenta cuando instales Cortana por primera vez.

En Configuración, puedes personalizar Cortana según tus necesidades. Esto incluye activar la funcionalidad "Hey Cortana", dictar el nombre con el que Cortana se refiere a ti, y qué información te proporciona Cortana cuando está en uso. Esto puede incluir consejos, clima, información sobre restaurantes, eventos deportivos y más. Todos estos elementos se pueden personalizar en la pestaña Notebook, a la que se accede desde la columna de la izquierda.

¿Cómo puede ayudar Cortana con el trabajo y otras tareas comunes?

Actuando como asistente personal, Cortana facilita la recuperación de información y la realización de tareas. Por ejemplo, en un entorno de trabajo, Cortana no sólo te permite configurar rápida y fácilmente citas de trabajo o establecer tareas para ti mismo, sino que también te proporciona recordatorios de estas citas. De esta manera, Cortana funciona como una secretaria - te mantendrá al tanto de todo lo que pueda estar sucediendo ese día.

Sin embargo, el mayor beneficio que ofrece Cortana podría ser su funcionalidad de gestión centralizada. Con Cortana, no necesitas abrir tu navegador para realizar una búsqueda en línea; no tienes que abrir tu calendario para programar una cita; no tienes que abrir tu aplicación del tiempo o revisar esta aplicación en línea para ver el pronóstico de 7 días para Boston, Massachusetts - Cortana pone la potencia de tu computadora, y el poder de Internet, justo al alcance de tu mano. Simplemente dale a Cortana una directiva, como una pregunta o una tarea, y ella se encargará del resto.

FUENTE: https://www.lenovo.com/gt/es/faqs/pc-vida-faqs/como-usar-windows-cortana/?srsltid=AfmBOop2Twf1tGR_3N9svLHylc4u626Ujujz1vmgAaJaB4dZuHy4jsnQ



jueves, 15 de agosto de 2024

SIRI

 

¿Qué es Siri? 

La repuesta de ¿Qué es Siri?,  se puede resumir en que es un logro de la inteligencia artificial llevada a los dispositivos digitales , que permiten reconocer la voz del usuario y contestar las ordenes más variadas. Puede resolver requerimientos del usuario y contestar preguntas del acontecer cotidiano, puede hacer llamadas, resolver operaciones matemáticas, hacer pronóstico del tiempo y otras cosas.




¿Para qué sirve Siri?

Al asistente se le puede preguntar u ordenar casi cualquier cosa. Luego contesta tus órdenes con base a una revisión de la base de datos integrada disponible de Apple. Podemos ir probando ¿para qué sirve Siri?,  haciendo ordenes de servicios integradas en Apple o consultar y preguntar sobre sucesos, eventos históricos, personajes, clima y miles de cosas más.

Sus respuestas serán de gran ayuda para los usuarios en sus tareas cotidianas. Ciertamente Siri parece corresponder a una tecnología muy avanzado, pero no es el primer sistema de reconocimiento por voz que incorporan los smartphones. Hace tiempo que Google hizo algo parecido para Android, aunque, obviamente, a otro nivel.



Cómo funciona Siri

Para responder a la pregunta de cómo funciona Siri, debemos abordar la nueva tecnología del reconocimiento de voz y conocer información general del usuario. Se puede resumir en los siguientes tres pasos:

  • Primero viene el reconocimiento de voz o proceso de identificar al usuario.
  • En segundo lugar, el paso de tener acceso a los servicios disponibles a fin de rebuscar la respuesta más personalizada.
  • Por último, el tener el apoyo de todas las aplicaciones integradas al smartphone.


FUENTE: https://onretrieval.com/que-es-siri-y-para-que-sirve/

viernes, 9 de agosto de 2024

ASISTENTE DE GOOGLE

¿Qué es el Asistente de Google?

Se trata de un asistente virtual desarrollado a través de la inteligencia artificial, que está disponible para dispositivos móviles y domésticos, principalmente.

Una de las principales características de esta herramienta es que tiene la potencialidad de desarrollar conversaciones bidireccionales, lo cual garantiza una interacción mucho más real y efectiva.

Esta característica hace que este asistente cumpla con las tendencias en Marketing Digital y comercialización, que buscan acercarse cada vez más al cliente, satisfacer sus problemas y evitar todas aquellas fricciones que lo pueden motivar a cambiar de marca.

¡Bravo por Google!

Eso sí, Google Assistant no siempre fue tan famoso y aclamado. Como toda herramienta novedosa, fue ganando terreno en el mercado de a poco.

Para hablar de su debut tenemos que remontarnos a mayo de 2016. En ese entonces formaba parte de la aplicación de mensajería de Google Allo y su altavoz activado por Google Home.

Fue en febrero de 2017 cuando logró alcanzar una gran penetración en el mercado, al abrirse paso en diferentes dispositivos Android. Originalmente era exclusivo de teléfonos inteligentes Pixel y Pixel XL.

Luego, específicamente 2 meses después, la marca anunció un kit de desarrollo de software que tuvo un gran impacto, pues le permitió funcionar en automóviles y teléfonos inteligentes.

Desde entonces, el crecimiento y las mejorías en Google Assistant han sido constantes, y uno de sus grandes aciertos fue la inclusión de un nuevo botón, tan solo pocos meses atrás.

En la gala 2019 del MWC Barcelona, uno de los eventos más importantes del mundo de la tecnología, Google anunció el lanzamiento de este botón físico en el dispositivo, que aumentó la intuitividad y facilitó las tareas relacionadas con comandos de voz, entre otras cosas.

Además, la marca incluyó nuevos idiomas en la aplicación, entre ellos Urdu, Bengalí, Tamil y Marathi.


¿Cómo funciona el Asistente de Google?

Para utilizar el Asistente de Google en tu teléfono o una bocina de Google Home solo tendrás que decir algo asociado a algún comando.

Por ejemplo, si quieres activar el comando de alarmas y recordatorios deberás decir frases asociadas a este, como “¿podrías añadir una alarma a las 6:00 a.m.?”.

Esta interacción hombre-máquina, a través de la inteligencia artificial, es la que permita que esta herramienta desarrolle sus funcionalidades.

Además, si una frase no es lo suficientemente específica, la aplicación podría responderte con otra pregunta o expresión que te lleva a ser más preciso.

Como ves, el Asistente de Google simplemente funciona a través del diálogo y la voz, así que no es para nada complicado utilizarlo.

Además, notarás que en tu teléfono esta herramienta es bilingüe, por lo cual podrás hablarle en español e inglés.

Por supuesto, si quieres utilizar otro idioma, tan solo deberás configurarlo.


¿Cómo activar el Asistente de Google?

Si aún no has interactuado con esta aplicación o no le has prestado mucha atención, probablemente te preguntes cómo activarlo.

Lo primero que debes tomar en cuenta es que no todos los dispositivos tienen el asistente de Google, a pesar de que esté disponible para una amplia gamma.

Para comprobar si tu dispositivo cuenta con el asistente mantén pulsado en botón de inicio. Si aparece el mensaje “Hola, ¿cómo puede ayudarte?”, ¡grandioso! Eso significa que puedes utilizarlo.

Luego, verifica si el sistema te pide activar Google Assistant y, de ser así, pulsa el botón. También es importante que toques “actualizar” para saber si tienes la última versión o no.

Una vez actives y actualices la aplicación (de ser necesario), simplemente enséñale a Google a reconocer tu voz.

Para hacerlo debes ingresar a la herramienta, activar la opción de “acceder con Voice Match” y grabar un mensaje con tu voz natural, preferiblemente en un lugar silencioso.

También puedas activar “desbloquear con Voice Match”, para que puedas acceder con tan solo decir “ok Google”.


¿Para qué sirve Google Assistant?

La respuesta a esta pregunta es muy sencilla: para hacerte la vida mucho más fácil.

Básicamente, esta aplicación funciona como un secretario personal, en el que te puedes apoyar siempre que lo necesites.

A través de esta herramienta no solo podrás conversar con un asistente virtual, que se convertirá en un miembro más de tu familia, sino que tendrás la posibilidad de programas recordatorios, redactar emails y elaborar lista de tareas.

Además, podrás realizar las ya populares búsquedas por voz, que se han convertido en una tendencia y han planteado nuevos retos para el SEO (posicionamiento en mecanismos de búsqueda).

En la actualidad, navegadores como Google Chrome, tanto en el desktop como en un dispositivo móvil, emplean algoritmos de posicionamiento para búsquedas a través de altavoces.

Eso significa que ya no debes escribir de forma específica lo que deseas hallar, pues con pronunciar una palabra u oración bastará.



FUENTE: https://rockcontent.com/es/blog/funciones-del-asistente-de-google/


miércoles, 31 de julio de 2024

VOICEMOD

 ¿Qué es Voicemod?

Voicemod es un modulador de voz muy usado en los ordenadores, que se ha vuelto muy popular dentro de la comunidad gamer. La empresa valenciana desarrolladora de este software ha logrado que Voicemod tenga presencia en 190 países y acumule más de un millón de descargas en la actualidad.

Con Voicemod tendrás la posibilidad de usar y mezclar a tu gusto 70 voces distintas para que tus retransmisiones o tus chats de voz sean realmente únicos. Hay voces graciosas, terroríficas, puedes cambiar de género y demás.

que es voicemod

Voicemod también incluye una herramienta llamada Voice Maker con la que podrás crear voces personalizadas mediante diferentes procesadores de audio: reverb, delay, filtros, pitchshifters, chorus, etc. Además, tiene otra función muy divertida Meme Sound Machine que funciona como un mezclador para enviar a conocidos fragmentos de personajes famosos y memes de audio.

¿Cómo descargar Voicemod para Android?

Voicemod Clips, la versión de Voicemod para Android, te ayudará a crear contenido de calidad con su gran selección de efectos originales que cambian tu propia voz. Además, también podrás añadir filtos que se combinan con la cámara de tu smartphone para hacer vídeos graciosos.

Elige entre 11 voces diferentes y genera audios o vídeos, desde lo más terrorífico hasta lo más chistoso. La selección de voces disponibles Voicemod incluye varios efectos de robot, de hombre a mujer, voces de miedo e incluso voces inspiradas por famosos o personalidades populares. ¡Todo depende de cómo quieras modular tu voz en los clips!

Si quieres publicar el contenido en tus redes sociales, Voicemod Clips te otorga la posibilidad de compartir en Twitter y Facebook como en Snapchat, Instagram, y TikTok. Tú solo encárgate de decidir dónde quieres publicar y sorprende a tus seguidores con contenidos originales.

¿Quieres tenerla en tu móvil? Pues descarga la app fácilmente desde el botón que se encuentra bajo estas líneas

¿Cómo se usa Voicemod?

como usar voicemod android
  • Tras descargar la aplicación, ábrela en tu dispositivo Android y concede tanto el permiso del micrófono como el de la cámara.
  • Cuando se abra la cámara, toca "Efectos de audio" o "Efectos de vídeo", dependiendo de lo que quieras hacer.
  • Elige el efecto que más te guste, hay muchos gratuitos pero existen unos que se compran con dinero real.
  • Graba el vídeo y disfruta el resultado final con la nueva voz.
FUENTE: https://www.lavanguardia.com/andro4all/aplicaciones-gratis/que-es-voicemod-descargar-android-como-usarlo 
FUENTE:https://youtu.be/f--SCU8WsMA?si=ZDMjzGni5FLz0y4v

miércoles, 24 de julio de 2024

MARKETING DIGITAL

¿Qué es el marketing digital o marketing online?

El Marketing Digital o Marketing Online es el conjunto de estrategias direccionadas a la comunicación y comercialización electrónica de productos y servicios.

Es una de las principales formas disponibles para que las empresas se comuniquen con el público de forma directa, personalizada y en el momento adecuado.

Philip Kotler es considerado el padre del Marketing, y lo define como "El proceso social a partir del cual las personas y grupos de personas satisfacen deseos y necesidades con la creación, oferta y libre negociación de productos y servicios de valor con otros".

No obstante, las maneras de hacer que eso suceda, cambian casi a diario.Por eso, actualmente, es imposible hablar de marketing e ignorar que más de la mitad de la población mundial tiene acceso a Internet y que hasta el 2021 habrá 2,3 billones de consumidores digitales.

Ello explica por qué el Marketing Digital es el modo más destacado de hacer y conceptuar el marketing en estos momentos.

El término es usado para resumir todos tus esfuerzos de marketing en el ambiente online.

Usando canales digitales, como blogs, sitios, motores de búsquedamedios socialesemails y otros, las empresas intentan solucionar dolencias y deseos de sus clientes y clientes potenciales.

El Marketing Digital, puede ser realizado por las personas, empresas, universidades, ONGs, asociaciones, iglesias, etc. Pero debe tener en cuenta factores culturales, psicológicos, geográficos, jurídicos que influyen a las personas a la hora de coprar o vender un producto o servicio.

Antes de continuar nuestro estudio sobre el Marketing Digital, debo avisarte que este es un artículo extenso. Por eso, disponibilizamos este contenido para la descarga en PDF. Basta llenar el formulario a continuación:

El gran flujo de comunicación que la web proporciona, hoy, favorece a las estrategias ágiles, como Search Engine Optimization (SEO), Inbound Marketing y Marketing de Contenidos, como veremos en los próximos puntos.

Cuando hablamos de aumentar nuestra red, fortalecer nuestra marca y realizar mejores ventas, todos esos son objetivos en lo que el marketing digital es una importante herramienta para alcanzarlo.



Cómo nació el Marketing Online

En los años 90’s surgió la primera versión de Internet, un poco diferente a la que conocemos hoy: la llamada Web 1.0.

Ese viejo Internet no permitía la interacción de los usuarios con páginas web de manera activa, pero dejaba que encontraran información en un sistema de búsquedas simple.

Era como una biblioteca en la que entrabas, encontrabas lo que querías, pero no podías alterar el contenido que encontraste.

En este momento primitivo del Internet se creó el término "Marketing Digital".

No obstante, todavía era muy parecido al marketing tradicional, pues la comunicación era unilateral, hecha por la empresa en un sitio institucional, y el consumidor tan solo recibía pasivamente el contenido, sin una interacción cercana entre las dos partes.

En 1993, los usuarios de Internet comenzaron a relacionarse más con las empresas que anunciaban en la web, ya que en esta época surgieron los primeros anuncios en los que se podía hacer clic.

Sin embargo, fue tan solo hasta el año 2000 que el marketing digital se hizo más parecido a lo que conocemos hoy en día.

La llegada de la Web 2.0 permitió que cualquier persona se convirtiera en un productor de contenidos, lo que hizo más democrático el flujo de la comunicación digital.

Mira la diferencia entre las dos:

rock content marketing

Hay investigaciones que apuntan a otros cambios en la red, incluso después de la revolución de los años 2000. Esos cambios son a los que ahora llaman Web 3.0 y hasta 4.0, pero eso es asunto de otro día.

El punto ahora es que el marketing digital, también conocido como “Marketing Online”, “Marketing en Internet” o “Web marketing”, ya evolucionó mucho desde su creación.

Hoy este camina cada vez más hacia la personalización, es decir, entregar el mensaje adecuado a la persona adecuada en la hora adecuada.

Principales conceptos del Marketing Digital

Así como cada especialización tiene sus especificidades, el marketing digital es un universo con sus propios términos. Antes de comenzar, vamos a elucidar cada uno de esos principales conceptos.

Buyer Persona

A diferencia de las estrategias tradicionales, el Marketing Digital trabaja con el concepto de personas, que son perfiles semificticios, basados en sus consumidores reales, y que representan a su comprador ideal.

Así, logras crear acciones más segmentadas y direccionadas a las personas correctas, ahorrando tiempo y dinero.

Lead

Leads son oportunidades de negocio, es decir, los contactos que, por medio de una estrategia de Inbound Marketing, dejan su información clave para que logres identificar a los clientes potenciales y nutrirlos con contenidos relevantes hasta que estén listos para comprar.

Embudo de ventas o Pipeline

Este concepto representa las etapas por las que un usuario pasa antes de convertirse en cliente de una empresa, desde la comprensión de un problema hasta la consideración de compra y la decisión final.

Customer Journey

Antes de invertir sus recursos en un producto o servicio ofrecido por alguna marca, el cliente cumple toda una trayectoria de interacciones con la empresa.

El concepto que lo representa con más precisión es el de "Customer Journey" — jornada del cliente, en la traducción libre al español — que consiste en el conjunto de contactos con la empresa hasta convertirse en uno de sus consumidores oficiales.

Si quieres saber todos los detalles sobre los factores principales del Customer Journey, te los cuenta Lupita Pérez — nuestra compañera del equipo de Customer Success en Rock Content — en el artículo del enlace anterior.


FUENTE:https://rockcontent.com/es/blog/marketing-digital/


viernes, 5 de julio de 2024

PUERTOS PARALELOS

¿Qué es el puerto paralelo?

En el mundo de la informática, cuando hablamos de puertos hablamos de conectores, que también pueden ser denominados como interfaz o interfaz de conexión. Estos puertos suelen ser físicos, conectores que permiten el intercambio de datos, aunque también hay puertos virtuales mediante software. En cuanto a un ejemplo práctico de qué son los puertos, puedes pensar en los puertos USB, que son los que tiene tu ordenador para conectar cables o unidades de almacenamiento USB.

En cuanto a los puertos paralelos, son un tipo de interfaz que permite conectar diferentes tipos de periféricos a un ordenador o equipo informático o electrónico. Estos puertos suelen estar presentes en tu ordenador, normalmente directamente en la placa base, lo que hace que sea uno de los que queda en la parte trasera de tu torre.

El paralelo es un tipo de puerto, y existen diferentes modelos de interfaz o puerto que son paralelos, dependiendo de los periféricos para los que han sido diseñados. Dependiendo de este tipo de puerto destinado a tipos concretos de periféricos, estos puertos pueden tener una cantidad determinada y concreta de contactos o cables.

En definitiva, son puertos paralelos esos que permiten el intercambio simultaneo de paquetes de datos a través de los diferentes hilos o cables, y en ambos sentidos. El nombre de puerto paralelo es debido a la forma en la que funciona todo a nivel físico, ya que hay un cable por cada bit que se envía. De esta manera, si una impresora requiere el envío de determinado número de bits, necesitarías un bus con ese mismo número de cables, que enviarán la información de forma paralela.

Esta característica hace que los puertos paralelos sean fáciles de distinguir. Ya que sus conectores necesitan una gran cantidad de pins, suelen ser puertos de gran tamaño y una gran cantidad de puntas (los pins) en la clavija de conexión, y una gran cantidad de agujeros en el puerto que hay en el ordenador.


Características del puerto paralelo


El puerto paralelo es un sello característico de la vieja tecnología informática: de gran tamaño y baja velocidad. Utiliza un conector DB-25, que es un conector en forma de D con 25 pines, que está conectado a cables de transmisión. El puerto es hembra, con 25 orificios.


La velocidad de transmisión de un puerto paralelo es bastante alta en comparación con un puerto serial. El puerto paralelo tiene la capacidad de transmitir a la vez múltiples flujos de datos. Envía los datos mediante múltiples bits en forma paralela.

El número de cables que se conectan al puerto paralelo es bastante alto, si se lo compara con el puerto serial.


Para eliminar errores por la diafonía, en una comunicación paralela se necesita que todos los flujos de bits de datos sean transferidos a la misma velocidad. Sin embargo, ya que este requerimiento se dificulta más mientras mayor sea el trayecto a recorrer, se prefiere en esta comunicación que los cables de transmisión tengan una longitud corta.

Pines del puerto


Cada pin se usa para comunicar literalmente 1 bit de información. Es decir, un pin sin carga es ‘0’ y con carga es ‘1’. Todos los pines pueden transmitir información en paralelo de forma simultánea, mientras que a través de un puerto serial se hace en serie (uno a uno).

El nivel de voltaje de un pin cargado es de 5 voltios y se puede utilizar para controlar directamente un LED. Los pines del puerto paralelo están segmentados en 3 conjuntos para diferentes propósitos, que son:


Datos (entrada/salida)


El conjunto de datos se compone de 8 pines de datos (pines 2 al 9) que permiten transmitir o recibir datos desde o hacia un dispositivo externo.

Por tanto, estos pines están destinados a la entrada y salida de datos, para enviar generalmente a la impresora la información que se va a imprimir.


Control (salida)


El conjunto de control se compone de 8 pines que se utilizan para controlar el envío y la recepción de datos. Estos pines están destinados a enviar la información de control a la impresora.

El más importante es el pin que indica que los datos están listos para ser enviados o recibidos.


Estado (entrada)


El conjunto de estado es un puerto de solo lectura compuesto por cinco pines de entrada, un registro de estado IRQ y dos pines reservados.

Estos pines son entradas que vienen de la impresora a la PC, que se destinan a comunicar estados como ‘sin papel’, ‘error’, ‘ocupado’, etc.

¿Para qué sirven los puertos paralelos?

Los puertos paralelos sirven para conectar periféricos al ordenador, y muchas veces son específicos para los diferentes tipos de periférico. Por ejemplo, si tienes un ordenador antiguo en casa es posible que tenga un puerto específico para el monitor, u otro también bastante grande para la impresora.

Otra de las funciones clásicas que tenían los puertos paralelos en su época de auge fue la de conectar los discos duros al ordenador. No me refiero al puerto externo, sino que cuando abres el ordenador y miras en tu placa base, allí donde hay que conectar los discos duros se utilizaba en el pasado un puerto paralelo, aunque ahora se utilizan los puertos serie.


Tipos


Puerto paralelo estándar (SPP)


Puede enviar 8 bits y recibir 5 bits a la vez. Es capaz de enviar de 50 a 100 kilobytes de datos por segundo. Los pines del 18 al 25, utilizados originalmente solo como “tierra”, también se pueden usar como pines de datos.

Esto permite la comunicación full-duplex o bidireccional. Esta comunicación permite que cada dispositivo reciba y transmita datos.


Puerto paralelo mejorado (EPP)


Fue creado en 1991 por Intel, Xircom y Zenith. Admite comunicación bidireccional y velocidades de transferencia diez veces más rápidas que el puerto Centronics. El EPP permite transferir muchos más datos por segundo, de 500 kilobytes a 2 megabytes.




Funciones


El puerto paralelo proporciona una interfaz para conectar varios dispositivos, preparando una comunicación paralela para así enviar una gran cantidad de datos al mismo tiempo.


Actualmente, el puerto paralelo ha sido reemplazado en gran medida por el puerto USB. Sin embargo, hay una lista de diferentes componentes de hardware que usaban el puerto paralelo, tales como impresoras, discos duros, escáneres, unidades de CD, etc.


La función de cada pin es:


Pin 1

Se mantiene con el valor de 1, pero cambia a cero cada vez que la computadora expide un byte de datos. El valor de 0 notifica a la impresora que los datos se están transmitiendo.


Pines 2 a 9


Se utilizan para transportar los datos. Se envía una carga de 5 voltios al pin correspondiente para indicar que el bit tiene el valor 1. Si un pin no tiene carga indica que su valor es 0. Esta es una manera muy efectiva y simple de transferir información digital en tiempo real a través de un cable analógico.


Pin 10


Se encarga de transmitir una señal de confirmación de la impresora a la computadora. Se mantiene encendido tal como el pin 1, bajando el voltaje a 0 para que la computadora se entere que los datos fueron recibidos.


Pin 11


Este pin estará encendido cuando la impresora se encuentre ocupada. Al desocuparse cambiará el voltaje a 0 para que la computadora esté al tanto que ya está lista para admitir más datos.


Pin 12


Al enviarle una carga a este pin la impresora le notifica a la computadora que no posee papel.


Pin 13


Mientras la computadora reciba una carga en este pin estará al tanto que el dispositivo se encuentra en línea.


Pin 14


Con el encendido de este pin la computadora envía la señal de alimentación automática a la impresora.


Pin 15


Cuando la impresora tenga algún problema baja el voltaje a 0 voltios en este pin para que la computadora sepa que hay un error.


Pin 16


Cada vez que está listo un nuevo trabajo de impresión, la computadora carga este pin para inicializar la impresora.


Pin 17


La computadora usa este pin para desconectar remotamente la impresora. Esto se logra enviando este pin cargado a la impresora y manteniéndolo así todo el tiempo que se desee que la impresora esté desconectada.

Pines 18-25

Estos pines se utilizan como tierra.


Fuente: https://www.xataka.com/basics/puerto-paralelo-que-sirven

Fuente: https://www.lifeder.com/puerto-paralelo/

domingo, 30 de junio de 2024

CIBERSEGURIDAD

¿Qué es la ciberseguridad?

La ciberseguridad es el conjunto de acciones para proteger datos, redes, dispositivos y entornos digitales de posibles ciberataques y hackeos. Al implementar procesos y medidas de ciberseguridad, las organizaciones buscan prevenir, detectar y responder a dichos ataques para minimizar los riesgos de daño o pérdidas. Por lo general, los datos vulnerables a los ataques son información de contacto, contraseñas, números de tarjetas de crédito, información de cuentas bancarias, números de pasaportes o de licencias de conducir, números de seguridad social, historias clínicas y cualquier otra información confidencial. Los datos personales, por ejemplo, son muy valiosos, así que los piratas informáticos, o hackers, hacen todo lo posible para recopilarlos.A medida que la tecnología y las prácticas de recopilación de datos evolucionan, también, los métodos que usan los hackers para robar datos. Como propietarios de empresas, tenemos la responsabilidad especial de proteger los datos de nuestra clientela y recurrir a prácticas transparentes.


¿Para qué sirve la ciberseguridad?

La ciberseguridad protege la información, privacidad y los sistemas informáticos de las empresas y de los usuarios en general, lo que les posibilita operar con tranquilidad y confianza en un entorno digital cada vez más conectado.A través de los procesos, estrategias, acciones y tecnologías de ciberseguridad, una organización podrá proteger sus sistemas y datos de ataques cibernéticos, tal como garantizar la privacidad y confidencialidad de la información de los clientes y empleados de la compañía.Además, se reduce el riesgo de robo de propiedad intelectual y datos confidenciales de la empresa, lo que evita una mala imagen de esta, tener pérdidas económicas o robo de clientes. Por estas razones, un ataque cibernético podría terminar con la operación de una compañía. La ciberseguridad previene la interrupción de los servicios y operaciones a causa de ataques cibernéticos y minimiza el riesgo de fraudes y extorsiones.También, aumenta la confianza y credibilidad de los clientes en la empresa, al demostrar su compromiso con la seguridad de los datos, al mismo tiempo que le permite seguir a los negocios los estándares de cumplimiento y regulaciones de seguridad cibernética, los cuales son obligatorios en muchos sectores y países.Por eso, es esencial implementar medidas de ciberseguridad y utilizar plataformas que ya cuenten con procesos de protección de datos, con los cuales administres la seguridad de tu sitio web y su funcionamiento, sin preocuparte por ataques cibernéticos.


Tipos de ataques cibernéticos

Ataque de adivinación de contraseña (ataque de fuerza bruta)

Un ataque de adivinación de contraseña (o «relleno de credenciales») ocurre cuando un hacker intenta, de forma constante, adivinar nombres de usuario y contraseñas. A menudo, se usan combinaciones conocidas de nombre de usuario y contraseña que se obtuvieron en filtraciones de datos anteriores. Todo es más fácil para el atacante si los usuarios crean contraseñas débiles o eligen las mismas para distintos sistemas (por ejemplo, en Facebook y Twitter). La mejor forma de protegerte de este tipo de ataques es hacer contraseñas sólidas y diferentes para los sitios que usas. La autentificación de dos factores también es una excelente opción.


Ataque de denegación de servicio distribuido (DDoS)

Un ataque DDoS sucede cuando un hacker inunda una red o un sistema con un montón de actividad (como mensajes, solicitudes o tráfico del sitio web) con el fin de paralizarlo. Para ello, es común que se valga de botnets, que son grupos de dispositivos conectados a través de internet (por ejemplo, computadoras portátiles, bombillas inteligentes, consolas de juego, servidores, etc.) infectados con virus, que le permiten al hacker realizar distintos tipos de ataques. 

Ataque de software malicioso

El término «software malicioso» se refiere a todos los programas maliciosos empleados por los piratas informáticos para infiltrar computadoras o redes y, así, recopilar datos confidenciales susceptibles. Estos son algunos tipos de software malicioso:

Keyloggers: registran todo lo que un usuario escribe en su teclado. Por lo general, ayuda a capturar contraseñas y otra información confidencial, como números de seguridad social.

Ransomware o software extorsivo: cifra datos y los mantiene secuestrados. Para desbloquearlos y recuperar el acceso a ellos, los propietarios deben pagar un rescate.

Spyware o software espía: monitoriza y espía la actividad del usuario en nombre de un hacker .

Estos software maliciosos se pueden propagar de las siguientes maneras:

Troyanos: infectan las computadoras a través de un punto de entrada en apariencia benigno, ya que se disfrazan de aplicaciones legítimas u otros software.

Virus: corrompen, borran, modifican o capturan datos y, en ocasiones, dañan físicamente los equipos. Los virus se pueden propagar de un sistema a otro, incluso cuando los usuarios afectados los instalan accidentalmente.

Gusanos: están diseñados para autor replicarse y expandirse de forma autónoma a través de todas las computadoras conectadas, las cuales son vulnerables de la misma manera.


Ataque de phishing

Con un ataque de phishing, los piratas informáticos buscan engañar a las personas para que hagan algo, por ejemplo, a través de una descarga, un enlace o un mensaje que parece legítimo. Es un tipo de ataque muy común: el 83 % de las organizaciones fue víctima del phishing solo en el año 2021. Normalmente, este tipo de ataque se realiza a través de correos electrónicos o de sitios web falsos. También, estos pueden enfocarse en atacar a un usuario o una empresa en particular, como sucede con el spear phishing, en lugar de crear correos basura con un propósito más general. 


Tipos de ciberseguridad

1. Ciberseguridad de la red

Los procesos y acciones de ciberseguridad se enfocan en la protección de la red informática de una organización contra ataques malintencionados. Estos incluyen la implementación de firewalls, la monitorización de la red y la detección de intrusiones.


2. Ciberseguridad de sistemas

En este caso, las medidas de protección digital se centrarán en los sistemas informáticos y los servidores de una empresa, de manera que identifiquen posibles amenazas y repelan los ataques externos. Algunas buenas prácticas dirigidas a este propósito son la actualización de software y hardware, el control de acceso y la autenticación de usuarios, así como implementar medidas de cifrado y la gestión de parches de seguridad.


3. Ciberseguridad de la información

Este tipo de ciberseguridad aplica tecnología para proteger la información crítica o datos confidenciales de una empresa, tal como la gestión de identidades y accesos, encriptar los datos, verificar los usuarios y gestionar permisos. La seguridad de datos es fundamental en toda actividad económica.


4. Ciberseguridad de la nube

En la actualidad, muchos sistemas y plataformas operan en la nube, por lo que es fundamental que las acciones de ciberseguridad cuiden los datos y aplicaciones que se alojen en esta. Para ello, se pueden emplear medidas de autenticación y autorización, cifrar los datos y monitorear la actividad en la nube.


5. Ciberseguridad móvil

Estas acciones de protección buscan cuidar los dispositivos móviles, como smartphones y tablets, contra ciberataques. El uso de smartphones cada vez es mayor en todo el mundo, por este motivo, las empresas de telecomunicaciones deben redoblar sus esfuerzos para proteger a los usuarios. 



Fuente: https://blog.hubspot.es/website/que-es-ciberseguridad

Fuente:https://www.cisco.com/c/es_mx/products/security/what-is-cybersecurity.html





CORTANA

  ¿Qué es Cortana y qué puede hacer? Cortana es una asistente digital personal de Microsoft que viene con Windows 10 estándar (no disponible...