Como identificar los procesadores Intel

Guía completa para identificar los procesadores Intel y no morir en el intento

Identificar los procesadores Intel no es tarea sencilla ante el inmenso número de modelos, series, generaciones, arquitecturas y plataformas distintas que tiene en el mercado. Y es necesario saberlo para conocer sus características y también a la hora de comprar el que mejor se ajuste a nuestras necesidades o sea compatible con la placa base donde lo vamos a montar.

Nos vamos a centrar en identificar los procesadores Intel y lo que significa cada una de las partes del esquema alfanumérico que emplea la compañía para su comercialización. El número de modelo no es el único aspecto a valorar en la compra de un procesador, pero es el punto de partida a la hora de elegir el ideal para nuestras necesidades.

Un número de procesador más elevado en una clase o familia de procesadores suele indicar más características, pero puede significar más de una y menos de otra.

Vamos con ello diferenciando cada una de las plataformas por fecha de lanzamiento.

Coffe Lake – Kaby Lake R

En los últimos meses, Intel ha acelerado el lanzamiento de nuevas plataformas, seguramente ante la mejora ofrecida por AMD con los Ryzen. Así, ha anunciado la octava generación de procesadores Core, que para complicar las cosas llegarán al mercado en dos arquitecturas “Kaby Lake Refresh” y “Coffe Lake”, incluso con arquitecturas distintas y procesos tecnológicos de fabricación en 14 nm+ y el estreno de los primeros 10 nanómetros en ordenadores personales.

De momento, sólo han llegado al mercado una serie para portátiles, pero en los próximos meses se comercializarán otras cuantas para todos los segmentos de mercado.

  • Serie Y: dispositivos muy pequeños y ligeros sin ventiladores.
  • Serie U: portátiles, convertibles, PCs y equipos de bajo consumo.
  • Serie H: portátiles y estaciones de trabajo donde importa más el rendimiento que el consumo.
  • Serie S: los procesadores para PCs de escritorio, incluyendo los todo en uno y los equipos “mini”.

En la imagen de uno de los modelos de octava generación nos muestra el esquema alfanumérico utilizado por Intel. Lo veremos al detalle más abajo porque todavía no conocemos todos los modelos, aunque se confirma que sigue el formato empleado hasta ahora.

Kaby Lake

Es la séptima generación de procesadores Core y como los anteriores, ofreció modelos para todos los segmentos de mercado. 

La imagen es muy explicativa de cada una de las partes del esquema alfanumérico empleado. Las revisamos en detalle:

  • Marca Intel (Core, Pentium, Celeron…)
  • Modificador de marca (i7, i5, i3…).
  • Indicador de generación, en este caso el número 7 que corresponde a la séptima generación de procesadores Core conocida como “Kaby Lake”.
  • Dígitos numéricos SKU (Stock-keeping unit o número de referencia). Identificador usado para el seguimiento de un producto. Un mayor número suele reflejar mayores prestaciones.
  • Sufijos opcionales que representan la línea de procesadores:
    • K”: Sobremesa – Multiplicador desbloqueado para facilitar overclocking
    • T”: Sobremesa – Optimizado para la potencia
    • HK”: Portátil – Gráficos de alto rendimiento y Multiplicador debloqueado
    • H”: Portátil – Gráficos de alto rendimiento
    • HQ”: Portátil – Gráficos de alto rendimiento y CPU de cuatro núcleo
    • U”: Portátil – Consumo bajo
    • Y”: Portátil – Consumo ultra bajo

Skylake

La sexta generación de procesadores Core. Como los anteriores se comercializaron en varias marcas (Core, Pentium, Celeron…) y modificadores (i7, i5, i3…), El número 6 es el indicador de generación y también incluye los sufijos correspondientes. Broadwell y Haswell

Muy similares a los anteriores, utilizan un esquema alfanumérico basado en la generación y la línea de productos, precedido de la marca y su modificador, en su caso.

El indicador de generación número “5” corresponde a la quinta generación de procesadores Core, nombre en clave Broadwell. La serie añade otros sufijos distintos que ya no se usan en las últimas generaciones como “C” (multiplicador desbloqueado y alto rendimiento gráfico) y “R” (ofrecido en socket BGA1364 – Mobile).El numero de generación Haswell es el número “4” que corresponde a la cuarta generación de procesadores Core. Para esta generación el número de sufijos es superior, siempre con una o dos letras que indican si se trata de micros destinados a sobremesa o portátiles, multiplicador desbloqueado, alto rendimiento o ultra bajo voltaje.

Xeon Mobile

El lanzamiento de los primeros procesadores para estaciones de trabajo profesionales portátiles la serie Xeon llegó con la generación Skylake. El nuevo sistema de numeración de procesadores es una representación alfanumérica de la línea de productos, de la familia de productos y de la versión. El número de versión no se utilizará en la primera generación de procesadores. El sufijo de línea de producto incluye la letra “M” para definir que están destinados a estaciones de trabajo móviles.

Resto de procesadores Intel

El resto de procesadores Intel son más sencillos de distinguir por su menor número de modificadores.

Core M (ultrabajo voltaje para tablets, 2 en 1 y convertibles) que utilizan un esquema alfanumérico seguido del modificador. En algunas ocasiones, al final del nombre del procesador se incluye un sufijo alfabético que representa la línea de procesadores:Intel Pentium incluyen un prefijoalfabético seguido de una secuencia numérica de cuatro caracteres. Todos son procesadores de doble núcleo y eficiencia energética para equipos de sobremesa con TDP igual o mayor a 65 W.

Intel Celeron se expresan en una secuencia numérica de tres dígitos o en una de cinco caracteres con un prefijo alfabético y cuatro dígitos, dependiendo del tipo de procesador.Familia del procesador Intel Atom (ya desclasificados) se clasifican mediante una secuencia numérica de tres dígitos. Los procesadores Intel® Atom para netbooks incluyen el prefijo alfabético N mientras que los procesadores Intel Atom con el prefijo alfabético Z indican que el procesador está destinado a dispositivos portátiles para Internet (MIDs)

Core X – Más complejidad para identificar los procesadores Intel

La nueva plataforma de alto rendimiento HEDT, Core X es  una buena muestra de la complejidad a la hora de identificar los procesadores Intel.

Un usuario de a pie que analice el nombre de su tope de gama, Core i9-7980XE, puede acabar bastante confundido. Por un lado tenemos la marca Core, pero esta serie no pertenece a ninguna generación Core regular. El modificador i9 tampoco se encuentra en ninguna otra serie de Intel.

Para rematar las cosas, el indicador de generación “7” tampoco parece corresponder a la última comercializada, porque no todos los usuarios saben que corresponde a Kaby Lake-X. La serie también incluye modelos Skylake-X, modificadores i7 e i5. El sufijo “X” es lo único que se repite y corresponde a un micro con multiplicador desbloqueado para facilitar el overclocking.

Nos detenemos aquí para no salir de consumo, pero hay otras cuantas series más como las últimos anunciados, Intel Xeon Scalable (servidores) y Xeon W (workstation de sobremesa). Espero haber sido mas o menos claro y que les sea útil porque es cierto, para un consumidor de a pie no es sencillo identificar los procesadores Intel. Y eso que no hemos tocado el tema en segmentos, mercado objetivo, rendimiento, características, sockets, chipsets y placas.

Que óptica necesito para mi cámara? Como calcular la lente adecuada.

Para el no iniciado en CCTV no es sencillo saber que óptica necesita en una cámara concreta dependiendo del ángulo de visión que se quiera obtener. Mucha gente es incapaz de comprender un ángulo, y aplicarlo a un entorno 3D para entender que campo de visión les va a dar esa óptica y ese angulo.

Con cámaras con óptica varifocal ese problema se resuelve a cambio de tener un coste añadido en la cámara. Que lente voy a necesitar? Ante la duda con una varifocal se compra la tranquilidad de poder ajustar el FOV (field of view) una vez la cámara esté instalada.

Pero, y con las cámaras con óptica fija? Hoy en día se montan muchas bullets y domos con óptica fija, y en la gran mayoria aunque es factible no compensa en ningun caso tener que desmontar la cámara para cambiarle la óptica una vez adquirida (perdida de garantía, dificultad de desmontarla en algunos casos, ángulo de los infrarrojos que no se ajuste al de la nueva óptica, efecto túnel al instalar lentes con mayor campo de visión, etc). Hay que acertar con la óptica a la primera, o arriesgarnos a tener una cámara que no cubre todo el ángulo que nos interesaba cubrir, o que por cubrir demasiado no nos proporciona el detalle que buscábamos.

Que cámara será la mas adecuado en un sitio concreto, que ángulo será el correcto? Poca gente se atrevería a usar hoy en día una “herramienta” para realizar el cálculo de una lente como la de aquí encima.

Si no es un virus, ¿qué es?

Si no es un virus, ¿qué es? a veces, nos aparece una ventana con un marco amarillo que informa al usuario de “un no-virus” que se ha detectado en la computadora. Por supuesto, cualquier usuario curioso se preguntará por qué, si algo no es un virus, el antivirus le informaría acerca de ello.

En realidad, tu antivirus tiene razones para preocuparse. Aunque el objeto en cuestión no sea en realidad un programa malicioso, es algo que deberías conocer de todos modos. Permítenos hablarte de la definición de los “no-virus”, del tipo de aplicación que hace aparecer dicha advertencia y sobre lo qué deberías de hacer con este tipo de aplicaciones.

Por lo general, se asocia el término “no-virus” con dos tipos de aplicaciones: adware y riskware. Ninguno es malicioso por naturaleza, por lo que no pueden ser llamados virus. Aun así, los usuarios deben saber que están instalados, ya que las aplicaciones pueden hacer cosas no deseadas.

¿Qué es un adware?

El adware es un software con material publicitario que puede mostrarte anuncios, modificar los resultados de las búsquedas, recopilar datos del usuario para mostrar publicidad contextual orientada, o todo lo mencionado anteriormente.

Técnicamente, un adware no es malicioso, pero tampoco tiene nada de bueno. Si se cuelan varias aplicaciones adware en la computadora, puede desatarse un infierno por los recursos que utilizan.

El adware es software legítimo que se instala en las computadoras con el consentimiento formal de los usuarios, aunque los usuarios pueden no darse cuenta de la existencia de una casilla de verificación preseleccionada durante la instalación de otra aplicación y, por consiguiente, aceptan la instalación de un adware. Los ejemplos sobre este tipo de negocio sucio abundan, pero todos son iguales en un sentido: Si los usuarios leen todo con detalle, pueden cancelar la instalación del adware.

Si el adware no notifica al usuario de su intención de autoinstalarse en la computadora, el antivirus lo trata como si fuera un troyano malicioso. En ese caso, la notificación tendrá un marco rojo, no amarillo, y la aplicación lo bloqueará automáticamente.

¿Qué es un riskware?

Un riskware (o software de riesgo) es algo diferente. En principio, las aplicaciones de este tipo se crearon para ser herramientas útiles y se deben usar en las computadoras para los propósitos establecidos. Pero es bastante frecuente que los malos instalen riskware (sin que los usuarios lo sepan) para alcanzar sus propias metas. Puedes revisar la lista completa de tipos de aplicaciones riskware aquí.

Ejemplo, se considera riskware la administración remota del software de una computadora. Si instalas una de estas aplicaciones sabiendo lo que haces, entonces no hay nada de malo en tenerla. Sin embargo, este tipo de aplicación se incluye con frecuencia en los paquetes de malware; en este caso, los usuarios deben saberlo.

Otro ejemplo son los gestores de descargas. Muchos de ellos hacen que sea fácil y conveniente descargar archivos, pero algunos aparecen para operar casi rompiendo las reglas, por ejemplo, intentando descargar archivos adicionales mientras muestran una notificación usando una fuente gris sobre un fondo gris.

La barra de herramientas del navegador es otro tipo popular de riskware y, además, también puede ser adware, dependiendo de sus características de soporte y persistencia. Algunas extensiones de navegador pueden ser consideradas riskware.

Las aplicaciones para la minería de Bitocins también entran en la categoría de riskware. Ni que decir que, si has decidido instalar una en tu computadora, todo debería de estar bien. Pero si otra persona lo hizo sin tu consentimiento, entonces el software instalado está consumiendo los recursos de tu computadora para su provecho.

Kaspersky por defecto no muestra notificaciones de la detección de un riskware. Ahora, si vas a ajustes, en la sección de “Amenazas y Exclusiones” y revisas la opción “Detectar otro software…”, Karspersky también te informará de los riskware.

Aun así, solo te informará. El antivirus no bloquea ni elimina por defecto el riskware para así no obstaculizar el uso legítimo de estas aplicaciones. De hecho, no verás la palabra riskware en ninguna de tus notificaciones. Únicamente se mostrará información específica sobre si la aplicación es para administración remota, si es un gestor de descargas, etc.

Tan pronto como el riskware empiece a descargar cualquier componente de malware, se le reclasificará como troyano y se bloqueará, independientemente de si la opción “Detectar otro software…” está activada.

Se ha detectado un adware o riskware. ¿Qué hago?

Tu antivirus muestra notificaciones sobre la detección de dichas aplicaciones para que sepas que están instaladas en tu computadora. Pero es posible que las hayas instalado a propósito: un riskware puede ser muy útil, por lo que, en este caso, no hay razón para preocuparse.

También es posible que otro “no-virus” se haya filtrado en tu computadora sin que lo sepas. En este caso, debes saber si la aplicación está relacionada con un riskware o con un adware, por lo que se les da la opción a los usuarios de escoger qué hacer con la aplicación. Si no la has instalado, probablemente deberías eliminarla.

Intel presentará la octava generación de procesadores (Coffee Lake) el 21 de agosto

intel presentará la octava generación de procesadores Intel® Core™ el 21 de agosto a las 10am.a “hora de mexico” través de la plataforma Facebook Live.

La presentación estará a cargo de Gregory Bryant, vice presidente senior del Grupo de Computación Cliente de Intel y de otros responsables de la firma, que mostrarán los detalles de la nueva plataforma de procesamiento y lo que supondrá para el mercado de consumo el 30% de aumento de rendimiento que prometen estos “Coffee Lake”.

También se ofrecerá demostraciones de su capacidad por un creador de VR y especialistas en imagen, además de un primer vistazo a los sistemas que se están desarrollando bajo esta plataforma que estará disponible antes de la temporada navideña con variantes para todos los segmentos de consumo, sobremesas, portátiles, mini-PCs, AIOs, convertibles o 2 en 1.

 

La placa del servidor Gigabyte MA10-ST0 cuenta con una CPU Intel Atom de 16 núcleos

Gigabyte ha anunciado la mother board MA10-ST0, un componente que viene acompañado de un SoC Atom de 16 núcleos basado en la arquitectura Denverton de Intel.

Este Atom de 16 núcleos reales (sin tecnología HyperThreading) está fabricado en proceso de 14 nm, trabaja a una velocidad de 2 GHz, suma 16 MB de caché L2 (1 MB por núcleo) y tiene un TDP de 31 vatios.

Su eficiencia está fuera de toda duda, ya que hablamos de una solución multinúcleo con una gran capacidad de paralelizado que tiene un consumo realmente bajo.

El sistema podría ser refrigerado de forma pasiva pero GIGABYTE ha optado por montar un pequeño ventilador, una decisión que en cualquier caso parece acertada ya que permite mejorar las temperaturas con un impacto mínimo tanto a nivel sonoro como de consumo.

Especificaciones de la mother board

  • Soporte de la tecnología QuickAssist de Intel.
  • Cuatro ranuras para montar memoria DDR4 a 2.400 MHz con un máximo de 128 GB de capacidad.
  • 32 GB de memoria eMMC integrada. Se puede utilizar como unidad de almacenamiento.
  • Dos puertos LAN SFP+ de 10 GB/s y un puerto LAN de 1 GB/s.
  • Un puerto dedicado a gestión del sistema.
  • Cuatro puertos Mini-SAS y hasta 16 puertos SATA 6Gb/s.
  • Una ranura PCIE de tercera generación x8.
  • Puerto de gestión remota Aspeed AST2400.

especificaciones completas

Gigabyte dice que la mano de la nueva arquitectura de procesador de su MA10-ST0 “ofrece un nuevo nivel de eficiencia en el rendimiento en el almacenamiento en frío y espacio de la red empresarial”.

 

 

Dropbox agrega seguridad a través de la app móvil

Tras los acontecimientos ocurridos en 2012 para Dropbox, cuando por culpa de un empleado lograron irrumpir en el sistema y vulnerar cerca de 68 millones de cuentas, la empresa ha redoblado esfuerzos para mejorar la seguridad en su plataforma. No solo cambios en el método de encriptacion de las cuentas del usuario, sino también la implementación de verificación en dos pasos, y hasta obligar a que los empleados utilicen un gestor de contraseñas (1Password) para cada cuenta relacionada a la administración de Dropbox, han sido solo algunas de las medidas que la empresa ha tomado. Ahora, los chicos de Dropbox están añadiendo una nueva capa de seguridad.

Los usuarios que tengan instalada la aplicación móvil de Dropbox, podrán activar una nueva función de verificación para el acceso desde el escritorio. Cada vez que intentemos acceder desde un ordenador de escritorio a Dropbox, nos llegara una notificación a la app móvil que tengamos emparejada con la cual podemos denegar o permitir el acceso.

Este nuevo método de verificación de dos pasos, es mucho más seguro que el envío de códigos vía SMS, que por cierto ha sido calificado por muchos expertos en seguridad como obsoleto.

Además, esta característica de seguridad es igual de útil en situaciones donde no se dispone de recepción de mensajes SMS pero si de conexión a Internet mediante WiFi, como en la cabina de un avión en vuelo.

Para activar esta nueva característica y poder hacer uso de ella el usuario debe ingresar al panel de controles y luego en seguridad. También es necesario actualizar o tener instalada la ultima versión de Dropbox (disponible para iOS y Android).

Intel presentará los procesadores Coffee Lake el 21 de agosto

Coffee Lake, los procesadores Core de octava generación de Intel, serán presentados a través de Facebook Live el 21 de agosto.

Intel acelera la llegada de sus nuevas plataformas de procesamiento. Sea por estrategia propia o por la presión de AMD con los Ryzen, la compañía ha anunciado en la misma semana el lanzamiento de las CPU serie X más potentes con los modelos de 12 a 18 núcleos y la presentación de los “Coffee Lake”, la octava generación de procesadores Core.

Si los Core X están destinados a computadoras del segmento de jugadores, creadores de contenido y estaciones de trabajo, los procesadores Coffee Lake están dirigidos al segmento del gran consumo y alcanzarán a todo tipo de equipos, escritorio, portátiles, mini-PCs, AIOs, convertibles o 2 en 1.

La octava generación de procesadores Intel Core repite fabricación en procesos tecnológicos de 14 nanómetros, aunque Intel dice que mejorados y con el cambio de modelo tick-tock al esquema Process-Architecture-Optimize (PAO) como novedades.

En chipset Intel Z370, se espera una gran integración de componentes como parte del esfuerzo de Intel para acortar el tamaño y complejidad de las placas. Aunque no está confirmado, podrían incluir controladores para WLAN y USB 3.1 en sus segundas generaciones, además de Bluetooth 5.0 o el soporte nativo para Thunderbolt 3.

Otros datos relevantes serán el soporte para procesadores de 2, 4 y hasta 6 núcleos de procesamiento, la primera vez que Intel los introduce en una plataforma para gran consumo, como también será la primera vez que los Core i3 tengan 4 núcleos y 8 hilos de procesamiento.

Aún no está confirmado, pero todo apunta que los procesadores Coffee Lake necesitarán de nuevas placas base para funcionar. Un dato que imagino aclarará Intel en la presentación de la plataforma a través de Facebook Live el 21 de agosto.

Cinco trucos para mejorar tu relación con Google Chrome

Muy lejos, queda la época en que todo el mundo utilizaba Internet Explorer como navegador. Todo empezó a cambiar en septiembre de 2008, cuando Google puso en marcha su navegador: Google Chrome. Unos cayeron antes, otros lo hicieron después, pero casi una década después de aquel día se puede afirmar sin temor a equivocarse que Google va ganando esta batalla. A la espera de que, como afirmó su CEO, Mozilla Firefox dé un golpe que nos haga cambiar de opinión, lo cierto es que estamos muy cómodos con Google Chrome. Y más si aprovechamos algunos trucos, como los cinco que enumero continuación, para sacarle todo el partido posible.

Economizador de datos

Uno de los puntos fuertes de Chrome, como he explicado alguna vez, son sus extensiones. En ese sentido, una que acabo de descubrir y que es muy útil para los que navegan mucho con Google Chrome es el “Economizador de Datos”.

Básicamente, lo que hace es utilizar los servidores de Google para optimizar las páginas que visitas y reducir el uso de datos, así como los tiempos de carga. El economizador comprime las páginas antes de descargarlas siempre y cuando no accedas a conexiones privadas (HTTPS) o desde una pestaña de incógnito. La extensión también funciona para móviles con Android y se activa desde el menú Ajustes.

Iniciar sesión “personalizada”

Poner en funcionamiento el navegador suele ir acompañado de una rutina en forma de abrir un conjunto de páginas web: el correo, nuestro diario de referencia, alguna red social… Pues bien, puedes ahorrarte el proceso de ir a todas esas páginas cada vez que abres el navegador si lo configuras.

Para ello, vete al menú (tres puntos verticales) en la esquina superior derecha y clica sobre Configuración. Ahora dirígete al fondo de la página y, donde pone “Al abrir el navegador”, clica sobre Abrir una página específica o un conjunto de páginas”. Una a una, añade las direcciones que quieres que se abran cuando entres a Google Chrome.

La caja de descargas

Uno de los puntos de discrepancia de Google Chrome es su gestión de las descargas. Por defecto, el navegador de Google abre una barra en la parte inferior de la pantalla que, en función del número de descargas que tengas en marcha,

La caja de descargas

Uno de los puntos de discrepancia de Google Chrome es su gestión de las descargas. Por defecto, el navegador de Google abre una barra en la parte inferior de la pantalla que, en función del número de descargas que tengas en marcha, puede llegar a ser muy molesta. Si prefieres el método tradicional, es decir, una barra de progreso en la que veas cómo evolucionan tus descargas, te recomiendo que instales la extensión “Downloads – Your Download Box”. Sencillamente, colocará un icono de descarga en la barra de navegación desde la que tendrás acceso a esos progresos y a las últimas descargas. También puedes cancelar una descarga o reactivarla, entre otras cosas.

Recuperar contraseñas olvidadas

Antes de pedir el clásico correo para renovar tu contraseña, busca en Google Chrome. Para ello, vete al menú principal (tres puntos verticales), y clica en “Configuración”. En la esquina superior izquierda, entra en “Ajustes” y ve a Configuración avanzada > Contraseñas y formularios > Administrar contraseñas”. Una vez allí, clica sobre los tres puntos verticales en la contraseña que quieras recuperar y dale a “Detalles”. Allí encontrarás el icono de un ojo que te dejará ver la contraseña olvidada.

Chrome, centro de mandos

Google Chrome es mucho más que un navegador. El juguete de Google, además de abrir páginas web, también puede ser muy útil si lo que quieres es visualizar un vídeo, leer un archivo PDF o escuchar una canción. Basta con que arrastres el archivo desde la carpeta de origen hasta una pestaña nueva del navegador. Chrome hará el resto.

Intel prepara procesadores Coffee Lake de seis núcleos

Intel planea introducir varios procesadores de Coffee Lake

Videocardz publica una interesante información sobre los procesadores Coffee Lake de seis núcleos, en la que asegura que el gigante del chip tiene pensado lanzar varios modelos tanto para escritorio como para portátiles.

Esto quiere decir que no habrá un único procesador Coffee Lake de seis núcleos para equipos de sobremesa sino que podríamos ver hasta tres versiones distintas

  • Core i7 8700K: sería el modelo más potente para consumo general. Estaría fabricado en proceso de 14 nm, tendría seis núcleos y doce hilos gracias a la tecnología HyperThreading y unas velocidades de trabajo de 3,7 GHz y 4,2 GHz en modo normal y turbo. No conocemos el TDP exacto pero se habla de 95 vatios.
  • Core i5 8600K: mantendría los seis núcleos pero sólo tendría seis hilos debido a la ausencia de la tecnología HyperThreading. Fabricado en proceso de 14 nm y sus velocidades de trabajo serían de 3,6 GHz y 4 GHz en modo normal y turbo. Mantendría el TDP de 95 vatios.
  • Core i7 8700HQ: sería una versión para portátiles que tendría seis núcleos y doce hilos gracias a la tecnología HyperThreading funcionando a una frecuencia base aproximada de 2,2 GHz, aunque podría llegar a superar los 3 GHz gracias al modo turbo. Estaría fabricado en proceso de 14 nm y se dice que tendrá un TDP de 45 vatios.

Junto a esas tres variantes hay rumores que indican que también habrá modelos más económicos con seis núcleos y seis hilos para PC de escritorio, como los Core i5 8400.

Intel se estará planteando adoptar un nuevo esquema de núcleos-hilos con Coffee Lake, algo que podría quedar tal que así:

  • Core i7 8000: seis núcleos y doce hilos.
  • Core i5 8000: seis núcleos y seis hilos.
  • Core i3 8000: cuatro núcleos y cuatro hilos.
  • Pentium Coffee Lake: dos núcleos y cuatro hilos.

Modo fantasma en Snapchat

Habilita ahora el modo fantasma en Snapchat si quieres mantener tu ubicación privada

No soy de los que usan de Snapchat.

De alguna u otra manera me las ingenio para vivir sin la necesidad de chatear a través de esta aplicación increíblemente popular.

Me preocupa que sea un poco extraño que una persona de cuarenta y tantos use Snapchat. No sé si me estoy perdiendo de algo importante, pero millones de personas la usan muchas veces por día.

Y eso es lo que me lleva a interesarme por la nueva funcionalidad que introdujo Snapchat: Snap Map, o el Mapa de Snaps, en español.

Tal vez cuando leíste sobre ella o viste el video donde la presentan creíste que era bastante intrascendente. Quizá incluso pensaste que se veía bastante divertida.

Bueno, mi suposición es que un buen número de personas encuentra al Mapa de Snaps algo escalofriante que podría poner en peligro su privacidad.

Si acabas de ver el video promocional del Snap Map, podrías creer que Snapchat solo compartía la ubicación de usuarios cuando la ingresaban en Snaps publicadas en “Nuestra historia”. Pero la verdad es que tu ubicación se monitorea y transmite constantemente mientras la app esté abierta o la estés usando activamente.

A algunos nos preocupa que los usuarios habiliten la función del Mapa de Snaps sin entender adecuadamente cómo funciona el sistema y sus consecuencias. Esas preocupaciones aumentan cuando uno considera que generalmente son adolescentes y usuarios más jóvenes de smartphones los que usan Snapchat.

La respuesta, por supuesto, es prevenir que el Mapa de Snaps transmita tu ubicación y quizá ser más selectivo respecto a quién añades a tu lista de amigos.

Entra al Snap Map yendo a la pantalla de cámara y pellizcando la pantalla como cuando alejas el zoom en una foto. Luego, haz clic en el ícono de ajustes en la esquina superior derecha y allí podrás habilitar “solo yo (modo fantasma)”.

 

Ahora Snapchat dejará de compartir tu ubicación.

Si te preocupa que en el futuro incluya más funcionalidades que compartan tus datos sin que lo notes, puedes dar un paso más y deshabilitarle a Snapchat por completo el acceso a la ubicación de tu teléfono. Puedes hacerlo yendo a los ajustes de Ubicación de tu teléfono, abriendo las opciones para Snapchat y asegurándote de que esta opción está desactivada.