Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - El_Andaluz

#766


Nuevo varapalo judicial contra Mediapro y Jaume Roures en su cruzada contra el Grupo ADSLZone por publicar las deficiencias de su servicio de streaming de eventos deportivos. La empresa catalana ha sido condenada a pagar todas las costas y además ha vuelto a quedar señalada por tratar de silenciar a un medio de comunicación a golpe de demanda. Gana la libertad de expresión.

El proceso judicial se inició en 2015 mediante una demanda presentada por Mediapro contra ADSLZone porque consideraba que nuestro portal había llevado a cabo actos de denigración mediante la publicación de artículos y «tweets» por las deficiencias de funcionamiento en Totalchannel en diversos partidos de fútbol. La productora catalana solicitaba retirar todos los contenidos y además exigía 30.000 euros de indemnización para resarcir los daños y perjuicios causados en su reputación e imagen.


#767


La existencia de aplicaciones IPTV en Smart TV o aplicaciones para ver IPTV en Windows, nos habla de lo sencillo que resulta para casi cualquiera el acceso a esta tecnología. A esto debemos sumar que cada vez son más los "lugares" de Internet dónde hacerse con una suscripciones de IPTV pirata, ya sea en foros, páginas web, grupos de Facebook, de Telegram, Discord... Sin embargo, a medida que crece el interés por acceder a miles de canales de televisión de pago por muy poco dinero, aumenta la presión policial y judicial contra los responsables de los servicios. La última operación arroja un saldo de 56 servidores de canales de pago cerrados y bloqueados.


#768


Windows Defender es el antivirus o herramienta de seguridad por defecto en Windows 10. Un software que para muchos es más que suficiente para estar protegidos de las principales amenazas que circulan por la red, aunque puede estar acompañado de otros antivirus o herramientas de terceros. Lo cierto es que el hecho de ser gratuito y venir preinstalado con la última versión del sistema operativo de Microsoft ha hecho que sean muchos los usuarios que le han dado una oportunidad. Sin entrar a debatir sobre su nivel de protección, hay algo que puede llegar a molestar a los usuarios, sus continuas notificaciones. Por eso, vamos a mostrar cómo desactivar las notificaciones de Windows Defender en unos sencillos pasos.


#769

Joseph Cox, periodista del portal Vice, reveló este jueves cómo "robó" por accidente la cuenta de WhatsApp de otra persona.

A principios de junio, el reportero compró una tarjeta SIM de prepago, descargó la aplicación de mensajería y se registró con su nuevo número. Cuando entró en WhatsApp por primera vez, descubrió que ya estuvo en múltiples 'chats' de grupo con otras personas desconocidas y, además, su foto de perfil pertenecía a una mujer rubia.

"Me di cuenta rápidamente de que no era realmente mi cuenta de WhatsApp, sino la de otra persona", afirmó Cox. Cuando el hombre volvió a encender el teléfono, "vibró con un flujo" de nuevos mensajes, que incluían fotos, enlaces de YouTube y videos de niños, entre otros.


#770


Las ráfagas de radio rápida (FRB) son uno de los fenómenos más interesantes de la astronomía. Señales que son destellos de luz y apenas duran unos milisegundos, pero suficientes para ser capturadas por las antenas de la Tierra. Generalmente provienen de lugares que están a cientos de millones de años luz de nosotros y casi todas las teorías apuntan a que se trata de explosiones de astros que emiten una inmensa radiación. Pero ahora los científicos han descubierto algo diferente, la primera señal de este tipo que proviene de nuestra propia galaxia.

Durante años los astrónomos han sido capaces de registrar algo más de cien diferentes ráfagas de radio rápidas. Generalmente no se les da mucha importancia a no ser que tengan alguna peculiaridad. Por ejemplo, las dos únicas que se conocen que son periódicas. Una de ellas llega cada 16 días y otra lo hace cada 157 días. Son peculiares porque no conseguimos saber qué provoca que tengan ese patrón concreto. A ellas ahora tenemos que sumar una nueva, la primera que está lo suficientemente cerca para poder estudiarla, se encuentra en la Vía Láctea.

A (sólo) 32.600 años luz

A finales de abril de este año una magnetar (un tipo de estrella de neutrones alimentada con un campo magnético extremadamente fuerte) de la Vía Láctea disparó durante una fracción de segundo una ráfaga de radio rápida que llegó a ser registrada brevemente en varios puntos de la Tierra. Se trataba de la estrella SGR 1935 + 2154, que se encuentra a unos 32.600 años luz de la Tierra.



Teniendo en cuneta que lo más lejos que ha llegado el ser humano es a unas horas luz (la Voyager 2) esa cifra puede parecer inmensa, pero no lo es. No lo es en términos relativos al Universo, y es que se trata de la ráfaga de radio rápida más cercana que hemos registrado jamás. Para ponerlo en contexto, la anterior más cercana de la que teníamos registro está aproximadamente a 490.000.000 años luz.

El hecho de haber descubierto esta FRB tan "cercana" a nosotros ha permitido a los astrónomos identificar que efectivamente proviene de una magnetar. Previamente se teorizaba con la idea de que las magnetar eran las causantes de este tipo de señales, pero no ha habido forma de demostrarlo por la imposibilidad de "ver" tan lejos. Hay otras teorías también.

Se calcula que en la Vía Láctea hay alrededor de 30 magnetares y, por su comportamiento, ocasionalmente emiten radiaciones extremadamente potentes. Los potentes campos magnéticos que conforman los magnetares hacen que se emitan este tipo de señales, aunque no queda claro qué genera esos potentes campos magnéticos con estallidos, es algo que ocurre dentro del propio magnetar.

En esta ocasión no sólo hemos podido registrar la ráfaga de radio rápida, sino que varios satélites también detectaron ráfagas de rayos X provenientes desde el magnetar. Correlacionado estos datos y las distintas longitudes de onda recibidas será posible estudiar mejor los magnetares y por qué son causantes de las FRB que tanta intriga generan.



#771


Aunque los dispositivos y las placas base han evolucionado mucho con el paso del tiempo, muchos de ellos siguen ofreciendo diversos problemas en sus USB, relativos no solo a su funcionabilidad, sino en lo respectivo al voltaje. Esto es preocupante por el simple hecho de que podríamos sufrir un sobre voltaje o cortocircuito en el componente conectado, así que, ante la duda, mejor comprobar el funcionamiento de un USB, su corriente, amperaje y voltaje con esta utilidad.


#772


La enorme mayoría de placas base tienen ya zócalos M.2 para poder instalar SSDs NVMe, pero siempre tenemos la opción de utilizar un adaptador PCIe tanto si en tu placa base no hay de estos zócalos como por si motivos de espacio prefieres hacerlo así. No obstante, ¿se gana rendimiento al utilizar un adaptador PCIe con respecto a instalar el SSD directamente en la placa base? Vamos a verlo.

A pesar de que casi todas las placas base ya incorporan uno o varios zócalos M.2 para instalar SSDs NVMe, en algunas de ellas éstas van enlazadas a la interfaz SATA y no a PCI-Express. Aunque no sea tu caso, un adaptador PCIe para SSDs NVMe puede solucionarte varias papeletas de espacio y de compatibilidad, pero queda la duda de si el rendimiento va a ser el mismo que instalando el SSD directamente en la placa, así que en este artículo vamos a intentar despejar esta duda.


#773
Estudios recientes han mostrado que el nuevo coronavirus puede sobrevivir en el tracto digestivo humano y aparecer en las heces de los infectados, lo que aumenta la posibilidad de que la enfermedad se transmita con el uso de inodoros.

[/center


Tirar de la cadena del inodoro con la tapa abierta genera una nube de partículas de aerosol que puede llegar a contener virus y dura lo suficiente para poder ser inhalada o asentarse en las superficies, según asegurad una investigación publicada en la revista Physics of Fluids.

Estudios recientes han mostrado que el nuevo coronavirus puede sobrevivir en el tracto digestivo humano y aparecer en las heces de los infectados, lo que aumenta la posibilidad de que la enfermedad se transmita con el uso de inodoros.

La descarga de agua de los inodoros crea una gran cantidad de turbulencia, y la evidencia cualitativa sugiere que esto puede propagar bacterias y virus. Sin embargo, el público aún desconoce en gran medida esta vía de infección, ya que se han realizado pocos estudios cuantitativos para investigar este posible mecanismo.

El estudio de la revista Physics of Fluids, utilizó modelos informáticos precisos para simular los flujos de agua y aire en un inodoro y la nube de gotas resultante. Los investigadores usaron un conjunto estándar de fórmulas dinámicas de fluidos, conocidas como las ecuaciones de Navier-Stokes, para simular la descarga en dos tipos de inodoros: uno con una sola entrada para descargar agua y otro con dos entradas para crear un flujo rotativo.

También emplearon un modelo de fase discreta para simular el movimiento de las numerosas gotas pequeñas expulsadas de la taza del inodoro al aire. Recientemente se utilizó un modelo similar para simular el movimiento de las gotas de aerosol expulsadas durante una tos humana.

El resultado fue que, a medida que el agua se vierte en el inodoro desde un lado, golpea el lado opuesto creando vórtices, los cuales continúan hacia arriba en el aire por encima de la taza, llevando las gotitas a una altura de casi un metro.

Estas gotas son tan pequeñas que flotan en el aire durante más de un minuto. Un inodoro con dos puertos de entrada para agua genera una velocidad aún mayor de partículas de aerosol que fluyen hacia arriba.

"Uno puede prever que la velocidad será aún mayor cuando un inodoro se usa con frecuencia, como en el caso de un inodoro familiar durante un tiempo ocupado o un inodoro público que sirve a un área densamente poblada", señala el coautor Ji-Xiang Wang, de la Universidad de Yangzhou, en China.

Las simulaciones muestran que casi el 60% de las partículas expulsadas se elevan por encima del asiento para un inodoro con dos puertos de entrada. Una solución a este problema mortal es simplemente cerrar la tapa antes de enjuagar, ya que esto debería disminuir la propagación de aerosoles.

Sin embargo, en muchos países, incluido Estados Unidos, los inodoros en los baños públicos a menudo no tienen tapas. Esto plantea un grave peligro. Los investigadores también sugieren que un mejor diseño de inodoro incluiría una tapa que se cierre automáticamente antes de descargar.





Con estos estudios ya no vamos a poder ni ir a cagar tranquilo al vate nos vamos a tener que ir al campo a cagar. :¬¬
#774


Adobe Flash Player forma parte de la historia de Internet. Nació hace más de dos décadas, y desde entonces ha servido para reproducir elementos animados en miles de páginas web. Sin embargo, siempre ha estado rodeado de problemas de rendimiento y constantes fallos de seguridad. Poco a poco ha ido siendo sustituido por HTML5, que es muchísimo mejor en todo, y después de que Adobe anunciase en 2017 que iba a matarlo, ahora han comunicado la fecha definitiva.


#775


Uno de los principales métodos para que los virus o el malware se cuelen en nuestro ordenador o teléfono móvil es a través del correo electrónico. Abrimos cualquier email que nos envían y no siempre es buena idea. En esos casos, lo mejor es tener un antivirus que cubra los posibles peligros. Si usas el de Google, el antivirus para Gmail puede bloquear determinados archivos. Si no, también hay antivirus para Outlook que te protegerán de posibles mensajes de spam, de spyware o cualquier amenaza.


#776


Las tarjetas SD de nuestros móviles y cámaras son imprescindibles para almacenar todos los vídeos y fotos que realizamos. Gracias a ellos, podemos ampliar de manera fácil la memoria de nuestros teléfonos, y son imprescindibles en cámaras réflex o mirrorless. Sin embargo, una marca está teniendo que reemplazar las que son las tarjetas SD más rápidas del mercado por corrupción de datos.

Hablamos de Sony, que fabrica las tarjetas SD con mayor velocidad en la actualidad, alcanzando cifras de lectura de 300 MB/s y lectura de 299 MB/s. Los modelos afectados son los de la serie SF-M, Touch SF-M y Tough SF-G, que además tienen resistencia IP68 y aguantan caídas de hasta 5 metros. En la siguiente imagen podemos ver los tres modelos.


#777


La lucha contra el IPTV pirata no se detiene. Estos servicios se ofrecen en casi cualquier rincón de Internet, ya sea un foro, una web o una plataforma de comercio online. El gran problema es que necesita únicamente de una conexión a Internet y de un dispositivo o aplicación IPTV para Windows, lo que ha dispara su público objetivo. En las últimas horas hemos conocido el sonado cierra de un popular foro de revendedores de IPTV pirata que aglutinaba a centenares de usuarios en torno a esa temática.


#778


Introducir los datos de la tarjeta de crédito es una de las grandes incomodidades a la hora de realizar compras online. Además, si eres de los que usa tarjetas virtuales, tienes que andar creando una nueva o rellenando el saldo de la que utilices con cada compra. Por ello, y para mejorar la seguridad y evitar que se filtre nuestra tarjeta en Internet, Amazon va a implementar un curioso sistema que nos permitirá realizar pagos sin introducir el número de la tarjeta.


#779


Actualmente, encontramos multitud de programas para descargar torrent. Cada uno tiene sus ventajas e inconvenientes, donde por ejemplo qBittorrent podría hacer una mejor gestión de algunos recursos como la memoria RAM. Por ello, hay programas que buscan ser lo más minimalistas posibles, como PicoTorrent, y otros que han ido un paso más allá como es el caso de TorSwarm.

TorSwarm (el "Tor" no tiene nada que ver con Tor Browser, sino con torrent) no es un cliente como tal, sino un descargador de contenido BitTorrent de código abierto que es lo más minimalista posible. El archivo que descargamos en nuestro ordenador ocupa sólo 227 KB, y una vez lo descomprimimos ocupa sólo 931 KB. Abierto sólo usa 32 MB de RAM.


#780


AMD lleva un año fantástico con la presentación de sus procesadores de la gama Ryzen 3000 para ordenadores de sobremesa y y Ryzen 4000 para portátiles. No se conforma con eso, y acaba de lanzar la familia 3000XT como una versión mejorada de esas CPUs para PCs de sobremesa. Así, contamos con los nuevos AMD Ryzen 9 3900XT, Ryzen 7 3800XT y Ryzen 5 3600XT.

El cambio fundamental de esta familia de procesadores está en la frecuencia de reloj máxima, que se ve sensiblemente incrementada en todos esos modelos respecto a sus variantes "no XT". ¿Qué quiere decir eso? Más rendimiento por núcleo y, por tanto, más prestaciones tanto para gamers como para usuarios de tareas intensivas.


#781


Cada red social hace uso de un algoritmo particular para mostrar a cada usuario en primer lugar las publicaciones de sus amigos o perfiles seguidos que pueden ser de mayor interés. Esto es calculado en función de muchos parámetros y de cómo hemos interaccionado o reaccionado con las diferentes publicaciones. Un algoritmo que únicamente solo la red social sabe cómo funciona exactamente y que además, suele ir cambiando con el objetivo de ir mostrando cada vez contenido más relevante para cada usuario y mantenerlo activo en la red. Sin embargo, puede que en un momento determinado queramos dejar de ver las publicaciones o historias de un usuario en concreto, por eso, vamos a mostrar a continuación cómo silenciar un usuario en Instagram.


#782


Inmarsat es una de las empresas de comunicación vía satélite más importantes del mundo. La empresa, con sede en Reino Unido, cuenta con una constelación de 12 satélites geoestacionarios con los que ofrece cobertura en casi todo el planeta (excepto en los polos). Gracias a ello, sus comunicaciones son usadas por todo tipo de agencias gubernamentales, empresas petroleras, minería, barcos o aviones para llamadas y datos. Ahora, acaban de aumentar la velocidad de sus conexiones.


#783


Los dispositivos del IoT están cada vez más presentes en nuestros hogares. Muchos de ellos, por desgracia, no reciben actualizaciones de seguridad a pesar de estar conectados a Internet. Por ello, en cuanto se descubre un fallo en ellos, se convierten en vulnerables para siempre. Y ahora, el Departamento de Seguridad Nacional de Estados Unidos y CISA ICS-CERT han lanzado una advertencia tras descubrir casi una veintena de vulnerabilidades que afectan a 500 fabricantes de todo el mundo.

Llamadas Ripple20, las 19 vulnerabilidades de día cero afectan a la librería de software de bajo nivel TCP/IP desarrollada por Treck. Si un atacante consigue aprovecharse del fallo, puede obtener control total de un dispositivo sin que haya ni siquiera interacción del usuario.


#784


Un grupo de investigadores israelíes ha hecho realidad una de nuestras peores pesadillas: ha conseguido escuchar conversaciones privadas a través de las vibraciones en simples bombillas colgadas en una habitación, con un ataque de espionaje que han bautizado como "Lamphone" que deja atrás el uso de micrófonos en una habitación o pinchar teléfonos.

Para llevar a cabo el ataque, los investigadores utilizan un sensor electro-óptico para analizar la respuesta al sonido de la frecuencia de la bombilla a través de fluctuaciones en la presión del aire que genera las vibraciones. Para ello, sólo necesitan un telescopio, el sensor electro-óptico (que vale unos 400 dólares), un DAC y un portátil. En total, todo cuesta menos de 1.000 euros.


#785
[youtube=640,360]https://youtu.be/pWXlB9PTjwQ[/youtube]


Corea del Norte hizo volar por los aires este martes la oficina de relaciones con el Sur, en la ciudad fronteriza de Kaesong, informó el ministerio de Unificación, después de días de críticas y amenazas de parte de Pyongyang. "Corea del Norte hizo estallar la oficina de Kaesong a las 14.49 (hora local, 7.49 en la España peninsular)", ha explicado en un comunicado de prensa el ministerio que se encarga de las relaciones entre las dos Coreas. Poco antes, la agencia de prensa surcoreana Yonhap informó de la explosión y de una intensa humareda que salía del complejo industrial donde se encuentra esta oficina.


Poco después fue la propia Corea del Norte la que informó sobre la destrucción del complejo: "La oficina conjunta entre el Norte y el Sur quedó completamente destruida hoy", informó la agencia oficial norcoreana KCNA. "Ya hemos interrumpido todas las líneas de comunicación entre ambas partes coreanas". Según la agencia norcoreana, la decisión del régimen de Pyongyang cumple con la posición de "personas enfurecidas" y la intención de "pagar un precio alto por sus crímenes", en aparente alusión al Sur.

Fotos tomadas por personas que residen cerca de la frontera y publicadas por la agencia Yonhap muestran una humareda procedente del lugar donde se situaba la mencionada instalación.

La oficina de enlace era uno de los logros más palpables de la cumbre que mantuvieron en 2018 Kim Jong-un y el presidente surcoreano, Moon Jae-in. Su funcionamiento quedó interrumpido la semana pasada, después de que Pyongyang criticase el lanzamiento de panfletos de propaganda por parte de grupos desertores hacia el otro lado de la frontera.

La hermana del líder norcoreano, Kim Yo-jong, señalada como artífice de las últimas medidas, ya advirtió el lunes de lo que podía pasar. "Antes de que pase mucho tiempo, veremos una trágica escena de la inútil oficina de enlace conjunta Norte-Sur completamente destruida", avisó.

A grandes rasgos, Corea del Norte ha ido endureciendo su postura con EE UU y con Corea del Sur en el último año tras el fracaso de la cumbre sobre desnuclearización de Hanói, en la que Washington consideró insuficiente la propuesta de desarme del régimen de Pyongyang.







Parece que El gordo lo esta tomando muy enserio y dicen que van a Ocupar la zona desmilitarizada entre Corea del Norte y del Sur.

#786


Los ordenadores cuánticos tendrán una capacidad de computación tan enorme que podrán descifrar las claves que se usan actualmente en los sistemas de comunicación, permitiendo que terceras personas accedan a información sensible. Por ese motivo, el futuro pasa por crear sistemas generadores y transmisores de claves mucho más seguros. ¿Cómo hacerlo? Recurriendo también a la Mecánica Cuántica.

Este lunes, un grupo de investigadores de la Universidad de Ciencia y Tecnología de China en Hefei ha logrado dar un importante paso en el desarrollo de sistemas cuánticos de generacion y transmision de claves teóricamente imposibles de descifrar. Los científicos han enviado claves generadas por métodos cuánticos entre un emisor y un receptor, separados por una distancia de 1.120 kilómetros, cuando hasta ahora solo se había logrado establecer esta comunicación a una distancia de 404 kilómetros. El «truco» ha sido transmitir estas claves por el espacio, a través del satélite Micius. Estos avances se han publicado en «Nature».


#787


Las Fuerzas Armadas surcoreanas han reforzado la vigilancia, según dijo hoy el ministro de Defensa, Jeong Kyeon-doo, a raíz del mensaje emitido el fin de semana por el Norte, que amenazó con cortar lazos con el vecino y emprender acciones militares.

Jeong dijo hoy durante un seminario celebrado en Seúl que la tensión en la península es "extremadamente alta" y que el ejército está atento "a cualquier situación posible", en referencia a lo dicho el sábado en un comunicado por Kim Yo-jong, hermana del líder norcoreano Kim Jong-un.


El ministro aseguró, en declaraciones que recoge la agencia Yonhap, que Corea del Sur ha desplegado activos avanzados adquiridos recientemente, como cazas furtivos F-35A y drones Global Hawk, ante la amenaza.

Por su parte, el portavoz del Ministerio de Defensa, Kim Jun-rak, aseguró en rueda de prensa que el Sur está "vigilando estrechamente los movimientos militares norcoreanos" y añadió que, "por el momento", no se han detectado actividades inusuales.

En su comunicado del sábado Kim Yo-jong amenazó con cortar definitivamente lazos con los surcoreanos en respuesta al envío de propaganda contraria al régimen por parte de activistas desde el Sur y con dar instrucciones al ejército para llevar a cabo "la próxima acción".

En el mensaje Kim advirtió de que la oficina de enlace intercoreana abierta en la localidad fronteriza norcoreana de Kaesong en 2018 como símbolo del importante acercamiento logrado ese año, podría "colapsar por completo" en el futuro.

Ante los temores a que Pionyang decida destruir el edificio, que está vacio desde enero debido al coronavirus, el principal diario del régimen, el Rodong, publicó hoy una pieza en la que varios mineros del oeste del país expresaban su deseo de "hacer volar por los aires" la mencionada oficina.

Corea del Norte ha ido endureciendo su postura con EE.UU. y Corea del Sur en el último año tras el fracaso de la cumbre sobre desnuclearización de Hanói, en la que Washington consideró insuficiente la propuesta de desarme del régimen.

Las dos Coreas permanecen técnicamente en guerra, ya que el conflicto que las enfrentó entre 1950 y 1953 y en el que Estados Unidos lideró la coalición que apoyó al Sur acabó con un alto el fuego y no un tratado de paz.



#788

'Linux es un cáncer' es una de las frases más recordadas de Steve Ballmer. Hubo más, desde luego pero aquella viene ahora a la mente de muchos usuarios cuando ahora hablamos de Microsoft y su sorprendente idilio actual con Linux y el Open Source.

Mucho ha cambiado el cuento desde aquellas declaraciones: cuando Satya Nadella recogió el testigo de Ballmer en 2014 comenzó a plantear muchos cambios. El más radical ha logrado hacer que Linux y el Open Source hayan pasado a ser pilares de la estrategia de Microsoft, aunque la empresa tiene aquí dos caras: una, la más conocida y que demuestre ese amor por Linux. La otra, menos explorada, es la de la Microsoft de siempre: esa en la que el software propietario sigue siendo dueño y señor de su estrategia final.


#789


A pesar de que ni siquiera está totalmente implantada la resolución 4K (actualmente casi tres cuartas partes de los usuarios todavía están en Full HD), los fabricantes ya están empezando a promocionar pantallas de resolución 8K. En este artículo te vamos a contar en qué consiste esta resolución, cuántos píxeles tiene, y en qué se diferencia del «8K Ready«, un sucedáneo que está surgiendo del mismo modo a como antaño se vendían las pantallas «HD Ready».


#790


Muchas veces habréis visto que los técnicos de montaje de PCs se ponen unas pulseras anti estáticas antes de montar los equipos, y de hecho en las instrucciones de montaje de los procesadores, pone que antes de tocarlos, toquemos una superficie metálica para descargarnos de electricidad estática. ¿Por qué esto es así? En este artículo vamos a explicaros cómo puede afectar la electricidad estática a vuestro PC, y qué peligros trae consigo.

La electricidad estática se define como una «diferencia de potencial entre dos elementos». Cuando uno de ellos tiene más carga o positiva que el otro, al hacer contacto se produce una igualación de carga hasta que se neutralizan. Seguro que más de una vez os ha pasado que al tocar a otra persona, os da un calambre, y es esto precisamente la transferencia de carga.

Vamos a ver cómo esto afecta al hardware de un PC.


#791


La tecnología está presente en nuestro día a día en teléfonos móviles, tabletas o al comprar una Smart TV. Pero hay mucho más allá de lo que usamos prácticamente a diario. Es el caso de los exoesqueletos que consiguen una apariencia más robótica y de película de ciencia ficción pero que se han convertido en una de las aplicaciones tecnológicas más útiles de los últimos tiempos tanto para las personas con algún problema de movilidad como para ayudarnos con tareas que pueden parecernos complicadas sin un 'extra' de fuerza. Los exoesqueletos son prácticos, útiles y no son el futuro sino el presente, con cada vez más aplicaciones y más reales.


#792


Descargar torrents no es similar a una descarga directa en la que pinchas sobre el enlace y automáticamente, pasado unos minutos, aparece en una carpeta de tu ordenador. No, para descargar torrents necesitas un cliente torrent en el que subir los archivos magnet descargados y automáticamente él comenzará el proceso de descarga. Pero no siempre podemos tener un cliente a mano y hay formas de descargar torrents en la nube.


#793



La hermana del líder de Corea del Norte, Kim Yo Jong, ha avisado este sábado de que la ruptura de relaciones con Corea del Sur es inminente y ha dejado en manos del Ejército norcoreano la decisión de tomar "la próxima acción contra el enemigo".

Kim es la subdirectora primera del Comité Central del Partido de los Trabajadores de Corea y una estrella en ascenso dentro del sistema de Gobierno del país. También es responsable del llamado Departamento de Frente Unido, encargado de gestionar las relaciones con Corea del Sur y de gestionar los sistemas de información y propaganda a las órdenes de su hermano, Kim Jong Un.

"Siento que ya es hora de romper con las autoridades de Corea del Sur", ha hecho saber en un comunicado recogido por la agencia oficial de noticias surcoreana Yonhap, en el que ha asegurado que es mejor tomar "medidas de represalia en lugar de comunicados de condena que pudieran ser malinterpretados o ignorados".

"La basura va a la papelera", ha asegurado Kim, quien "en virtud del poder conferido por el líder supremo del país", ha dado orden a la sección militar" de su departamento, así como al Estado Mayor del Ejército Norcoreano, de que "tomen con decisión la próxima acción contra el enemigo".

La declaración de este sábado se ha producido una semana después de que amenazara con cortar toda comunicación con Corea del Sur en represalia por la propaganda lanzada por los desertores y activistas norcoreanos desde el otro lado de la frontera.

"Hablando a las claras: las autoridades de Corea del Sur se verán obligadas a pagar un alto precio si dejan que esta situación continúe mientras ponen excusas", avisó en un comunicado previo, publicado el jueves.






En pocas Palabras en cualquier momento el gordo puede dar orden a su ejercito de atacar a Corea del Sur.

Yo creo que con esta frase esta mas clara que el agua.

Citar"La basura va a la papelera", aseguró Kim Yo Jong, quien "en virtud del poder conferido por el líder supremo del país", ha dado orden a la sección militar" de su departamento, así como al Estado Mayor del Ejército Norcoreano, de que "tomen con decisión la próxima acción contra el enemigo".
#794


Con una tasa de inserción laboral del 100% y un tiempo medio inferior a 3 meses para conseguir el primer empleo, según la Universidad Autónoma de Madrid, el doble grado de Ingeniería Informática y Matemáticas es una de las titulaciones que está en auge dentro del panorama universitario.

El hábito del pensamiento abstracto de la matemática se junta con la capacidad de plantear soluciones prácticas de la informática y termina derivando en un doble perfil muy demandado por las empresas como indica el Cedefop (Centro Europeo para el Desarrollo de la Formación Profesional). Y es que si bien muchas compañías ofrecen puestos para ingenieros en informática, el análisis cuantitativo y los modelos matemáticos son cada vez más relevantes.

Las grandes empresas están invirtiendo en Inteligencia Artificial y la profesión de científico de datos tiene tanta popularidad como escasez de profesionales. Es en esta coyuntura donde las distintas universidades españolas están apostando por el doble grado, aprovechando que las dos tienen suficiente complementariedad para hacer viable el diseño de un itinerario conjunto.

Universidades de primer nivel como el MIT, Oxford, el Imperial College o Paris-Sorbonne ofrecen el doble grado en Ingeniería Informática y Matemáticas. Un modelo que más de una decena de facultades han replicado en España desde hace más de diez años.

Nos encontramos ante unos estudios especializados, con un alto nivel de exigencia y habitualmente con plazas muy reducidas, lo que ha llevado a que este grado esté entre los de nota de corte más altas.

¿Qué salidas tiene? ¿En qué se diferencia de las carreras de informática y de matemáticas? ¿Qué conocimientos y capacidades técnicas se obtienen? Aquí os ofrecemos la información necesaria para descubrir cómo funciona este doble grado y por qué es tan valorado.



En qué universidades se ofrece



De cara al curso 2020-2021, el doble grado de Ingeniería Informática y Matemáticas se enseña en 17 universidades de España, estando casi la mitad de ellas ubicadas entre Madrid y Barcelona.

Por un lado tenemos centros veteranos como la Autónoma de Barcelona o la de Madrid, por otro universidades donde recientemente se ha implantado como es el caso de Sevilla y finalmente centros donde no se ofrece específicamente este doble grado pero sí hay alternativas equivalentes. Sería el caso de la Universidad de Cantabria, donde los alumnos pueden acogerse al régimen de simultaneidad para realizar ambos grados a la vez y la Universidad de Baleares, donde el doble grado es entre Matemáticas e Ingeniería Telemática.

Madrid

El doble grado de Informática y Matemáticas se imparte en numerosos centros de la capital. Implantado en la UAM en el curso 2009-2010, un año después se extendió a la UCM y la URJC. Pero pese a contar con bastantes años, todavía sigue siendo una titulación con un bajo número de plazas ofertadas; alrededor de 35.

Universidad Autónoma de Madrid (UAM), Escuela Politécnica Superior / Facultad de Ciencias. 360 ECTS
Universidad Complutense de Madrid (UCM), Facultad de Informática / Ciencias Matemáticas. 360 ECTS
Universidad Rey Juan Carlos (URJC), Escuela Técnica Superior de Ingeniería Informática. 327 ECTS
Universidad Politécnica de Madrid (UPM), Escuela Técnica Superior de Ingenieros Informáticos. 240 ECTS
Universidad Europea (UE), Escuela de Arquitectura, Ingeniería y Diseño. 378 ECTS
Universidad de Tecnología y Arte Digital (UTAD), Campus U-tad. 345 ECTS

Cataluña

Las tres grandes universidades públicas de Barcelona ofrecen el doble grado. Si bien, la duración de créditos ECTS es diferente en cada una. Un detalle a destacar es que en el caso de la UB, las dos ramas ya se estudiaban en la misma Facultad antes incluso de la implantación del doble itinerario. Una muestra más de lo estrechamente relacionadas que están.

Universidad de Barcelona (UB), Facultad de Matemáticas e Informática. 348 ECTS
Universidad Autónoma de Barcelona (UAB), Facultad de Ciencias. 379,5 ECTS
Universidad Politécnica de Cataluña (UPC), Centro de Formación Interdisciplinaria Superior. 309 ECTS + TFG

Andalucía

La Universidad de Granada apostó por este grado en el curso 2011-12 y ha sido recientemente cuando ha empezado a trasladar los primeros titulados al mercado laboral. Más recientes todavía son las apuestas de Sevilla, con 20 plazas y un año de experiencia, y Málaga, que arranca este curso con 15 plazas.

Universidad de Sevilla (US), Facultad de Matemáticas. 360 ECTS
Universidad de Málaga (UMA), Escuela Técnica Superior Ingeniería de Informática. 372 ECTS
Universidad de Granada (UGR), Escuela Técnica Superior de Ingenierías Informática y de Telecomunicación (ETSIIT). 369 ECTS

La Rioja

En el caso de La Universidad de La Rioja se apuesta por la posibilidad de obtener el Grado en Matemáticas y en Ingeniería Informática en cinco años a través de una Programación Conjunta de Enseñanzas Oficiales (PCEO). De esta manera, el estudiante puede obtener el título de Grado en Matemáticas al concluir el 4º curso y el de Ingeniería Informática en el 5º curso.

Universidad de La Rioja (UR), Facultad de Ciencia y Tecnología. 342 ECTS


Murcia

Ante el auge de la demanda y la llegada del doble grado a otras universidades, la Universidad de Murcia decidió implantarlo en 2011, con una oferta inicial de 30 plazas que se todavía hoy se mantiene.

Universidad de Murcia (UM), Facultad de Matemáticas / Informática. 372 ECTS

Aragón

Durante el curso pasado, la Universidad de Zaragoza aprobó la oferta de este doble grado, con 10 plazas iniciales. A expensas de la necesaria modificación de las memorias de verificación para aumentar el número de alumnos de nuevo ingreso.

Universidad de Zaragoza (UNIZAR), Escuela de Ingeniería y Arquitectura. 387 ECTS


Castilla y León

Con únicamente 5 plazas ofertadas, la Universidad de Valladolid-Segovia quiere convertirse en la opción para el noroeste español ya que la titulación equivalente más próxima es la de La Rioja. En Salamanca (USAL) se imparte el doble grado de Estadística e Ingeniería Informática.

Universidad de Valladolid (UVa), EU de Informática de Segovia. 360 ECTS


Galicia / Asturias

Según El Comercio, la Universidad de Oviedo también implantará el doble grado de Ingeniería Informática y Matemáticas como una de las 78 nuevas titulaciones. Por el momento no aparece entre su oferta, pese a que la PCEO de Matemáticas e Ingeniería Informática del Software está considerada como prioritaria dentro de toda la nueva oferta.


Comunitat Valenciana

Para el curso 2020-2021, la Universitat Politècnica de València (UPV) ha aprobado cuatro nuevos cursos, entre los que se encuentra el Doble grado en Matemáticas + Ingeniería de Tecnologías y Servicios de Telecomunicación, con 15 plazas. Para el vicerrector de Alumnado, Cultura y Deporte de la UPV, José Luis Cueto Lominchar, el objetivo es poner en marcha dobles títulos que "tienen una respuesta muy positiva por parte del alumnado en cuanto a demanda y a empleabilidad".

Universitat Politècnica de València (UPV), ETS de Ingeniería de Telecomunicación, Campus de Vera. 360 ECTS
Universidad de Santiago de Compostela (USC), Facultad de Matemáticas. 372 ECTS



Formación: qué materias se enseñan




Como describe la Universidad Politécnica de Madrid, la finalidad del doble grado es "formar graduados que conozcan la naturaleza, los métodos y los fines más relevantes de las Matemáticas, que además posean conocimientos generales y específicos de Informática y de la interrelación entre ambas disciplinas, posibilitando su acceso al mercado de trabajo en puestos de responsabilidad o continuar estudios posteriores con un alto grado de autonomía en disciplinas científicas o tecnológicas que requieran buenos fundamentos matemáticos e informáticos".

Las áreas de conocimiento aprendidas tras cursar esta formación serán las relacionadas con las Matemáticas como el Cálculo, Álgebra, Métodos Numéricos, Estadística, además de la concepción, el diseño, desarrollo, implementación y mantenimiento de sistemas y servicios informáticos (tanto aplicaciones como procesos productivos). Es decir, una combinación de los conocimientos de ambas titulaciones por separado.

Hay que tener en cuenta que los estudiantes recibirán exactamente la misma formación, asistirán a las mismas clases y por lo tanto serán evaluados con los mismos criterios que sus compañeros de estudio que cursan sólo el grado en Matemáticas o el de Ingeniería Informática. Pero al haber más créditos ECTS por año, se espera una mayor dedicación por parte de los estudiantes.

"El "truco" es que los créditos optativos se realizan con asignaturas obligatorias del otro grado. Si sumáramos nos daría 480 créditos, pero con la tabla de adaptación ofrecemos un único grado de 360 créditos", explica David Ruiz, subdirector de la Escuela Técnica Superior de Ingeniería Informática de Sevilla y responsable de planes de estudio. "La parte de matemáticas sola carece de programación, técnicas de machine learning, aprendizaje automático. Mientras que en informática solo están obligados a una asignatura de estadística y con eso no te da para ser científico de datos".

"El estudiante medio tiene que estudiar en lugar de 10, catorce. Son estudiantes a los que se va a exigir mucho más", avisa el profesor de Lenguajes y Sistema Informáticos.




El post es muy largo quien quiera seguir leeyendo mas os dejo aquí el link:


#795


Si ayer la polémica estaba servida, hoy no ha hecho más que avivarse cual fuego recibe más oxígeno. Las «acusaciones» sobre la desviación del consumo de las CPU Ryzen y con ello la posibilidad de reducción de la vida útil de dichos procesadores no ha sentado nada bien en el seno de AMD, los cuales han lanzado un comunicado donde al parecer, no será el último. ¿Podemos estar los usuarios tranquilos acerca de la seguridad de nuestras CPUs? ¿quién tiene la culpa?


#796


Death Stranding es el último título de Hideo Kojima, que salió hace apenas 8 meses (noviembre de 2019) en exclusiva para PS4. Ahora va a dejar de ser exclusivo ya que se ha anunciado su llegada para PC el día 14 de julio, y de hecho ya podemos hablar del hardware necesario para hacerlo funcionar porque se han publicado los requisitos mínimos y recomendados para PC, que a continuación os mostramos.

Hay dos curiosidades con respecto al anuncio de este juego para PC. La primera es que a pesar de que el título ocupa 55 GB en la PS4, para PC requerirá 80 GB de espacio, lo que puede significar que vendrá con algunas mejoras en las texturas de alta resolución, especialmente si pretendemos jugarlo a resolución 4K. La segunda curiosidad es que, precisamente, han mostrado los requisitos para jugar a 720p y 1080p pero no a resolución 4K, así que como de costumbre procederemos a recomendaros nosotros mismos una configuración de hardware para ello.


#797


Si hay algo que esté esperando cualquier usuario que quiera hacerse con un AMD Ryzen 3000 o Ryzen 4000 son las placas base B550 de los principales fabricantes. Tras el sabido atraso de llegada a las tiendas muchos se están temiendo lo peor, ya que todo parecía encarrilado, pero ni siquiera están listadas a fecha de hoy en las tiendas. ¿Se deben los atrasos a un problema logístico o a un problema con los precios y el stock?

Como cualquier plataforma de gama media y desde hace al menos 20 años, el precio de las placas base va a ser el principal indicativo de compra para un usuario. El chipset X570 ha traído consigo un aumento de precio y de temperatura realmente criticable, por no hablar de su casi necesaria refrigeración activa, pero B550 llegaba como el caballo de batalla salvador para AMD en un mercado que actualmente domina en ventas.


#798


En los tiempos que vivimos, la privacidad es uno de los factores que se tienen en mayor consideración en el mundo digital. El poder mantener nuestra información segura y cifrada es un factor crucial, y sobre este tema es probable que hayáis escuchado hablar de PGP como uno de los sistemas de privacidad más utilizados del mundo. En este artículo te vamos a contar qué es PGP, cómo funciona y por qué es tan importante para mantener un buen nivel de privacidad.

Cuando hablamos de dispositivos de hardware, en muchos casos -y especialmente cuando hablamos de sistemas de almacenamiento– se habla de compatibilidad con sistemas de cifrado, cuyo objetivo no es otro que el mantener los datos seguros imposibilitando el acceso a personas ajenas a los mismos. Igualmente, la gestión de este cifrado y descifrado de datos corre a cuenta del procesador, ya que de la potencia de este dependerá el desempeño a la hora de gestionar estos datos.


#799
Aumenta la presión a favor de la retirada de monumentos relacionados con la esclavitud y el colonialismo en varias ciudades estadounidenses.


[youtube=640,360]https://youtu.be/lhnlBIVUpOo[/youtube]


Grupos de manifestantes antirracistas han derribado y provocado daños a varias estatuas de Cristóbal Colón y de líderes confederados en varias ciudades de Estados Unidos en el marco de un aumento de la presión a favor de la retirada de monumentos relacionados con la esclavitud y el colonialismo.

En la ciudad de Richmond, en el estado de Virginia, los manifestantes han derribado una estatua del presidente confederado Jefferson Davis justo un día después de que un monumento de Cristóbal Colon fuera derribado, incendiado y arrojado a un lago de la localidad.

A lo largo de esta última jornada, varias estatuas del explorador han sido vandalizadas y destruidas en las ciudades de Boston y Miami, entre otras, a raíz de la muerte del afroamericano George Floyd a manos de la Policía de Mineápolis, según informaciones de la cadena CNN.

En Boston, concretamente, una estatua de Colón --una figura polémica en Estados Unidos, especialmente entre los nativos americanos--, ha aparecido decapitada.

Los monumentos de personajes confederados relevantes, que lucharon durante la Guerra de Secesión entre 1861 y 1865 a favor de mantener la esclavitud, se encuentran entre las principales estatuas atacadas por los manifestantes.

Durante los disturbios registrados recientemente, un gran número de estas estatuas, muchas de ellas situadas en la Avenida del Monumento de Richmond, han sido dañadas y marcadas con graffiti, entre ellas la del general confederado Robert E. Lee.

El gobernador del estado estadounidense de Virginia, Ralph Northam, indicó la semana pasada que ha pedido al Departamento de Servicios Generales retirar "lo antes posible" una de las estatuas del citado general.

Las estatuas de generales y soldados del bando confederado han sido objeto de intensos debates a nivel nacional durante los últimos años. Mientras que los detractores aseguran que honran a aquellos que apoyaban la esclavitud, muchos otros, entre ellos historiadores, consideran que no deben ser retiradas porque permiten "aprender del pasado".



Una estatua de Colón es derribada en el Capitolio de Mineápolis

[youtube=640,360]https://youtu.be/gb4RHwA7Y4U[/youtube]

Estados Unidos | Derriban y queman estatua de Colón en manifestación en Virginia
[youtube=640,360]https://youtu.be/Gho5FO6oEE8[/youtube]





Viendo los vídeos y las imágenes parecen simios no parece ni personas civilizadas.


Que culpa tendrás esas Estatuas bueno aparte de lo que representa la figura de Colón en América.
#800


Windows 10 llegó con bastante polémica por las diferentes funciones que recopilaban datos de los usuarios. Con el paso del tiempo, Microsoft ha ido cediendo el control a los usuarios para que sean estos los que decidan lo que se comparte o no se comparte. Por otro lado, han ido apareciendo programas y herramientas para personalizar y desactivar funciones de Windows 10, algunas de ellas capaces de cambiar por completo la apariencia del sistema operativo de la compañía con sede en Redmond. Ahora, una de esas herramientas, se enfrenta a una denuncia por infracción del copyright.


#801


Spotify es uno de los principales servicios de música en streaming y apenas necesita presentación porque todos sabemos su funcionamiento y todos lo hemos usado alguna vez. La aplicación de música nos permite escuchar miles de canciones, discos o artistas que están disponibles en la plataforma, tanto si pagamos como si apostamos por la versión gratuita. Pero hay algo que quizá no sabes: puedes descargar música de Spotify en MP3 y usarlas en tu teléfono móvil o tu ordenador, usarlas como tono de llamada o para añadir a vídeos caseros propios, para escucharlas offline, etc.


#802


Instagram es una de las aplicaciones de moda, de las redes sociales de mayor éxito de los últimos tiempos y que más fans ha conseguido desde su lanzamiento. Aunque es única y probablemente no encuentres nada exactamente igual, sí hay alternativas a Instagram que pueden cumplir con algunas de las funciones que más nos gustan de Instagram, como los filtros o la posibilidad de compartir fotografías editadas, etc.


#803

La NASA advirtió sobre una nueva serie de cinco asteroides que se aproximarán a la Tierra este semana, y volvió a recordar la necesidad de desarrollar sistemas de defensa planetaria contra objetos celestes.

El evento comenzará con dos asteroides –el 2013 XA22 y el 2020 KZ3, de 94 y 20 metros, respectivamente– que pasarán cerca de nuestro planeta este lunes, a distancias de 2,9 millones y 1,2 millones de kilómetros.

La distancia media entre la Tierra y la Luna es de 385.000 km, así que el paso relativamente cercano del 2020 KZ3 no representa ninguna amenaza para nuestro planeta.

El siguiente, el 2020 KY, que mide 20 metros, aparecerá el miércoles y pasará a una distancia segura de 6,6 millones de kilómetros.

Será seguido por otro asteroide de tamaño semejante, que se acercará a 5,8 millones de km el jueves. El mismo día, otro de 18 metros pasará a una distancia más cercana, de 3,7 millones de km.

Aunque ninguno de los cinco cuerpos celestes permita pronosticar el apocalipsis, todavía se pueden considerar como fuentes de preocupación. Cuatro de ellos fueron detectados solo a mediados del mes pasado, de manera que en caso de haber amenazado a la Tierra, habrían dejado a la humanidad con muy poco tiempo para prepararse frente al impacto o para buscar desviarlos.

Es la segunda semana sucesiva que ve el paso de al menos cinco asteroides, algo que recuerda la amenaza potencial que estos objetos representan para la Tierra, así como la necesidad de desarrollar sistemas de alerta temprana.




#804


A principios de abril la cuenta de Twitter de Nintendo recomendaba a los usuarios activar la verificación en dos pasos. Lo que en un principio parecía una recomendación común, tenía detrás algo más grande: cientos de miles de cuentas hackeadas. Tras una investigación más profunda Nintendo ha confirmado lo que ya parece la cifra definitiva: aproximadamente 300.000 cuentas hackeadas de las que se obtuvo nombre, correo electrónico y fechas de nacimiento entre otros.

Lo cierto es que Nintendo hizo oficial este hackeo a finales de abril, cuando anunció que habían podido comprobar la vulneración de alrededor de 160.000 cuentas de Nintendo. En ese momento decidieron paralizar el acceso mediante NNID (Nintendo Network ID), un sistema antiguo de la plataforma que se usaba en consolas como la 3DS o la Wii U. mediante este hackeo algunas cuentas vieron cómo se habían comprado ítems digitales sin el consentimiento de los usuarios.


#805


La velocidad mínima de Internet necesaria para usar ciertos servicios viene definida por cada uno de ellos. Por esa razón, los usuarios contratan conexiones adaptadas a la actividad que van a realizar, ya sea más básica de navegación por Internet y poco más o algo más exhaustiva con copias de seguridad en la nube y similares. Sin embargo, vecinos de varios barrios de Estados Unidos están viendo como su operadora ralentiza la velocidad de las conexiones a Internet por el uso intensivo que estaría realizando un único vecino. Esta es la historia completa.


#806


Una de las vías más frecuentes a través de las que recibimos malware en el ordenador o el teléfono móvil es el correo electrónico. A través de los emails recibimos todo tipo de archivos que solemos abrir sin pensar y casi nunca es buena idea. En ese caso, el antivirus para Gmail puede detectar posibles amenazas pero también hay puedes recurrir a otras opciones como seguir una serie de normas al recibir un email o usar otros antivirus alternativos con escáner de archivos.


#807


l IPTV pirata sigue cobrándose víctimas. La demanda de este tipo de contenido ilegal no ha parado de crecer en el último año; sobre todo con la emisión de eventos deportivos en directo. Ahora, un grupo que se dedicaba a emitir fútbol pirata por IPTV desde 2014 ha sido condenado en Francia.

Así lo ha dictaminado el tribunal de Rennes (Ille y Vilaine), que ha condenado este lunes a los cinco hombres de entre 43 y 57 años que formaban parte del imperio de la transmisión de contenido deportivo. La red controlaba 30 páginas web que emitían contenido deportivo de canales de pago, incluyendo canales como Canal+, beIN Sports y SFR.


#808


Es la guerra del futuro por la supremacía del silicio, las obleas y, en definitiva, los chips que darán vida a los procesadores y tarjetas gráficas en los próximos años. Si hace semana y media hablábamos del acelerón de Intel con sus procesos litográficos, ahora TSMC responde anunciando un hecho tan simple como preocupante para los azules: amplía su inversión en I+D para tener listo su proceso litográfico de 2 nm, ¿habrá guerra?


#809


El sector del almacenamiento se encuentra en dos callejones sin salida que no satisfacen las necesidades de la industria. Hay dos factores clave que le quitan el sueño a más de una empresa que se dedique a los datos: velocidad y capacidad, sin menospreciar la fiabilidad claro. El sector ha visto como los pasos se reducen y se amplía el tiempo, pero las necesidades no dejan de crecer, por lo que están replanteándose el futuro del mismo, el cual y curiosamente todos conocemos desde hace tiempo: NVMe.


#810


Son muchas las amenazas que circulan por Internet, de ahí que toda precaución sea poca para evitar ser infectado cuando visitamos ciertas páginas o realizamos determinadas descargas. Pero lo cierto es que una de las mayores amenazas desde hace mucho tiempo son los pendrive o memorias USB que conectamos a nuestro ordenador y que sin darnos cuenta, pueden contener virus y otro tipo de malware. Usar este tipo de dispositivos requiere por lo tanto que tengamos que tomar ciertas medidas de protección. Una de ellas es realizar un análisis completo de la unidad para asegurarnos que está libre de virus, pero para ello tendremos que tener una herramienta de seguridad que nos lo permita. Por suerte, en el caso de Windows 10 podemos usar el propio Windows Defender para analizar memorias USB o pendrive como mostramos a continuación si tener que echar mano de herramientas de terceros.