¿Cómo se manejan las extensiones de archivos en Windows?

Las extensiones de archivos en Windows son un legado heredado desde los sistemas DOS y se utilizan principalmente para identificar el formato de los archivos. Los exploradores de archivos de los últimos sistemas operativos de Microsoft suelen ocultarlas por defecto, pero a nuestro juicio deberían activarse tanto por utilidad como por seguridad. Y los usuarios conocer sus fundamentos básicos, funcionamiento y manejo. Vamos con ello.

Cómo funcionan

Las extensiones son sufijos con longitud de dos a cuatro caracteres situados detrás del nombre de los propios ficheros y precedidos de un punto como separación. Cuando haces doble clic del ratón sobre un archivo el sistema operativo busca la aplicación asociada a la extensión que esté instalada en el equipo (generalmente hay una por defecto) y abre el archivo.

Un ejemplo sencillo. Si tienes asociado los archivos de texto con el Notepad de Windows y ejecutas un fichero con extensión .txt, su contenido se abrirá en ese bloc de notas. Hay otras maneras de manejarlos, por ejemplo seleccionando la aplicación que deseemos si pulsamos el archivo con el botón derecho del ratón, pero el funcionamiento básico es el señalado.

Y hablamos siempre de Windows (con un funcionamiento legado de los sistemas DOS que todavía se mantiene) ya que otros sistemas operativos como el macOS basado en UNIX no las usan exactamente para la misma función ni son tan importantes.

Extensiones de archivos en Windows: Tipos

El número de extensiones en Windows es enorme. Una parte son de uso interno del propio sistema y otras corresponden a la gran variedad de formatos que puede manejar una computadora, dentro de los diferentes grupos a los que están dedicados, como ficheros de imágenes, de vídeo, textos, música, los relacionados con la Web u otros.

Algunos de los más importantes:

  • EXE: uno de los formatos de archivos llamados ‘ejecutables’ ya que son los utilizados para instalar aplicaciones.
  • HTM / HTML: el formato de lenguaje de marcado de hipertexto para crear páginas web en línea.
  • PNG: formato de archivo de imagen sin pérdida.
  • JPG: otro de los formatos de imagen más usados.
  • TXT: Archivo de texto ASCII en texto plano.
  • PDF: formato de almacenamiento para documentos digitales desarrollado inicialmente por Adobe.
  • MP3: formato de audio digital comprimido.
  • DOC / DOCX: archivo de documentos del procesador de textos Microsoft Word.
  • MPEG: archivo de vídeo comprimido.
  • DLL: librerías internas para el funcionamiento de Windows.
  • COM: aplicación de MS-DOS.
  • REG: ejecutables para el registro de Windows.

Solo son algunos ejemplos de los más conocidos porque hay muchísimos, algunos estándar de la industria y otros creados por los mismos desarrolladores para ejecutar aplicaciones particulares. Aquí conviene hacer una recomendación de seguridad y es cuidarse de abrir archivos de fuentes no confiables, especialmente de aquellos potencialmente peligrosos en formatos ejecutables o los que ejecutan código, como EXE, BAT, MSI, REG y otros.

Cómo ver las extensiones de archivos en Windows

Microsoft ha ido cambiado la estrategia de mostrar o no las extensiones de archivo en Windows. Para nosotros es un error y siempre deberían ser visibles para el usuario. No solo es más útil, sino más seguro. Si no se muestran las extensiones de archivo puede ser difícil saber si un archivo DOC (por ejemplo) corresponde realmente a un documento y no a un archivo ejecutable malicioso. 

Si no los ves, su activación es sencilla. Accede en cualquier ventana al Explorador de archivos > Vista > Opciones > Opciones de carpeta > Ver y asegúrate que tienes desmarcada la opción de «Ocultar las extensiones de archivos…». Adicionalmente, haz clic en «Aplicar a las carpetas» para que las extensiones se muestren en todos los directorios las de tu equipo.

Cómo cambiar la aplicación asociada

Cada vez que instales una aplicación en Windows que pueda abrir un tipo de archivo en particular, tanto la extensión de archivo como el software se registrarán en el mismo. Es perfectamente posible tener múltiples aplicaciones que puedan abrir el mismo tipo de archivo. Puedes iniciar una aplicación y luego cargar un archivo compatible en ella. O bien, puedes hacer clic con el botón derecho en un archivo para abrir su menú contextual y elegir una de las aplicaciones que puedan ejecutarla. En el ejemplo, un archivo de imagen en formato JPG:

Sin embargo, también hay una aplicación predeterminada asociada con cada extensión. Es la aplicación que se abre cuando haces doble clic izquierdo en un archivo. En Windows, también es la aplicación que aparece en la parte superior de la lista mostrada en el ejemplo anterior.

Si utilizas siempre la misma es útil asociar una aplicación que siempre se utilice por defecto con una determinada extensión de archivo. Para ello, haz clic con el botón derecho en un archivo para abrir su menú contextual y pulsa sobre «Elegir otra aplicación». Ahí verás la lista de las instaladas en tu PC. Selecciona la que prefieras y marca «Usar siempre esta aplicación para abrir los archivos…» (en el ejemplo los que tienen la extensión .jpg).

En Windows 10 o Windows 11 puedes acceder a la misma opción en la herramienta de Configuración del sistema > Aplicaciones > Aplicaciones predeterminadas y gestionar ahí las disponibles.

Cuidado con cambiar o eliminar la extensión

En Windows hay que tener precauciones al modificarlas. Ya hemos dicho que el sistema operativo depende totalmente de ellas. Si eliminas o modificas la extensión los sistemas de Microsoft se vuelven locos. Por ejemplo, si en un fichero de imagen borras la extensión .jpg o la modificas, el archivo quedará inutilizable, ya que Windows intentará abrir el archivo con una nueva aplicación asociada y no la encontrará:

Resolverlo solo es cuestión de volver a escribir la extensión original, pero antes de ello Windows advertirá de la cuestión con un mensaje de error antes de cualquier cambio.

¿Hay extensiones en otros sistemas?

Sí, Linux y macOS también usan extensiones de archivo, pero no dependen de ellas como lo hace Windows. En su lugar, utilizan el protocolo MIME donde los creadores determinan el tipo de archivo. Esta información se almacena dentro del encabezado del archivo, y tanto macOS como Linux usan esa información para determinar con qué tipo de archivo están tratando.

Dado que las extensiones de archivo no son realmente necesarias en macOS o Linux, es muy posible que tengas un archivo válido sin extensión, pero el sistema operativo aún podría abrir el archivo con el programa correcto debido a la información del archivo contenida en su encabezado.

Por ello, las extensiones de archivo no se muestran en sistemas como macOS de forma predeterminada. Sin embargo, también puedes hacer que el sistema de Apple muestre las extensiones y probablemente no sea una mala idea hacerlo por los motivos explicados para Windows. La manera de hacerlo es sencilla, desde el Finder > Preferencias > Avanzado, y activa la casilla «Mostrar todas las extensiones de nombre de archivo». macOS también muestra un error si intentas cambiar la extensión.

Cómo liberar memoria RAM y mejorar el rendimiento de un PC en tres sencillos pasos

Antes de explicarte cómo puedes liberar memoria RAM en tu PC es importante que entiendas por qué deberías hacerlo. Cuando enciendes tu ordenador tanto el sistema operativo como las aplicaciones necesarias para su correcto funcionamiento, y aquellas que cargan de inicio, consumen una cantidad determinada de memoria RAM.

Por ejemplo, Windows 11 en su forma más básica ya consume cerca de 4 GB de memoria RAM, lo que hace que su rendimiento solo sea verdaderamente aceptable en equipos configurados con 8 GB de RAM, y lo ideal son 16 GB de RAM. A este consumo de inicio debemos sumar el que irán realizando las diferentes aplicaciones que utilizaremos en nuestro PC.

Dependiendo de lo que hagamos, y de la cantidad de memoria RAM que tengamos en nuestro equipo, puede que nos encontremos con situaciones problemáticas debido a un alto consumo de memoria, o a una baja cantidad disponible. En estos casos el rendimiento se verá afectado de forma negativa, pero por suerte podremos mejorar la situación si liberamos memoria RAM.

Liberar memoria RAM te ayudará a mejorar el rendimiento de tu PC. Esto es especialmente útil en ordenadores que solo tienen entre 2 GB y 8 GB de memoria, y que utilizan sistemas operativos basados en Windows, ya que el consumo de recursos de estos suele ser bastante elevado. Si tienes 16 GB o más de memoria RAM es muy probable que no notes una diferencia importante liberando memoria, salvo en casos muy concretos

Así puedes liberar memoria RAM

1.-Cierra aplicaciones en segundo plano

Es lo primero que debemos hacer, y por suerte es tan efectivo como útil. Para cerrar aplicaciones en segundo plano solo tenemos que seguir estos pasos:

  • Abrimos el administrador de tareas (control + alt + suprimir), y nos vamos a procesos. Ahí podremos ver un listado de procesos abiertos por distintas aplicaciones y los recursos que consume cada uno.
  • Lo más recomendable es cerrar aquellas que no sean imprescindibles y que estén consumiendo una mayor cantidad de memoria RAM. Por ejemplo, los clientes de plataformas como Steam o Epic Games Store deben estar cerrados cuando no los estemos utilizando.
  • Podremos cerrarlos haciendo clic derecho en ellos y eligiendo la opción finalizar.

2.-Deshabilita aplicaciones que cargan de inicio

Cuando encendemos el PC este realiza un proceso de carga que no solo afecta al sistema operativo, sino que también incluye otras aplicaciones secundarias que vienen incluidas con el mismo, así como aquellas que hayamos instalado por nuestra cuenta.

Esto puede hacer que el equipo tarde más en arrancar, y que nada más empezar a utilizarlo tengamos ya un consumo de memoria RAM muy elevado. Podemos liberar memoria impidiendo que esas aplicaciones carguen de inicio siguiendo estos pasos:

  • Abrimos de nuevo el administrador de tareas (control + alt + suprimir), y nos vamos a aplicaciones de arranque.
  • Nos encontraremos con una lista de las aplicaciones que cargarán de inicio, así como el impacto de las mismas y el estado en el que se encuentran.
  • Hacemos clic derecho y elegimos «deshabilitar» para que dejen de cargar con el arranque del sistema.

3.-Cierra pestañas en tu navegador y elimina extensiones

Los navegadores pueden llegar a consumir una enorme cantidad de memoria RAM, sobre todo cuando los hemos personalizado con diferentes extensiones, y cuando tenemos abiertas muchas pestañas al mismo tiempo. Desinstalar las extensiones que no utilicemos puede ayudar a liberar memoria RAM, pero sin duda lo más efectivo es cerrar las pestañas que no utilicemos o que no sean imprescindibles.

También podemos probar cambiando de navegador, ya que hay opciones que son más eficientes que otras en lo que a consumo de memoria RAM se refiere. Os pongo un ejemplo concreto para que entendáis mejor este tema, Google Chrome suele consumir entre un 10% y un 30% más memoria RAM que Microsoft Edge.

Cómo elegir el switch ideal para una empresa

Los switches son un elemento esencial para dirigir el tráfico de datos en redes informáticas y en empresas aportan funciones adicionales a las que conocemos de una simple red local doméstica. Es por ello que la elección de un switch para empresas es fundamental para garantizar el mejor rendimiento, la eficiencia y la seguridad de cualquier red empresarial.

Estos conmutadores permiten la segmentación de las redes a través de la creación de VLANs, aislando áreas sensibles de la red para mejorar la seguridad y facilitar la administración de la infraestructura. También desempeñan un papel vital en la identificación, aislamiento y resolución de problemas en la red, gracias a las herramientas de diagnóstico incorporadas, lo que permite a los administradores solucionarlos de manera eficiente y minimizar el tiempo de inactividad.

Por ello la adecuada elección del mejor switch para nuestra empresa tendrá un impacto directo en la velocidad y seguridad de la red cableada, en el acceso a servidores (incluidos servicios en la nube) y también en la red Wi-Fi, ya que en entornos empresariales la red inalámbrica se despliega con puntos de acceso Wi-Fi conectados a la infraestructura de switches.

Cómo elegir el mejor switch para empresas

Al igual que sucede con la selección de un router-módem hay varios apartados a considerar a la hora de implementar los switches. Aunque puede haber casos de uso particulares para algunas organizaciones, hay factores clave universales como los siguientes:

  • Número de puertos: El número de dispositivos que necesitas conectar a tu red determinará la cantidad de puertos necesarios en tu switch. Asegúrese de que el conmutador elegido tenga suficientes puertos para sus necesidades actuales y futuras.
  • Velocidad de transferencia: La velocidad de transferencia es esencial para garantizar un rendimiento óptimo de la red. Los switches modernos ofrecen velocidades que van desde 1 Gbps hasta 10 Gbps, e incluso 25 Gbps y 100 Gbps en casos de redes empresariales de alta demanda. Evalúa tus necesidades de velocidad antes de comprar.
  • Gestión y escalabilidad: Los switches gestionables permiten un mayor control y flexibilidad en la configuración de la red. Para empresas en crecimiento, es esencial considerar la escalabilidad de la solución, asegurándote de que sea capaz de adaptarse a cambios futuros en la infraestructura de la red.
  • Seguridad: Los dispositivos de calidad ofrecen características de seguridad avanzadas, como la detección de intrusiones y la segmentación de la red para proteger los datos sensibles de la empresa.
  • Calidad de servicio (QoS): La gestión eficiente del ancho de banda es esencial para garantizar que las aplicaciones críticas funcionen sin problemas. Un switch que ofrece QoS permite priorizar el tráfico de red para mantener un rendimiento óptimo.
  • Ahorro de energía: La eficiencia energética es importante tanto para reducir los costos operativos como para reducir la huella de carbono. Los interruptores con funciones de ahorro de energía contribuyen a estos objetivos.

Para ayudarte en la elección del mejor switch, hemos colaborado con D-Link (un proveedor confiable de switches empresariales en términos de versatilidad, rendimiento, seguridad y eficiencia energética) en la preparación de una guía que puedes descargar de manera totalmente gratuita, donde sus expertos te cuentan todo lo que necesitas saber para elegir los componentes ideales y en concreto:

  • Las claves para saber qué switch deberías instalar en tu negocio.
  • Cómo saber si necesitas switches unmanaged, smart o managed.
  • Cómo evitar cuellos de botella tanto en la red cableada como en la red Wi-Fi.
  • Qué herramientas te permiten administrar y mejorar la seguridad de tu red

Presente y futuro de PCI Express, el bus más importante de una computadora

PCI Express es un estándar fundamental en las computadoras modernas. Un bus local de Entrada/Salida y que se utiliza para las conexiones internas de los circuitos integrados de las placas base (chipsets), la comunicación con la CPU y también para instalar componentes tan importantes como las tarjetas gráficas, las SSD o las soluciones dedicadas de redes o sonido.

La historia de PCI Express parte de la necesidad de la industria tecnológica de contar con un bus de alto rendimiento y único que pudiera reemplazar a los que hace un par de décadas se usaban en la arquitectura de las computadoras, desde ISA al AGP, y también el PCI original. De esta manera, PCI-SIG, el grupo responsable que incluye a más de 700 grandes empresas, creó una norma que ha logrado su objetivo principal de mejorar el rendimiento, ir reemplazar interfaces legado como SATA destinada al almacenamiento, además de suponer un ahorro de costes y complejidad a la hora de diseñar las computadoras modernas.

Realmente, una buena parte de la arquitectura de los PCs actuales se basa en un estándar que verás abreviado como “PCIe” o “PCI-E” y al que hoy vamos a dedicarle esta guía donde te recordaremos todo lo que tienes saber de la misma, su presente y lo que está por llegar.

Versiones de PCI Express

La versión inicial se basó en el PCI existente, pero con un cambio fundamental: su estructura como carriles punto a punto, full-duplex, que trabajan en serie. En un aspecto práctico que se entienda mejor, cada puerto PCIe individual y sus tarjetas instaladas pueden obtener el máximo rendimiento del bus, frente al PCI mucho más lento y que tendía a saturarse cuando los equipos montaban múltiples conectores.

Asentadas las bases principales, a partir de ahí el objetivo principal fue aumentar el ancho de banda para mejorar el rendimiento y el lanzamiento de PCI Express 3.0 en 2010 fue un antes y un después para la norma. Una gran mejora sobre la PCI 1.0 original al cuadriplicar su velocidad de transferencia hasta 8 GT/s; su ancho de banda total hasta 126 Gbit/s (15,8 GB/s) y su ancho de banda por carril hasta 15,8 Gbit/s (1969,2 MB/s).

Como las necesidades de la industria no cesan, especialmente en el mercado gráfico y en otras aplicaciones con grandes cargas de trabajo y ancho de banda, PCI-SIG ha seguido publicando versiones para aumentar el rendimiento, rebajar la latencia, ofrecer capacidades superiores en RAS y mejorar la virtualización de E / S. Actualmente, la versión más extendida es PCIe 4.0, una norma que aumentó el número de canales por el que pasa la señal para duplicar el ancho de banda hasta las 16 Gigatransferencias por segundo.

Más recientemente llegó PCIe 5.0, otro gran avance sobre las anteriores versiones del estándar con un aumento de rendimiento sustancial, usando una frecuencia de 32 GHz hasta alcanzar un ancho de banda de 128 GB/s en full duplex, duplicando el de PCI Express 4.0 y a su vez cuadriplicando la de PCI Express 3.0. La adopción de esta generación es todavía tibia y solo las últimas plataformas de procesamiento de Intel y AMD la soportan. Además, todavía hay componentes principales como el de las tarjetas gráficas, que todavía no han dado el salto a esta Gen5. Sus capacidades tampoco están siendo aprovechadas por los productores de unidades de estado sólido.

PCIe 6.0 está en camino

PCI-SIG siempre va muy por delante de la industria, ya que cualquier revisión de la norma necesita bastante tiempo hasta que llega al cliente final y de hecho ésta va con bastante retraso sobre lo previsto. La principal mejora volverá a ser un aumento de rendimiento sustancial hasta alcanzar un ancho de banda de 256 GB/s en full duplex, duplicando el de PCI Express 5.0 y a su vez cuadriplicando el de PCI Express 4.0. Ello se consigue duplicando la velocidad de datos de un carril PCIe, llevándolo a 8 GB/segundo en cada dirección, y mucho más para configuraciones de varios carriles.

Con una frecuencia de 64 Ghz, podrá ofrecer hasta 64 Gigatransferencias por segundo. La nueva interfaz de PCIe 6 cambia el esquema de codificación a PAM4 para aumentar las tasas de transferencia. Es lo que verdaderamente permite que la especificación alcance un ancho de banda tan elevado. Técnicamente, modula señales en cuatro niveles, empaquetando dos bits de información en un canal en serie en la misma cantidad de tiempo. Este esquema PAM4 se usa ampliamente en redes de mayor rendimiento como las InfiniBand empresariales y también lo hemos visto en la memoria gráfica GDDR6.

Otro de los cambios esperados en esta versión afectará a la rebaja del tamaño físico del bus. Una novedad que se ha aplazado demasiado tiempo y que debe resolver el tamaño monstruoso de algunos de los componentes que se pinchan en los slots PCIe, como las tarjetas gráficas. Ello si se consiguen sistemas de refrigeración más eficientes, se entiende, porque hasta ahora no ha sido posible.

PCIe 7.0 busca la velocidad de la luz

PCI-SIG anunció una gran novedad para esta versión que seguramente no veremos comercialmente hasta la próxima década. Y es que la norma trabajará sobre conexiones ópticas, el mayor avance desde la creación del estándar. El grupo ha creado un grupo de trabajo que desarrollará la versión de manera independiente al resto. La Gen7 soportará en el futuro una amplia gama de tecnologías ópticas para seguir mejorando las capacidades de la norma en rendimiento, consumo de energía, alcance y latencia.

Se habla de un ancho de banda en un carril (x1) de 128 GT/s, lo que significa que un x16 como el que usan las tarjetas gráficas, el rendimiento teórico bidireccional podrá elevarse hasta unos estratosféricos 512 GB/s. El grupo se enfocará primero en tecnologías profesionales como la computación cuántica, la nube y los centros de datos de hiperescala, para llegar después a la computación de alto rendimiento a nivel de cliente.

Tipos de PCI Express

PCIe ha pasado por múltiples revisiones como habrás leído, pero todas tienen un denominador común: usan las mismas conexiones físicas que verás en cuatro tamaños primarios denominados x1, x4, x8 y x16. También existen puertos x32, pero son extremadamente raros y por lo general no se ven en hardware de consumo.

Los diferentes tamaños físicos permiten mover diferentes cantidades de conexiones y datos simultáneos a la placa base. Cuanto mayor sea el puerto, mayor será su capacidad máxima. Estas conexiones se conocen coloquialmente como “líneas” o “carriles”, donde cada carril PCI-E está compuesta de dos pares de señalización, uno para el envío de datos y el otro para la recepción. En la práctica, el mayor número de carriles permiten ganar en rendimiento y capacidad y los datos podrán fluir más rápidos entre el periférico y el resto del sistema informático.

No todos los dispositivos necesitan la misma capacidad y aunque no hay directrices establecidas sobre qué tipo de slot utilizar, podemos señalar algunos ejemplos prácticos de uso. Para una tarjeta de sonido común o una Wi-Fi es suficiente con una PCI-E x1, mientras que una tarjeta de red de gama alta, controladores RAID o expansores de USB 3, utilizan las x4 o x8. Las tarjetas gráficas suelen utilizar x16 para disponer de la máxima capacidad de transferencia. Las SSD en formato M.2 para PCIe se suelen conectar a puertos x4, pero todo indica que se le va a quedar pequeño en próximas generaciones.

A tener en cuenta a efectos prácticos.

Uno de los apartados técnicos de PCI-Express que confunden a los consumidores de a pie es que un puerto de tamaño x16 puede no ofrecer el máximo de carriles que permite la norma. La explicación es que mientras PCIe puede acomodar conexiones individuales en cantidades ilimitadas, existe un límite práctico en el rendimiento del chipset de la placa.

Ello nos lleva a una conclusión que seguro conoces: no todas las placas base son iguales. Las de gama económica pueden contar con slots x16 pero cuyo rendimiento equivale a x8 por ejemplo. Placas de gama alta para PCs dedicados a juegos o estaciones de trabajo profesionales, suelen tener varios slots x16 que además de tamaño aprovechan al máximo el rendimiento y ancho de banda que permite la norma.

Si colocas una gráfica de gama alta en un slot que -aunque tenga un tamaño x16- no ofrezca el máximo de líneas, puedes tener un cuello de botella y no obtener su máximo rendimiento. Otro aspecto a considerar es que muchas placas con 2 slots x16 solo ofrecen el máximo de líneas si utilizas una de ellas, bajando a x8 si empleas las dos conjuntamente. Comentar que tarjetas más pequeñas x1 y x4 pueden instalarse en las x8 y x16 (obviamente no al revés). Además, algunas x8 tienen un conjunto de pines diferentes y no pueden instalarse en ranuras x16.

Si bien se agradece la mejora del rendimiento que llega con cada versión, no estaría nada mal que también se revisaran estos tipos de carriles que pueden confundir al consumidor. Y el mismo tamaño de los slots de lo que hablamos más arriba. Es un tema muy técnico, pero esperamos te haya quedado algo más claro todo lo relacionado con PCI Express, el bus local de Entrada/Salida más importante (y casi único) de las computadoras modernas.

Cómo buscar la contraseña Wi-Fi en Windows 10 o Windows 11

Son tantas las contraseñas a recordar para la gran cantidad de servicios informáticos que usamos que no es difícil olvidar incluso las más importantes, como las de nuestra red inalámbrica. Afortunadamente, es sencillo buscar y encontrar la contraseña Wi-Fi en Windows.

Cuando un PC con Windows (u otros sistemas operativos) se conectan a una red local inalámbrica, ya sea en la oficina, hogar o en lugares públicos, guarda la contraseña Wi-Fi en la computadora. Esto facilita no tener que estar escribiéndola cada vez que conectamos a la misma red. Simplemente, el sistema la recuerda y se conecta automáticamente.

Pero se puede olvidar. Si no la recuerdas o no la tienes anotada te vamos a recordar dos métodos para descubrirla, dentro de Windows 10 o Windows 11 y también con una de las herramientas de terceros más efectivas.

Contraseña Wi-Fi en Windows 10

  • Pulsa las teclas rápidas «Windows + R» para abrir el comando Ejecutar.
  • Escribe ‘control’ para acceder al Panel de Control.

  • Haz clic en el «Centro de redes y recursos compartidos».
  • Pulsa sobre la red inalámbrica a la que esté conectado el equipo para ver su estado.

  • Pulsa sobre Propiedades inalámbricas y accede a la pestaña Seguridad.

  • Ahí verás el tipo de seguridad y cifrado y también la clave simplemente marcando la casilla «Mostrar caracteres».

Contraseña Wi-Fi en Windows 11

  • Pulsa las teclas rápidas «Windows + I» para acceder a la herramienta de Configuración.

  • Selecciona Red e Internet > Opciones avanzadas.

  • Haz clic en «Más opciones del adaptador de red».

  • Sobre las conexión de red inalámbrica, pulsa sobre el botón derecho del ratón > Estado.

  • De la misma manera que en Windows 10, pulsa sobre Propiedades inalámbricas y accede a la pestaña Seguridad, donde verás la clave marcando la casilla «Mostrar caracteres».

Contraseña Wi-Fi con WirelessKeyView

Más fácil todavía porque no requiere acceder a la configuración de red. La aplicación que te recomendamos, WirelessKeyView, hace el trabajo por nosotros y solo requiere descargarla e instalarla, porque no requiere ni siquiera instalación. Simplemente ejecútala para ver la lista de perfiles de red y contraseñas asociadas con ellos.

Puedes ver las contraseñas y anotarlas, guardarlas en un archivo o exportar todos los elementos para guardar todas las contraseñas en un archivo de texto. Es gratuita y funciona sobre cualquier versión de Windows (desde XP a 11). Totalmente efectiva para encontrar la contraseña Wi-Fi en Windows cuando no la recordemos.


WhatsApp prueba su propio «Compartir cerca»

Aunque este uso no fuera uno de los contemplados inicialmente para el servicio, WhatsApp (al igual que otros servicios de mensajería instantánea para móviles) es empleado de manera bastante frecuente para compartir archivos. Lo más común es utilizarlo para compartir fotografías y vídeos, pero también resulta bastante común recurrir a sus funciones para transferir otros tipos de ficheros, desde PDFs hasta hojas de cálculo, documentos de texto y mucho más.

Tanto es así, que entre muchas personas ya se ha generalizado el emplear WhatsApp para tal fin, aún cuando podrían, en según que circunstancias, emplear otros métodos más recomendables. El ejemplo más evidente y que he vivido en mi propia piel en no pocas ocasiones es el de las personas que se encuentran físicamente junto a ti, pero que recurren a WhatsApp para tal fin, en vez de emplear AirDrop en el caso de dispositivos de Apple, o Nearby Share si hablamos de Android (que, como ya te adelantamos recientemente, próximamente pasará a denominarse Quick Share, en la unión del servicio de Google con el de Samsung).

Al actuar de este modo, la distancia de uno o dos metros que separa ambos usuarios y dispositivos se convierte en un recorrido muchísimo más largo, y que por lo tanto está expuesto a muchos más riesgos, desde fallos en la conexión hasta los efectos de que la seguridad de dicha conexión se vea comprometida. nos encontramos, sin duda, ante un tipo de uso incorrecto pero tan generalizado para muchas personas que parece difícil revertirlo en poco tiempo.

Ahora bien, parece que Meta, en vez de intentar reeducar a los usuarios, le va a dar más sentido a este uso. Así, según podemos leer en WABetaInfo, Meta ya está probando una función para compartir entre dispositivos cercanos con WhatsApp. De momento se han detectado trazas de esta función en una versión beta de la app para Android (la 2.24.2.20), pero de momento aún no está lista para funcionar ni siquiera en fase de pruebas, por lo que aún tendremos que esperar para comprobar si la compañía sigue adelante con esta función.

Según se puede deducir de las imágenes obtenidas por el medio, su funcionamiento apunta a ser bastante similar al de los servicios de Apple y de Google, incluyendo las funciones de seguridad para garantizar la fiabilidad de las transferencias entre los dispositivos. En dichas imágenes, podemos comprobar que dicha transmisión será cifrada, pese a no emplear el canal habitual del servicio, y que para compartir entre dos dispositivos no será necesario que se compartan también los números de teléfono.

A la espera, como decía, de que Meta avance en el desarrollo, las pruebas y la implementación de esta función (algo que quiero pensar que efectivamente ocurrirá), me parece otro acierto más de la compañía, que como ya hemos recogido en múltiples ocasiones lleva ya desde principios de 2022 con el acelerador pisado en lo referido a sumar funciones y mejorar las ya existentes en WhatsApp, algo que sin duda responde a la motivación de no querer perder su primera posición en el mercado de este tipo de servicios.

Cómo diseñar un puesto de trabajo híbrido colaborativo, ergonómico y eficiente

Cambiar la mentalidad no es sencillo y mucho menos, si hablamos de modelos laborales que llevan instaurados años. La pandemia vino a acelerar ese proceso y ya hablar de un puesto trabajo híbrido es, en muchos casos, hablar de nueva normalidad para las empresas. Pero esta situación debe ir acompañada de una estrategia de diseño del entorno. Una estrategia que cree un espacio colaborativo, ergonómico y eficiente.

El fin de la cultura del presencialismo porqué sí ya está aquí. Es cierto que muchos puesto de trabajo requieren de una presencia humana continuada y eso no va a cambiar. Sin embargo, otros muchos ya combinan lo presencial con lo virtual para construir un espacio de trabajo híbrido.

En este contexto, las empresas llevan tiempo enfrentándose a un reto: concebir los lugares laborales para estos nuevos modelos. Constituir una oficina amoldada para trabajadores que van y vienen, además de darles la posibilidad de desarrollar sus funciones desde cualquier lugar con la misma experiencia.

Y como partners nos enfrentamos a situaciones donde el problema de la inoperatividad de un equipo, la bajada de motivación de los trabajadores o directamente, el empeoramiento de los resultados del negocio proviene de una mala planificación en el diseño de los entornos de trabajo.

Por ello, vamos a repasar cómo podemos ayudar en el diseño de un puesto de trabajo híbrido. Construir entornos donde prime la colaboración, innovación y eficiencia. Y para eso, necesitaremos tecnología innovadora, estrategia y servicios de valor.

Una oficina colaborativa

Empezamos por el entorno más común de trabajo para una organización: la oficina. Un lugar que para muchas organizaciones no ha cambiado durante años y puede ser el primer paso.

En este sentido, empezamos por entender que los trabajadores ya no estarán en la oficina 8 horas al día durante 5 días a la semana. Estos empleados buscan flexibilidad como primer incentivo y eso también afecta a su puesto de trabajo híbrido.

Así, las oficinas se pueden concebir como espacios dinámicos de uso común, donde no haya sitios establecidos, pero si espacios preparados para diferentes necesidades. Desde pequeñas salas para reuniones virtuales a uno o salas más grandes para reuniones híbridas. En medio, el puesto de trabajo dispuesto para trabajar y colaborar a partes iguales.

Lo que si debe ser diferencial para conseguir un puesto de trabajo híbrido es la tecnología. Unas herramientas unificadas que permitan la colaboración y trabajo en equipo en primera instancia. Pero a la vez hagan que la experiencia de usuario sea única, independientemente del entorno de trabajo. Además, debe ser sencilla de usar y adaptable para cualquier necesidad.

Recreación de una oficina preparada para el puesto de trabajo híbrido de LG Business Solutions

Un buen ejemplo de esta oficina es la recreación de LG Business Solutions que podemos ver en la imagen. En ella podemos ver desde un televisor que reproduce una presentación con webOS y se comparte desde un LG One Quick Share hasta una pantalla de videocolaboración como la LG OneQuick Flex con la que mantener reuniones online.

Adaptación fuera de la oficina

Pero la oficina no es el único lugar que diseñar para el puesto de trabajo híbrido. El siguiente paso y quizás el más importante, es mirar fuera de estas oficinas y entender la realidad y necesidades de cada trabajador en su rol.

Quizás este es el paso más complicado de hacer entender porque es el menos visible por parte de las organizaciones. Sin embargo, es tan importante o más para conseguir que los empleados sean igual de productivos y eficientes.

En casa, en la montaña o durante un viaje, los empleados deben continuar pudiendo realizar sus labores diarias con seguridad, eficiencia y calidad. Dependiendo sus puesto de trabajo híbrido deberemos primar la movilidad con equipos como el LG Gram, por ejemplo o enfocarnos más en enriquecer su espacio de trabajo con monitores o equipamiento versátil.

A la hora de entender el puesto de trabajo fuera de la oficina debe enfocarnos en un concepto esencial: la ergonomía. Para conseguirlo podemos utilizar gamas de monitores como los LG Ergo, totalmente ajustables a la fisionomía de cada trabajador. Un aspecto que redundará en su salud y motivación a la hora de ponerse a trabajar en casa.

Todo en uno

El último punto busca congregar todos los espacios laborales para experiencia de usuario unificada. Esta experiencia igual en todos los ámbitos debe ser la meta última de las organizaciones a la hora de diseñar estrategias híbridas.

Independientemente el puesto de trabajo híbrido, pensar en dar una respuesta completa debe ser prioritario. Sin importar el lugar, los empleados tendrán que contar con las mismas herramientas que les permitan ejecutar sus tareas.

Para ello, lo más sensato, como partners, es apostar por tecnología que «hable el mismo idioma» y ofrezca una propuesta completa. Tecnología que se pueda integrar entre sí y crear una experiencia integral sin interrupciones, preparada para los desafíos digitales.

Primer vistazo al Galaxy Ring

Los smartphones Galaxy S24 y el apoyo de las tecnologías de inteligencia artificial en varias de sus funciones fueron el gran punto de atención del evento Samsung Unpacked. Pero no fue lo único y la compañía también dibujó el primer esbozo del Galaxy Ring, un dispositivo completamente nuevo que pronto se incluirá en su amplísima gama de producto.

La presentación de este ‘anillo Galaxy’ fue breve y concisa, apenas un teaser y una declaración oficial al final del evento que nos dejó más preguntas que respuestas. Solo podemos hacer conjeturas de todo lo que nos resta por saber de este anillo inteligente, pero aún así ya tenemos algunas cosas claras que te vamos a comentar.

Cómo será el Galaxy Ring

El anuncio del Galaxy Ring fue realizado por el Dr. Matthew Wiggins, científico de investigación clínica de Samsung Research, después de un segmento que mostraba una nueva experiencia de salud de Samsung impulsada por la plataforma Galaxy AI. La declaración dejó claro el enfoque del dispositivo: «Al llevar las innovaciones de vanguardia de Samsung Health a un factor de forma completamente nuevo, hemos creado aquí un dispositivo de salud y bienestar potente y accesible para cambiar la forma de la salud futura, como solo Samsung puede hacerlo».

Dicho lo anterior, será un dispositivo que como ya hacen las pulseras cuantificadoras y los relojes inteligentes, permitirá conocer los parámetros de salud de los usuarios y actuar en consecuencia. Podemos intuir que aprovechará el ecosistema de aplicaciones Samsung Health existente y las funciones introducidas en la línea Galaxy Watch a lo largo de los años. Por supuesto, el factor de forma tiene sus limitaciones y es seguro que tendrá que conectarse a los mismos relojes y/o a móviles.

En cuanto a las capacidades de este Galaxy Ring, se habla de los síntomas de apnea del sueño mediante el seguimiento de patrones, cambios en el oxígeno en la sangre y la frecuencia cardíaca. O lo que es lo mismo, un dispositivo para rastrear, medir, monitorizar y cargar información relacionada con la salud, el estado físico y el sueño.

La nueva experiencia de Samsung Health también ofrecerá recordatorios de medicamentos con información útil sobre posibles interacciones con alimentos o el resto de ellos. Wiggins también adelantó la función «My Vitality Score», una manera de realizar un seguimiento inteligente de la preparación física y mental de una persona para afrontar el día en función de sus datos de sueño, actividad y frecuencia cardíaca.

Teniendo en cuenta la alianza de Samsung con Google alrededor de Android, podemos esperar que ofrezca integración (al menos opcional) de Google Fit. Y poco más. Un anillo es un anillo, si bien el Galaxy Ring cuenta en su interior con múltiples sensores que son los que permitirán realizar el seguimiento de los parámetros de salud.

Suponemos se comercializará en varios diámetros y acabados. ¿Y precio? Teniendo en cuenta que el anillo inteligente más interesante de los pocos que han llegado al mercado (Oura) tiene un precio de 300 dólares, de ahí para abajo debería estar el precio de lanzamiento del Galaxy Ring.

Cinco administradores de contraseñas gratuitos y de código abierto

Los administradores de contraseñas se han vuelto casi imprescindibles para manejar el método de autenticación más usado en aplicaciones y servicios de Internet. A la espera de que la industria alumbre una nueva era «sin contraseñas», el uso de software especializado que haga el trabajo por nosotros es altamente recomendable.

Como uno de los resúmenes en ciberseguridad del pasado año decíamos que ‘Las contraseñas más usadas en 2023 eran perfectas… para los ciberdelincuentes’. Y es que las contraseñas son un método inseguro si no se manejan correctamente, como vienen confirmando este tipo de listados. Y a ello hay que unir las que -aún siendo seguras- quedan expuestas en la violación masiva de servicios de Internet.

Además de intrínsicamente inseguras, las contraseñas son odiosas en términos de usabilidad, frustrantes a la hora de recordar centenares de ellas para manejar la inmensa cantidad de páginas web, servicios, aplicaciones y equipos donde tenemos que autentificarnos. La cuestión es que siguen siendo imprescindibles hasta que otros métodos (como las claves de acceso o la identificación biométrica) nos libren de ellas.

Hasta entonces los administradores de contraseñas son un buen apoyo, ya que automatizan su proceso de generación y gestión reduciendo al máximo los errores humanos, ya que las contraseñas creadas son altamente seguras cumpliendo las normas estándar en tamaño, complejidad y diversidad.

También ayudan contra los ataques de phishing al identificar de forma inmediata los caracteres procedentes de otros alfabetos. Suelen funcionar sobre múltiples plataformas y pueden funcionar en modo off-line y on-line. Por supuesto, ahorran tiempo en la autenticación y quizá lo más importante: el usuario solo necesita recordar una contraseña maestra y el gestor se encargará de todo lo demás.

Administradores de contraseñas gratuitos y de código abierto

Las opciones más conocidas en gestores de contraseñas son aplicaciones comerciales que además de cobrar por sus servicios requieren que deposites en ellos una confianza como para entregarle las llaves de tu casa digital. La gran ventaja de los administradores de código abierto es la posibilidad de auditar el software y especialmente mantener las credenciales bajo tu control, instalando y autohospedando el código necesario en tu propia máquina. Te recordamos los más interesantes que puedes usar, todos ellos gratuitos.

KeePass

Es el abuelo de los administradores de contraseñas de código abierto y existe desde los días de Windows XP. KeePass almacena las contraseñas en una base de datos cifrada a la que puedes acceder mediante una contraseña o clave digital. Puede importar y exportar contraseñas en una amplia variedad de formatos.

A lo largo de los años ha surgido una mayor cantidad de complementos y variaciones, como KeeWeb y KeePassX. Aunque es una aplicación para Windows, KeePassX es una versión multiplataforma destinada a proporcionar una versión más amigable con Linux e incluso los entusiastas pueden ejecutar la aplicación en móviles como el Purism Librem 5. En cuanto a KeeWeb, se trata de una aplicación web que puede ejecutarse en cualquier navegador. 

Bitwarden

Especialmente destinada a usuarios de LastPass que buscan una alternativa más transparente, funciona como un servicio web al que puedes acceder desde cualquier navegador de escritorio, mientras que para Android e iOS cuenta con sus respectivas apps móviles. Bitwarden puede compartir contraseñas y tiene acceso seguro con autenticación multifactor y registros de auditoría.

Destinado tanto para usuarios como para empresas, ofrece una API para que éstas puedan integrar sus herramientas dentro de la organización. Por ello puede ejecutarse en servidores, en navegadores, en PCs de escritorio o en móviles. El código fuente está disponible para todas estas versiones bajo la licencia GNU (GPL 3.0). Algo que nos gustará a todos es que las contraseñas se guardan en los servidores de la compañía.

Passbolt

Un administrador de contraseñas autohospedado diseñado específicamente para equipos de trabajo. Se integra con herramientas de colaboración en línea como navegadores, correo electrónico o clientes de chat. Puedes autohospedar Passbolt en tus propios servidores para mantener un control completo de los datos, aunque equipos sin experiencia o infraestructura pueden usar una versión en nube que los aloja en los servidores de la compañía.

Psono

Psono es otra opción para los equipos que buscan software de gestión de contraseñas empresariales de código abierto. Esta es una solución autohospedada que ofrece un atractivo cliente basado en web escrito en Python, con código fuente disponible bajo la licencia Apache 2.0.

Además de compartir contraseñas, también puede administrar archivos o carpetas. Las extensiones del navegador están disponibles para Mozilla Firefox y Google Chrome. Psono es gratuito para equipos pequeños y las empresas más grandes deberán pagar en función de la cantidad de usuarios.

Teampass

Un administrador orientado a equipos con un modo base fuera de línea que nos gusta, donde exporta sus elementos a un archivo cifrado que puede usarse en ubicaciones sin conexión a Internet. Teampass no es la aplicación más bonita del mundo, pero el diseño es tremendamente y se puede definir rápidamente roles, privilegios de usuario y acceso a carpetas. Está licenciado bajo la GPL 3.0.

¿Y si no quiero usar administradores de contraseñas?

En este caso tendrás que administrarlas tú mismo, guardando las normas básicas para la creación y uso de contraseñas seguras, que se repiten en cualquier manual de ciberseguridad:

  • No usar palabras típicas o números comunes.
  • Combinar mayúsculas y minúsculas.
  • Combinar números con letras.
  • Añadir caracteres especiales.
  • Alargar el término con el mayor número de dígitos.
  • No utilizar la misma contraseña en todos los sitios.
  • Especialmente, usar contraseñas específicas para banca y sitios de compra on-line.
  • Y en su caso variar también el nombre de usuario.
  • Mantener la contraseña a salvo de cualquier tercero.
  • No revelar nunca la contraseña en supuestas peticiones oficiales desde correos electrónicos o mensajes de servicios de mensajería (suelen ser ataques de phishing).
  • Reforzar el uso de contraseñas con otros sistemas soportados, especialmente la doble autenticación (2FA) o sistemas biométricos, sensores de huellas o reconocimiento facial.

Por último, destacar otra buena alternativa, los gestores de contraseñas que todos los navegadores web incluyen y que tienen el mismo objetivo que las aplicaciones nativas: guardar de forma segura tus contraseñas y ayudar a iniciar sesiones más rápido sin tener que recordarlas ni reutilizarlas.

El modo incógnito de Chrome es tan poco anónimo como ya sabíamos

Google está actualizando los descargos de responsabilidad por el uso del modo incógnito de Chrome para indicar con mayor claridad y transparencia hasta dónde llega la protección a la privacidad y a la recopilación de datos que también se produce cuando usamos esta función especial de su navegador.

Las nuevas páginas del modo incógnito de Chrome han comenzado a aparecer en la versión de prueba Canary en Android, Windows y otras plataformas, y suponemos que pronto se implementarán en las versiones estables. La medida es consecuencia del acuerdo extrajudicial alcanzado por Google para frenar una demanda colectiva de 5.000 millones de dólares.

Como sabes, el modo incógnito de Chrome (y del resto de navegadores) es una función enfocada a salvaguardar la privacidad y seguridad del usuario. Una sesión temporal de navegación privada que no comparte datos con el navegador, no guarda información sobre páginas web, ni historial de navegación, caché web, contraseñas, información de formularios, cookies u otros datos de sitios web, borrando éstas u otros archivos temporales cuando finalizamos la sesión.

O esa era la teoría… En 2020 fue presentada en el Tribunal Federal de San José, en California, una demanda que pretendía convertirse en colectiva con reclamación por daños de 5.000 millones de dólares. En la misma se acusaba a Google de mantener un «negocio de seguimiento de datos generalizado» al rastrear datos incluso si los usuarios tomaban medidas para proteger su información privada usando el modo incógnito de Chrome.

Google no negó la mayor, pero se defendió explicando que el funcionamiento de este modo se expresaba claramente cada vez que se utilizaba y que Incógnito no significaba invisible y que la actividad del usuario durante esa sesión podía ser visible para los sitios web que visitaban.

El tribunal californiano admitió la demanda y Google tenía que enfrentarse a un juicio por violar -supuestamente- las leyes de privacidad de California y las normas federales sobre escucha. Cargos graves a los que Google no ha querido enfrentarse porque ciertamente las políticas sobre este modo no estaban nada claras e incluso documentos internos de varios ejecutivos aconsejaban a Sundar Pichai aclarar la situación, dejar de llamarlo ‘incógnito’ e incluso cambiar el icono de Spy Guy.

Google ha llegado a un acuerdo externo para no llegar a juicio y ha cambiado el descargo de responsabilidad por el uso de esta función. El cambio principal es señalar que los sitios web que visitamos pueden recopilar datos y hacer un seguimiento de nuestra actividad on-line. También se detalla que Chrome guardará el historial de navegación, cookies o datos de formularios, y que la actividad puede ser visible por los sitios web que visitas.

Ya hemos comentado en varias ocasiones que la «navegación privada» (aunque es muy útil en varios escenarios), no es lo mismo que «navegación anónima», una característica que necesita otras herramientas más avanzadas como TOR. En resumen: el modo incógnito de Chrome no es anónimo ni ofrece tanta privacidad. Los cambios en el descargo de responsabilidad de Google son sutiles, pero reflejan mejor esta realidad y seguramente sea parte del acuerdo para frenar la demanda colectiva de un caso que se espera termine el próximo mes de febrero.

x ¡Hola! ¿Cómo podemos ayudarte? Haz click para escribirnos.