Qué es la Internet Profunda, cómo se accede y precauciones a adoptar

La Internet Profunda (también llamada Invisible u Oculta) es el contenido de Internet no indexado por los motores de búsqueda. Esta Deep Web no debe confundirse con la Dark Web, la Internet Oscura que se incluye dentro de ella, pero que no son lo mismo. Por si no conoces estos mundos virtuales, tan grandes como desconocidos por el gran público, en este artículo te pondremos al día de los aspectos básicos que hay que conocer, la manera de acceder y también las precauciones que conviene adoptar.

Concepto y tamaño

El concepto de ‘Internet Profunda’ fue introducido por Michael K. Bergman en la década de los años 90 en un white paper titulado «The Deep Web: Surfacing Hidden Value». Al contrario de lo que muchos piensan, su propósito no era definir una red oculta intencionadamente, sino lo comentado arriba: definir los contenidos no localizables por los motores de búsqueda convencionales por cualquier motivo, desde páginas protegidas mediante contraseñas a formatos no indexables por tratarse de contenido html.

Hay bastante controversia con el tamaño que puede ocupar la Deep Web en la totalidad de Internet. Algunos autores calcularon su tamaño hasta en 500 veces superior a la Internet superficial, si bien hoy, otros analistas lo reducen bastante tras la explosión de las redes sociales; la capacidad de los motores de búsqueda actuales o la cantidad récord de datos movidos por los dispositivos móviles.

Uno de los estudios más precisos fue realizado en la Universidad de Berkeley, con estimaciones que calculaban una ocupación de la Internet oculta de 91.000 TeraBytes y más de 300.000 sitios web. Algo imposible de confirmar por su propia estructura, pero impresionante de igual forma. Las cifras que se manejan para este sub-mundo de Internet son espectaculares, aunque seguramente se han reducido en proporción con la parte de Internet que usamos a diario.

Contenido de la Internet Profunda

Películas y documentales han convertido la Deep Web en sinónimo de la Dark Web y es una aseveración errónea. Pero sí, como ésta se incluye en la primera, ha llevado a muchos detractores a considerar el total de este mundo como un refugio para delincuentes donde puede encontrarse cualquier producto o servicio manifiestamente ilegal.

Tráfico de drogas y de armas; mercado negro de todo tipo; pornografía que se sale de cualquier parámetro que podamos considerar ‘estándar; pederastia; sicarios a sueldo; manuales de creación de armas o bombas; dinero falso; venta de exploits y contratación de todo tipo de desarrollo maliciosos y/o ataques; piratería de software; mafias varias: terrorismo y hasta tráfico de órganos y menores. En esencia, todo lo malo del mundo físico trasladado al virtual, mediante darknets (redes oscuras), redes de acceso restringido que se usan principalmente para actividades cuestionables.

Ciertamente, por su propia arquitectura, estos submundos atraen a la peor calaña, aunque no fuera su propósito inicial ni el de más interés para la mayoría de mortales. Algunos autores rebajan lo que representan estas actividades delictivas en el total y dentro de subniveles internos de la propia Internet Oscura, algunos sin acceso público.

Afortunadamente, Deep Web ofrece más que delitos y con carácter general, garantiza -cierto- anonimato en el intercambio de información, por ejemplo a los usuarios que han tenido la desgracia de nacer en países con regímenes dictatoriales. También grupos de ciudadanos ‘normales’ que buscan ese anonimato y que se integran en foros con todo tipo de temáticas, que pueden ser frikis, curiosos, alternativos o especializados, pero alejados de las actividades delictivas.

Organizaciones como NASA almacenan ahí enormes datos de investigaciones científicas y existen bases de datos de todo tipo que ocupan una buena parte del total. La organización Wikileaks comenzó a ofrecer documentos clasificados con contenido sensible en esta red antes incluso de saltar al gran público y varios de los servicios masivos como Facebook tiene sitios espejo que permiten usar la red social de manera más privada. Por supuesto, no faltan todo tipo de herramientas como navegadores, clientes de corro o buscadores propios.

Cómo se accede a la Internet Profunda

El acceso a la Deep Web no se realiza de la misma manera que a la Internet Superficial que todos conocemos mediante un navegador, principalmente por su url cifrada tipo http://kpvz7ki2v5agwt322(punto)onion. Se especula que hay bastantes más en los subniveles, pero en cualquier caso su acceso es trivial para cualquier usuario.

Hay otras formas de acceso, pero la más sencilla y utilizada para un profano es a través de Tor, un proyecto Open Source de comunicaciones distribuida que busca el anonimato a nivel de red, mantiene el secreto de la información que viaja por ella y permite moverse por Internet sin dejar rastro. La red TOR no está pensada para contener material oculto y mucho menos para proteger actividades delictivas, sino para mejorar la privacidad, algo que puede conseguirse de manera teórica, porque conseguir el 100% de anonimato en el mundo de hoy es imposible.

Tor Browser Bundle es el paquete que nos permite conectar a la red Tor. Cuenta con versiones para Windows, Linux, macOS y Android, que pueden usarse tanto en la Internet superficial como para acceso a la Deep Web. Se trata de un ‘Firefox’ tuneado que puede instalarse o usarse en modo Live desde un pendrive USB e un pendrive. Más allá de permitir un acceso sencillo a la Internet profunda, hay que decir que su uso se ha disparado en todas las redes, especialmente tras conocer los escándalos de vigilancia masiva de la NSA.

No es posible entender el funcionamiento de la Deep Web sin Bitcoin, ya que la moneda electrónica descentralizada e independiente de emisores centrales es la divisa oficial, el medio de pago preferente y utilizado para todo lo que la Internet Invisible ofrece, lo bueno y lo malo. A pesar de sus detractores, inseguridades y fluctuación de valor, Bitcoin se usa cada vez más y si quieres comprar algún producto o servicio en la Deep Web tendrás que disponer de una cartera para esta moneda electrónica.

Precauciones a adoptar

El acceso a la Internet profunda es bastante sencillo usando TOR como hemos visto. Pero las posibilidades de llevarnos disgustos múltiples es igual de fácil por los motivos comentados y por esa Internet Oscura incluida. Por ello es conveniente tomar precauciones pensando en lo siguiente:

– El acceso a Deep Web es directamente ilegal en algunos países como China donde solo la carga de TOR te lleva a la cárcel.

– Cuidado con las descargas de archivos. Hay altas probabilidades de acabar infectado si no se conoce perfectamente de dónde viene el archivo descargado y las páginas visitadas. Una buena solución de seguridad, cortafuegos y software adicional de protección es obligatorio. Proxies, VPN… cualquier tipo de protección a nivel de red también es bienvenido.

– El anonimato no es total. Documentos filtrados por el ex-técnico de la CIA, Edward Snowden, revelaron el espionaje de la Agencia de Seguridad Nacional estadounidense sobre la red TOR comprometiendo equipos informáticos de usuarios concretos y así poder espiar sus actividades. La privacidad total no existe ni en Deep Web. Es altamente recomendable navegar a través de proxies y si puedes, desde equipos que no utilices para tus actividades normales por Internet.

– Cuidado dónde te metes, lo que buscas y lo que haces. La Internet ‘Invisible’ y dentro de ella la Dark Web, incluye lo peor de lo peor y aunque no todo está accesible te puedes encontrar con imágenes o vídeos directamente vomitivos. Más aún, todo tipo de actividades ilegales. Donde están los delincuentes están las fuerzas de seguridad y no es imposible descubrir tu IP real por muchas precauciones que utilices. ¡Cuidado!

– Evita la dark web a menos que te sientas completamente seguro y consciente de donde te metes, diferenciando las redes oscuras del acceso a los servicios legales de la Internet Profunda

Día Mundial de las Contraseñas 2023: Guía de buenas prácticas

La industria tecnológica celebra el primer jueves de mayo un evento para concienciar de la necesidad de mejorar las prácticas en el uso de las contraseñas. A pesar de las múltiples alertas, el Día Mundial de las Contraseñas 2023 sigue siendo muy necesario, porque el análisis de los millones de contraseñas que quedan expuestas tras las múltiples violaciones de datos en compañías grandes y pequeñas, pinta una escena desastrosa.

Ciertamente, las contraseñas son penosas en usabilidad e inseguras si no seguimos unas normas precisas. Pero hasta que la industria tecnológica despliegue masivamente otros sistemas más amigables y seguros, como pueden ser las passkey, las contraseñas siguen siendo la forma de autenticación preferente para acceder a los servicios de Internet, autenticarse ante sistemas operativos, aplicaciones, juegos, redes y todo tipo de máquinas.

Si bien características adicionales como las del 2FA han reforzado la seguridad de las contraseñas obligando a utilizar la verificación en dos pasos, lo cierto es que las contraseñas no son hoy un método fiable en medio de un número de ataques que crece sin parar. Y mucho menos si usuarios y empresas seguimos incumpliendo las normas básicas para su creación, uso y mantenimiento.

Día Mundial de las Contraseñas 2023

Especialistas en seguridad calculan que diariamente se lanzan más de 50 millones de ataques con contraseña cada día, unos 580 por segundo. Y son altamente efectivos, ya que está comprobado que el 60 % de las violaciones de datos se atribuyen a credenciales comprometidas.

Y se lo ponemos muy fácil a los ciberdelincuentes. La lista de las peores contraseñas nos debería hacer reflexionar porque se repiten año a año y el grupo de viejas conocidas como «123456», «111111» o «password» dominan los listados de uso. Y son las que hay que evitar a toda costa ya que un pirata informático las puede obtener en menos de un segundo simplemente con un comando que pruebe las más utilizadas. O usando ataques de fuerza bruta, palabras, combinaciones numéricas y otras que permiten obtener las credenciales.

Y es que los usuarios somos «vagos» por naturaleza o despreocupados a pesar de lo mucho que nos jugamos al dejar al descubierto nuestra vida digital que abarca tanto a cuestiones profesionales como personales. Y financieras… Las más buscadas por motivos obvios. Para concienciar de la gravedad del asunto, la industria vuelve a lanzar este Día Internacional como recordatorio de lo que se debe y no se debe hacer en su manejo.

Cómo crear contraseñas fuertes

La recomendación es la de costumbre. Debemos hacer un esfuerzo en su creación y mantenimiento con normas básicas que se incluyen en cualquier manual de ciberseguridad e indican lo que hay y lo que no hay que hacer a la hora de crear y usar las contraseñas. Las volvemos a recordar:

  • No usar palabras típicas o números comunes.
  • No usar nombres personales, de mascotas o fechas de nacimiento.
  • Combinar mayúsculas y minúsculas.
  • Combinar números con letras.
  • Añadir caracteres especiales.
  • Alargar el término con el mayor número de dígitos.
  • No utilizar la misma contraseña en todos los sitios.
  • Especialmente, usar contraseñas específicas y lo más fuertes posibles para banca y sitios de compra on-line donde exponemos nuestra información financiera.
  • Mantener la contraseña a salvo de cualquier tercero.
  • No revelar nunca la contraseña a nadie. Tampoco en supuestas peticiones oficiales desde correos electrónicos o mensajes de servicios de mensajería ya que suelen ser ataques de phishing que suplantan su identidad.
  • Variar el nombre de usuario y el correo electrónico.
  • Reforzar el uso de las contraseñas siempre que estén disponibles funciones como la doble autenticación (2FA) o sistemas biométricos, sensores de huellas o reconocimiento facial.
  • Limpiar cuentas en línea que no usemos como tarea regular de mantenimiento.
  • Comprueba si tus contraseñas están hackeadas. Have I Been Pwned es un buen lugar donde mirar.

Gestores de contraseñas

Es casi imposible para un humano internauta manejar con seguridad las credenciales para acceder a las centenares de cuentas que seguramente estemos suscritos. Hay un grupo de aplicaciones que son de gran ayuda. Básicamente, este tipo de software reduce los errores humanos en el manejo de las contraseñas, ya que automatiza el proceso de generación y de acceso a los sitios web y servicios.

Por supuesto, las contraseñas creadas por estos gestores son altamente seguras cumpliendo las normas estándar en tamaño y complejidad. También ayudan contra los ataques de phishing al identificar de forma inmediata los caracteres procedentes de otros alfabetos y añaden una enorme ventaja: solo necesitamos recordar una contraseña maestra y el gestor hará el resto.

Seguro que te suenan aplicaciones como la renombrada LastPass y otras comerciales  y/o de pago, pero desde nuestra sección de prácticos te propusimos en su día estas cinco soluciones de código abierto y totalmente gratuitas que gustó mucho a nuestros usuarios. La gran ventaja de los administradores de código abierto es la posibilidad de auditar el software y mantener las credenciales bajo tu control, instalando y auto hospedándolas en nuestra propia máquina. Te recordamos los más interesantes:

KeePass. Es el ‘abuelo’ entre los gestores de contraseñas de código abierto y existe desde los días de Windows XP. KeePass almacena las contraseñas en una base de datos cifrada a la que puedes acceder mediante una contraseña o clave digital. Puede importar y exportar contraseñas en una amplia variedad de formatos.

Bitwarden. Especialmente destinada a usuarios de LastPass que buscan una alternativa más transparente, funciona como un servicio web al que puedes acceder desde cualquier navegador de escritorio, mientras que para Android e iOS cuenta con sus respectivas apps móviles. Bitwarden puede compartir contraseñas y tiene acceso seguro con autenticación multifactor y registros de auditoría.

Passbolt. Un administrador de contraseñas autohospedado diseñado específicamente para equipos de trabajo. Se integra con herramientas de colaboración en línea como navegadores, correo electrónico o clientes de chat. Puedes autohospedar el programa en tus propios servidores para mantener un control completo de los datos, aunque equipos sin experiencia o infraestructura pueden usar una versión en nube que los aloja en los servidores de la compañía.

Psono. Psono es otra opción para los equipos que buscan software de gestión de contraseñas empresariales de código abierto. Esta es una solución autohospedada que ofrece un atractivo cliente basado en web escrito en Python, con código fuente disponible bajo la licencia Apache 2.0.

Teampass. Un administrador orientado a equipos con un modo base fuera de línea que nos gusta, donde exporta sus elementos a un archivo cifrado que puede usarse en ubicaciones sin conexión a Internet. Teampass no es la aplicación más bonita del mundo, pero el diseño es tremendamente y se puede definir rápidamente roles, privilegios de usuario y acceso a carpetas.

Y si quieres usar este tipo de software para móviles debes saber que también existen desarrollos especializados como estos 6 gestores de contraseñas para Android que te ofrecimos recientemente.

Gestores en los navegadores

Si no quieres usar gestores de terceros, otra opción es usar los administradores de contraseñas de los propios navegadores. Chrome, el líder del segmento, ha mejorado su funcionamiento y capacidad considerablemente en las últimas versiones incluyendo funciones que ofrecen los especializados de arriba, como la detección de contraseñas vulneradas, el aviso cuando crees alguna débil o una edición de la misma muy sencilla en el propio gestor.

El gestor las almacena de manera segura, permite su gestión en chrome://settings/passwords y las usa para completar los campos de usuario y contraseña la próxima vez que visites un sitio web. Muy similar a lo que ha ido haciendo Mozilla para Firefox con su ‘Password Manager’ que es uno de las mejores en navegadores web. El Edge de Microsoft basado en Chromium también cuenta con su propio gestor, que ofrece lo más básico de un gestor dedicado.

Un nuevo recordatorio este Día Mundial de las Contraseñas 2023 para concienciar de la necesidad de invertir unos minutos de nuestro tiempo en atender un elemento crucial para la seguridad en Internet y la del hogar digital. Y no hay excusas. Tenemos la información y los medios. No se lo pongamos tan fácil a los enemigos de lo ajeno.

Cómo comprobar la calidad a la que ves Netflix desde el navegador

Seguimos hablando de Netflix y no para bien a razón de una de sus particularidades más reprochables: la calidad de transmisión del servicio, en concreto, cuando lo estás viendo a través de un navegador web. Un tema en principio superado, excepto para aquellos que ni siquiera se han entererado.

Conexto: a diferencia del resto de servicios de VOD, no todos los planes de Netflix no ofrecen la misma calidad audiovisual, y es que dependiendo de lo que pagues, podrás aspirar a un nivel u otro. Por calidad en este caso vamos a entender resolución, pues otros parámetros ni se tienen en cuenta en este sentido, aun cuando son uno de las principales lastres del vídeo bajo demanda, no solo para Netflix, sino en general.

Así las cosas, Netflix es tan cutre que solo quienes pagan 17,99 euros por el plan Premium, pueden ver contenidos en 4K; con el Plan Estándar de 12,99 euros al mes se pueden ver contenidos hasta 1080p, lo mismo para con el nuevo plan con anuncios; y quienes se conforman con el plan Básico de 7,99 euros al mes, tienen que hacerlo también con un máximo de 720p de resolución (todo ello, entre otras limitaciones que no vienen a cuento ahora).

La cuestión es que si eres de ver Netflix en tu navegador web, importa tanto tu nivel de suscripción, como el navegador que uses, porque todos menos uno están limitan la resolución de vídeo a 720p. Sí, 720p en pleno 2023. ¿Cómo puedes comprobarlo? Es muy sencillo: con la combinación de teclas «Ctrl+Alt+Shift+D«. Una vez la ejecutes, verás aparecer en pantalla un montón de datos, entre los cuales se indica el que nos ocupa.

Busca la sección que comienza con la opción de «Playing bitrate» para ver la resolución a la que estás reproduciendo el contenido: si es en 720p (1280×720 píxeles), 1080p (1920×1080 píxeles) o 4K (3840×2160 píxeles).

Lo que te estás preguntando, obviamente, es cuál es ese navegador que sí permite reproducir los contenidos de Netflix en la calidad que tengas contratada. Pues es el que siempre ha sido: Microsoft Edge. De manera adicional, puedes utilizar la aplicación oficial de Netflix para Windows, que encontrarás disponible en la Microsoft Store y que también ofrece esta posibilidad. Sí, hay otras formas de hacer lo mismo con otros navegadores, pero son más complicadas. No vale la pena.

Cambiar la contraseña del Wi-Fi, ¿es necesario hacerlo con frecuencia?

La contraseña del Wi-Fi es clave para mantener protegida nuestra conexión a Internet. Esta actúa como una barrera que impide la entrada a posibles intrusos, y haciendo una sencilla analogía podemos considerarla como el equivalente a la llave que mantiene cerrada la puerta de nuestra casa. Dicha analogía nos permite, además, entender su importancia.

Si la contraseña que utilizamos para el Wi-Fi es débil esta pondrá las cosas muy fáciles a los intrusos, y tener uno o varios intrusos en nuestro Wi-Fi no es para nada agradable, porque estos pueden acabar consumiendo todo el ancho de banda de nuestra red, y esto nos dejará con una conexión muy lenta y cargada de latencia, lo que hará que la experiencia sea terriblemente mala.

Por suerte, si tenemos uno o varios intrusos en nuestra red Wi-Fi lo tenemos muy fácil para librarnos de ellos, solo tenemos que cambiar la contraseña y listo, esto será suficiente para que no puedan volver a conectarse salvo que descubran la nueva contraseña. Con esto en mente, es fácil entender por qué algunos usuarios suelen cambiar la contraseña de su Wi-Fi cada cierto tiempo, ¿pero realmente es necesario hacerlo?

Es una buena pregunta, y la verdad es que en líneas generales no es necesario, siempre que hablemos de usuarios particulares, y siempre que mantengamos un mínimo de sentido común a la hora de gestionar la contraseña de nuestra red Wi-Fi. En el caso de comercios, oficinas y establecimientos públicos donde se comparta la contraseña del Wi-Fi bajo ciertas condiciones sí que puede ser recomendable hacer cambios frecuentes de contraseña, y establecer límites en el tiempo de conexión.

Con todo, también hay excepciones a esa regla general aplicable a usuarios particulares, como tú y como yo. Por ejemplo, si se celebra un evento familiar o con amigos y acabas compartiendo la contraseña de tu Wi-Fi con mucha gente sería recomendable cambiar la contraseña del mismo cuando este finalice, y también sería una buena idea cambiar la contraseña con cierta frecuencia si has tenido intrusos de forma continúa durante los últimos meses, ya que esto podría evidenciar que tienes a un intruso en las cercanías que sabe muy bien cómo atacar una red Wi-Fi tirando de fuerza bruta, aunque obviamente estos casos no son normales.

Si utilizas una contraseña segura, y si mantienes esta a buen recaudo, es decir, no la compartes con personas que no sean de confianza ni haces cosas que puedan facilitar que caiga en malas manos, en principio no tienes nada de lo que preocuparte, y no será necesario que la cambies con frecuencia. En mi caso, tuve un intruso en mi red Wi-Fi hace muchos años por mantener la contraseña por defecto, pero tras cambiarla no volví a tener ningún intruso, y no cambié esa contraseña en años.

Así puedes añadir ChatGPT a WhatsApp

El alcance de ChatGPT no para de crecer, especialmente desde que OpenAI lanzó la API que permite integrar el servicio en desarrollos de terceros. Recordemos que hasta entonces los desarrolladores podían utilizar la API de GPT-3 (y ahora también la de GPT-4), pero una diferencia muy importante entre éstas y la del modelo del chatbot es su precio, que resulta mucho más económico en el caso de ChatGPT. No en vano, cuando se produjo dicho lanzamiento, ya adelanté que nos esperaba ChatGPT hasta en la sopa.

Es cierto que la situación legal del chatbot de OpenAI en Europa no pasa precisamente por su mejor momento, pero sí que parece que la empresa está adaptándose a buena velocidad al marco regulatorio del viejo continente, por lo que a día de hoy tiene sentido pensar que, salvo por el precedente italiano, y ChatGPT debería poder seguir siendo accesible desde Europa. Ya hemos visto, además de su rápida respuesta al regulador italiano, que recientemente también han añadido la posibilidad de configurarlo para que no se entrene con nuestros datos, lo que supone un gran avance.

Ahora bien, incluso si la situación se complicara para el chatbot, no tiene que ocurrir necesariamente lo mismo con otros servicios que emplean este modelo, pues en tal caso es más que probable que sean éstos los responsables de implantar las medidas necesarias para adaptar sus servicios a la GDPR. Así, podemos confiar en que, incluso en el peor de los escenarios, buena parte de los servicios que están proliferando de un tiempo a esta parte, así como los que ya existían pero están empezando a integrar ChatGPT, seguirán estando disponibles.

Así, con estas perspectivas, son muchos los usuarios que desean tener el acceso más cómodo y rápido posible al chatbot, y para dichos usuarios Kidix ha planteado una interesante propuesta, ya que te permite acceder a ChatGPT directamente desde WhatsApp y de manera totalmente gratuita. Su funcionamiento es de lo más sencillo, tan solo debes acceder a su página web desde tu smartphone (en PC no siempre funciona), pinchar en el botón «Start Conversation» y, de manera inmediata, se abrirá una nueva conversación en WhatsApp, en la que podrás conversar con el chatbot. Este servicio es ofrecido por una empresa española, y en su página web podemos encontrar su información registral, lo que al menos en primera instancia resulta una cierta garantía. No obstante, nuestra recomendación al respecto es que solo utilices este servicio para conversaciones de tipo general, y que nunca reveles datos personales ni información privada en las mismas. Y no me malinterpretes, no tengo razón alguna para sospechar de malas intenciones por su parte, ni muchísimo menos. No obstante, la experiencia nos ha enseñado a ser precavidos a este respecto. Y salvando este punto, la propuesta de Kidix me parece muy, muy interesante y, aunque no puedo dejar de preguntarme cómo se plantean monetizar el servicio (quizá haciendo de pago en un futuro), si que me alegra ver que una empresa española ofrece una propuesta tan interesante.

Cinco cosas básicas que puedes hacer mal al montar un PC y con las que debes tener cuidado

Por fin te has decidido a montar un PC. Tienes claras las piezas que vas a utilizar, y estás deseando ponerte manos a la obra para poder empezar a disfrutarlo cuanto antes. Si tienes cuidado y afrontas el montaje con calma, y sabiendo en todo momento los pasos que debes seguir, no deberías tener problema, pero siempre hay un cierto riesgo de que, por una razón u otra, acabes haciendo algo mal, y las consecuencias de esos errores podrían acabar siendo muy graves.

Conozco casos de usuarios experimentados que, bien por las prisas o por un exceso de confianza, se han dejado llevar y han entrado en un modo automatizado que les ha llevado a cometer errores que en algunos casos les acabaron saliendo muy caros. Para que vosotros no tengáis que pasar por esa situación, hoy quiero compartir con vosotros cinco cosas que, aún siendo muy básicas, podemos hacerlas mal a la hora de montar un PC, y que pueden acabar dándonos un disgusto.

En esta guía me voy a centrar únicamente en los errores que se producen durante el proceso de montaje, es decir, en las cosas que podemos hacer mal mientras estamos ensamblando el PC, y no en la etapa previa de selección de componentes, ni tampoco en la parte posterior de instalación del sistema operativo, de los drivers y de configuración final del sistema.

En esas también es posible cometer errores graves, como por ejemplo la compra de piezas que no son compatibles entre sí o que no encajan, y también la instalación de drivers inadecuados, así que tened cuidado también con esas etapas, porque son muy importantes. Dicho esto, os invito a que os pongáis cómodos, que vamos a empezar.

1.-Colocar el procesador con la orientación equivocada

Este es un error de montaje que, por suerte, cada vez es más difícil cometer, y que a poco que tengamos cuidado es muy fácil evitar. Tanto Intel como AMD comercializa sus procesadores con un indicador en forma de triángulo que apunta la orientación que debe tener el procesador para que lo insertemos correctamente en el socket. No tiene mayor complicación, de hecho si lo hemos situado correctamente notaremos que este entra perfectamente por su propio peso, y no tendremos que hacer fuerza.

Hay casos en los que físicamente es imposible colocar mal el procesador porque simplemente no encaja si no lo colocamos en la posición correcta, así que al final es más difícil colocarlo bien que hacerlo mal. No obstante, os puedo confirmar que he visto casos de gente que lo ha hecho mal pensando que creía que era normal tener que hacer algo de fuerza para insertar los pines, que al final acaban doblados, así que siempre debemos tener cuidado con este punto.

Antes de insertar el procesador fijáos bien en ese triangulito de orientación que aparece dibujado tanto en una esquina del procesador como en el socket de la placa base, ya que esto os dirá la posición en la que debe ir colocado. Una vez que lo tengáis claro solo tenéis que dejarlo caer y listo, entrará directamente por su propio peso sin que tengáis que hacer fuerza. Si notáis que no entra por su propio peso nunca hagáis fuerza, sacadlo y aseguraros de que lo estábais instalando correctamente.

Forzar el procesador e instalarlo mal puede acabar provocando daños irreversibles que, al final, lo dejarán totalmente inservible. Algo tan sencillo como doblar o romper uno o varios pines puede convertir un procesador en un pisapapeles, y también podemos acabar doblando o rompiendo los pines del socket de la placa base si no tenemos cuidado, y esto dejará inutilizada la placa base, ya que no podrá hacer funcionar ningún procesador. En algunos casos es posible reparar estos daños, pero el coste suele ser muy alto.

2.-Instalar la memoria RAM en modo «single channel»

Sin duda uno de los errores más comunes, aunque por suerte también es uno de los más inocuos que podemos cometer, ya que no produce ningún tipo de daño en nuestro PC y no tendremos nada de lo que preocuparnos si lo cometemos, puesto que podremos corregirlo en cualquier momento y sin esfuerzo.

Instalar la memoria RAM en modo «single channel» quiere decir que hemos colocado dos módulos de manera sucesiva, y que por tanto sólo utilizarán un bus de 64 bits en vez de uno de 128 bits. Esto reducirá el ancho de banda, y hará que las comunicaciones y las trasferencias de datos que la CPU realice con la memoria sea mucho más lenta. También puede afectar negativamente al rendimiento de una GPU integrada, ya que esta utiliza la RAM como memoria gráfica, y depende del ancho de banda que ofrezca para alcanzar un mayor nivel de rendimiento.

Puedes identificar de forma visual si has colocado bien o mal la memoria RAM de una manera muy sencilla, y esto te evitará tener que encender el PC para salir de dudas. Si has instalado los módulos en las ranuras 1 y 2, de izquierda a derecha, o 3 y 4, también de izquierda a derecha, siento decirte que has caído en este error, y que trabajarán en «single channel».

Por suerte este error es muy fácil de corregir, como te he dicho al principio de este apartado. Solo tienes que retirar uno de los dos módulos y cambiarlo de ranura. El orden correcto para activar el modo de doble canal sería, de izquierda a derecha, ranuras 1 y 3 o ranuras 2 y 4, siguiendo siempre una colocación alterna. Si te da miedo colocar mal orientada la memoria RAM tranquilo, esta tiene un patrón que hace que directamente no encaje, y solo tienes que mirar en la ranura para acertar.

3.-Colocar un SSD M.2 en la ranura equivocada

Es un error menos frecuente, pero puede tener consecuencias bastante graves. En muchas placas base que ofrecen varias ranuras M.2 NVMe PCIe es normal encontrarnos con diferencias a nivel de soporte de diferentes estándares, y también con una cantidad de líneas PCIe determinadas. Por ejemplo, las placas base Z590 de Intel suelen contar con una ranura M.2 compatible con PCIe Gen4 x4, mientras que el resto de sus ranuras M.2 normalmente se limitan a PCIe Gen3 x4 o x2.

También podemos encontrar hoy en día placas base actuales que tienen una ranura M.2 compatible con PCIe Gen5 x4, y el resto limitadas a PCIe Gen4 x4 o x2. Si instalamos un SSD M.2 NVMe compatible con PCIe Gen4 o Gen5 en una ranura M.2 que solo es compatible con PCIe Gen3 en el primer caso, o con PCIe Gen4 en el segundo caso, estaremos generando un cuello de botella que limitará el rendimiento de esas unidades.

No tendremos problemas de estabilidad y tampoco tendremos que temer porque se pueda producir algún tipo de daño en la placa o en el SSD, pero la pérdida de rendimiento será considerable y no estaremos aprovechando de verdad el potencial de nuestra unidad de almacenamiento. Tened en cuenta que las líneas PCIe también pueden limitar el rendimiento, y que cada unidad SSD debe ir en una ranura que ofrezca las líneas máximas que este puede aprovechar. Estas se indican como x4 (cuatro líneas) o x2 (dos líneas).

Por último, aunque no por ello menos importante, es necesario que sepáis que cuando ocupamos todas las ranuras M.2 de una placa base puede que se desactiven algunos puertos SATA III. Esto aparecerá indicado en el manual de la placa base, y solo tendréis que aseguraros de que no tenéis conectada ninguna unidad SATA en los puertos que dejarán de estar operativos. No os olvidéis de que las tarjetas de red inalámbrica también pueden consumir líneas PCIe cuando están activadas, con todo lo que ello supone a la hora de utilizar unidades SSD M.2 NVMe PCIe.

4.-Montar la tarjeta gráfica en una ranura PCIe lenta

Aunque no lo parezca es un error bastante fácil de cometer, y más frecuente de lo que creemos. Una placa base tiene diferentes ranuras PCIe que trabajan a velocidades distintas, y que no ofrecen, por tanto, el mismo ancho de banda. Lo normal es que la primera ranura PCIe trabaje en modo x16 y que, dependiendo de la antigüedad de la placa base, sea compatible con los estándares Gen3, Gen4 o Gen5, siendo este último el más nuevo y el que se integra en las placas base más actuales.

Un estándar superior supone un mayor ancho de banda por cada línea, siempre que la tarjeta gráfica que instalemos sea compatible con ese estándar. Por eso, si instalamos una tarjeta gráfica PCIe Gen4 x4 como la Radeon RX 6400 en una ranura PCIe Gen3 x4 estaremos provocando un cuello de botella, porque trabajará bajo un estándar anterior y tendrá un menor ancho de banda.

Por otro lado, también cabe la posibilidad de que instalemos la tarjeta gráfica en una ranura que solo ofrezca cuatro o incluso una línea PCIe, lo que obviamente reducirá el ancho de banda a un nivel pírrico, y limitará enormemente su rendimiento. Afortunadamente esto no producirá daños a nivel de hardware, pero la pérdida de rendimiento puede ser enorme, y por eso es importante tener cuidado y colocar la tarjeta gráfica en la ranura correcta.

Eso no es para nada complicado porque existe una regla general que siempre se cumple, y es que la tarjeta gráfica debe ir montada en la primera ranura de expansión PCIe de la placa base, ya que esta es la que tiene una configuración de 16 líneas PCIe, y la que soporta el estándar más avanzado. No lo dudes, ve siempre a por la primera ranura de la placa base. Esta suele ir, además, reforzada con un acabado metálico en muchas placas base, que añade un refuerzo estructural ideal para mover tarjetas gráficas pesadas y facilita además su correcta diferenciación del resto de ranuras, que por lo general están construidas en plástico.

5.-Colocar controladoras en zonas donde hacen contacto

Muchos chasis, ventiladores, sistemas de refrigeración líquida todo en uno y ciertos periféricos vienen con controladoras que nos permiten regular ciertos aspectos, como la velocidad de giro o la iluminación LED RGB. Este tipo de accesorios pueden ser muy útiles, pero debemos tener mucho cuidado a la hora de colocarlos, porque no todos adoptan la misma presentación ni están debidamente aislados.

Me he encontrado, en más de una ocasión, con personas que tras montar su PC no entienden por qué este no termina de arrancar. Recuerdo un caso muy particular, el PC hacía el amago de arrancar, los ventiladores giraban, se encendía la luz de la placa base, y esta incluso se mantenía encendida, pero el PC no daba señales de vida y los ventiladores se paraba.

Tras darle muchas vueltas me di cuenta de dónde estaba el problema, en una controladora de ventiladores en forma de pequeño PCB con pines que había decidido atornillar directamente al chasis, y hacía algún tipo de contacto que impedía el correcto arranque del equipo. Afortunadamente parece que los sistemas de protección de la placa base y de la fuente de alimentación evitaron daños en los componentes, y tras retirar la controladora y conectar los ventiladores directamente a la placa base todo funcionó con normalidad.

No debemos conectar ningún tipo de controladora o periférico similar de manera que haga contacto con el chasis. Este tipo de componentes debe ir siempre con un aislamiento adecuado, o colocado de tal manera que no toque el chasis, y que no pueda producirse ningún tipo de contacto con el paso del tiempo (por desprendimientos debido al deterioro de pegamentos o sujeciones, por ejemplo).

Si hacemos caso omiso a esto puede que nos encontremos con situaciones muy distintas, y con consecuencias muy diferentes. Por ejemplo, puede que el PC no arranque, o puede que arranque pero que cuando empiece a trabajar con cierta intensidad sufra cuelgues o apagones espontáneos producidos por ese contacto. Las consecuencias podrían ser muy variadas, ya os he contado que si lo cogemos a tiempo quizá no pase nada, pero también podría acabar llevándose por delante uno o varios componentes de nuestro equipo, así que tened cuidado.

WhatsApp ya permite emplear una cuenta en varios smartphones

Esta es, sin duda, una de las funciones más esperadas por parte de los usuarios de WhatsApp desde hace mucho tiempo y, sin embargo, se ha hecho esperar. Como recordarás, Meta empezó a probar el soporte multidispositivo con el smartphone sin conexión a mitades de 2021,  y la función finalmente debutó (con algunos fallos, eso sí) en noviembre del mismo año. Desde entonces ha sido posible emplear la misma cuenta en hasta cuatro dispositivos, pero con una importante limitación, y es que solo uno de ellos puede ser un smartphone, concretamente el asociado a la cuenta de usuario.

Supimos, no obstante, que la compañía ya estaba trabajando en solucionar esta limitación en julio del año pasado. En aquel momento la única señal de dicha función fue código detectado en una versión beta de WhatsApp para Android, así que todavía tuvieron que pasar unos meses hasta que, en noviembre del año pasado, la compañía empezó a probar el modo «Compañero», que es como Meta denomina a la función que permite duplicar el contenido de la cuenta en dos o más smartphones.

Eso apuntaba a que la función ya estaba más cerca, si bien ninguna señal apuntaba a una fecha en concreto, de modo que hasta hoy hemos estado a la espera, pensando que quizá la fase de pruebas podría extenderse más en el tiempo. Sin embargo, si eres usuario de WhatsApp y estabas esperando esta función, tenemos muy, muy buenas noticias para ti, ya que la espera prácticamente ha finalizado.

Como podemos leer en el blog oficial del servicio, Meta ya ha iniciado el despliegue del modo Compañero de WhatsApp. Eso sí, la compañía avisa de que el alcance de la misma todavía no es global, pero que finalmente estará disponible para todos sus usuarios durante las próximas semanas. Una vez activado el soporte, se llevará a cabo la duplicación de contenidos en el o los nuevos smartphones asociados a la cuenta (se mantiene el límite de cuatro dispositivos por cuenta, excluyendo los accesos mediante WhatsApp Web). A este respecto, Meta recuerda que cada smartphone vinculado se conectará con WhatsApp de forma independiente, de modo que todos los contenidos, durante su transferencia, estén cifrados de extremo a extremo.

Con esta nueva función, WhatsApp responde finalmente a una petición muy extendida y que viene de lejos, en una muestra más de que los últimos dos años han marcado un nuevo ritmo de evolución y mejoras en el servicio, que hasta entonces evolucionaba a una velocidad marcadamente inferior a la de algunos de sus principales competidores.

HP Instant Ink, un servicio de impresión inteligente que te ayuda a ahorrar

HP Instant Ink es un servicio de impresión inteligente que ha cambiado por completo nuestra manera de imprimir, y que nos ha permitido liberarnos para siempre de los problemas clásicos que tenían las impresoras basadas en tinta. Vamos a detenernos, por un momento, a pensar qué suponía utiliza una impresora basada en tinta antes de la llegada de este servicio.

Para poder imprimir tenías que tener tinta, y para conseguir cartuchos de tinta tenías que ir a la tienda a comprarlos. Si dicha tienda no tenía cartuchos compatibles con tu impresora habías echado un viaje para nada, y cuando por fin dabas con ellos era normal que tuvieran un precio muy elevado. Esto hacía que, en muchas ocasiones, una gran cantidad de familias tuviera sus impresoras sin tinta, porque no podían, o no querían, pagar el alto precio de los cartuchos.

Cuando por fin teníamos tinta nos daba miedo imprimir porque, al final, estábamos gastando tinta, y sabíamos que esto representaba un gasto importante que íbamos a tener que afrontar en cuanto se agotaran los cartuchos de tinta y tuviéramos que comprar otros. Tener una impresora sin tinta, o con tinta pero no utilizarla por no gastarla, no representaba una experiencia nada buena, eso está claro.

HP Instant Ink democratizó la impresión basada en tinta

Yo mismo tuve una impresora de cartuchos de tinta en la década de los noventa y recuerdo perfectamente que aquellos problemas no me dajaban utilizarla como me habría gustado. Algo tan simple como imprimir un dibujo o una imagen era algo casi prohibitivo por el gasto de tinta. Con HP Instant Ink todo esto ha quedado superado para siempre, y gracias a este servicio podremos utilizar nuestra impresora con total libertad.

HP Instant Ink es un servicio de impresión inteligente que no tiene en cuenta la tinta que gastamos, sólo las páginas que imprimimos. Gracias a esto imprimir un dibujo, un diseño o una fotografía a todo color y en calidad alta nos costará lo mismo que imprimir una página de texto en blanco y negro. No pagaremos más por gastar más tinta, y podremos despreocuparnos para siempre de los cartuchos, porque:

  • La impresora pasará a controlar los niveles de tinta.
  • En el momento en el que detecte que están bajos realizará un pedido de nuevos cartuchos.
  • Recibiremos los nuevos cartuchos de tinta a domicilio y sin gastos de envío.
  • Nunca más volveremos a quedarnos sin tinta en el peor momento posible.

No tener que controlar los niveles de los cartuchos y liberarnos de tener que salir a comprar tinta nos permitirá ahorrar tiempo, y gracias a ese modelo de impresión basado en páginas imprimidas podremos reducir nuestros gastos en tinta hasta en un 70%. Comodidad y ahorro son dos valores importantes del servicio de impresión HP Instant Ink, pero este también nos permitirá cuidar del planeta gracias al programa de reciclaje de cartuchos incluido en nuestro plan de impresión, y disfrutaremos de todas las ventajas de un servicio flexible, versátil y sin compromisos.

Con HP Instant Ink podremos elegir entre cinco planes de impresión distintos, y alternar entre ellos en cualquier momento sin tener que dar explicaciones. Ahorra, y disfruta de verdad de tu impresora sin preocuparte por la tinta, con HP Instant Ink.

Contenido realizado en colaboración con HP

Instagram lanza nuevas características para Reels

Descubre las últimas novedades que harán que la creación de contenido en Instagram sea más fácil.

Instagram anunció nuevas características para su función de Reels. Una de ellas es la detección de tendencias en Reels. Para acceder a esta función, los creadores deberán ingresar a la aplicación y hacer clic en su foto de perfil, luego en «Panel para profesionales» y buscar la sección «Revisa las tendencias de hoy en Reels».

Además, Instagram ha mejorado la pantalla de edición de Reels con una sección especial para la incorporación de video, audio y texto en líneas de tiempo independientes, para mejorar la sincronización de cada elemento antes de publicar el Reel.

También se ha agregado un botón especial llamado «ver métricas» para que los creadores puedan ver el desglose de las interacciones que los seguidores tienen con un Reel en particular y así mejorar su producción de contenido.

La función de regalos en Instagram también será expandida a Australia, Canadá, Francia, México, Nueva Zelanda y Reino Unido en las próximas semanas. Con esta nueva versión, los creadores podrán conocer el nombre de usuario de los seguidores que les enviaron un reconocimiento por su trabajo.

En general, estas características hacen que la creación de contenido en Instagram sea más fácil y permiten a los creadores de contenido mejorar su producción y conocer más sobre su audiencia.

https://www.unocero.com/redes-sociales/instagram-lanza-nuevas-caracteristicas-para-reels/

DirectStorage 1.2 mejora el rendimiento incluso en los HDDs más lentos

Microsoft ha lanzado DirectStorage 1.2, una puesta al día de su conocida API que, como sabrán muchos de nuestros lectores, está diseñada para mejorar el rendimiento de las unidades de almacenamiento, aunque se hizo especialmente popular por transferir de la CPU a la GPU las tareas de descompresión de datos instalados en las unidades SSD, un cambio que reduce la carga de trabajo que debe soportar el procesador y que permite reducir enormemente los tiempos de carga.

Con DirectStorage 1.2 nos encontramos ante una actualización que corrige algunos errores presentes en la versión anterior, y que mejora el rendimiento de forma sustancial incluso en unidades HDD que, como sabrán nuestros lectores, se caracterizan por ser más lentas que los SSDs, y por tener unas latencias mucho más altas que aquellas, lo que al final hace que los tiempos de acceso sean mucho peores.

Los discos duros han venido trabajando en modo búfer E/S (entrada y salida), precisamente porque tienen tiempos de búsqueda mucho más largos que los SSDs. Pues bien, según ha explicado Microsoft, DirectStorage abre archivos en modo sin búfer porque esto permite evitar copias innecesarias y llevar los datos a la GPU lo más rápido posible. Sin embargo, tomaron nota de las sugerencias de algunos desarrolladores, que decían que les gustaría poder usar el mismo código tanto en SSD de alta velocidad como en discos duros.

Con el lanzamiento de DirectStorage 1.2 en Microsoft han dado finalmente la posibilidad a los desarrolladores de utilizar el modo búfer E/S con discos duros. Además de este importante cambio se ha incorporado una nueva API «GetCompressionSupport», que introduce la posibilidad de indicar la ruta de descompresión utilizada (vía GPU o CPU).

Otro cambio importante que afecta al rendimiento es la copia inmediata, tras la descompresión, a la cola de procesamiento de la GPU para acelerar el trabajo. Al final, está claro que el uso del núcleo gráfico para sacar adelante las tareas de descompresión se ha convertido en un pilar fundamental, no sólo porque puede completarlo en menos tiempo, sino porque además puede sacarlo adelante de una manera más eficiente.

Será interesante ver cómo mejora esta nueva función de DirectStorage 1.2 el rendimiento de las unidades HDD más lentas, y qué impacto acaba teniendo en escenarios de uso real. Si queréis consultar más detalles sobre esta nueva API os invito a echar un vistazo a la web oficial de Microsoft, donde encontraréis también información sobre los errores que se han corregido con esa actualización.

x ¡Hola! ¿Cómo podemos ayudarte? Haz click para escribirnos.