LLevan un Core i7 8700K a 7,45 GHz con todos los núcleos activos

Intel se ha mantenidocon  la estrategia habitual y todos los procesadores Coffee Lake que traen el distintivo “K” están listos para ser overclockeados. Las frecuencias que podremos conseguir dependerán de muchos factores, pero los expertos en overclock extremo han confirmado que tienen un gran potencial ya que han podido subir un Core i7 8700K a 7,45 GHz.

Para poder elevar la frecuencia de trabajo de un Core i7 8700K a 7,45 GHz fue necesario utilizar nitrógeno líquido como sistema de refrigeración y tener suerte con el chip, ya que como sabrán no todos los procesadores de una misma familia salen exactamente igual.

Esto quiere decir que aunque de una misma oblea de silicio salgan todos los chips funcionales y con el mismo número de núcleos no todos tendrán el mismo potencial de overclock. Las diferencias pueden ser pequeñas, pero cuando nos movemos en márgenes tan extremos pueden ser suficiente para romper récords aunque sea por la mínima.

Esos 7,45 GHz se han conseguido manteniendo activos todos los núcleos e hilos del procesador, lo que significa que tenemos seis núcleos funcionando a más del doble de su frecuencia base y los doce hilos que permite la tecnología HyperThreading de Intel.

Si se preguntan qué posibilidades de overclock ofrece el Core i7 8700K a un usuario normal diremos que según los análisis que hemos podido ver rondan entre los 4,8 GHz y los 5,2 GHz, cifra ésta última que sólo ha sido viable con sistemas de refrigeración líquida y manteniendo temperaturas para nada recomendables (90 grados).

información: HWBOT.

‘Test My Site’ La herramienta de google que mide la velocidad de carga de tu web

Test My Site te dice cuánto tarda una web en cargar y los visitantes que pierde por cada segundo

 

Google ha presentado nuevas funciones para Test My Site, una herramienta gratuita que ponen a disponibilidad de cualquiera para medir la velocidad de un sitio web y obtener una evaluación sobre cómo mejorar su rendimiento.

Test My Site evalúa el tiempo que tomar cargar a una página en su versión móvil y determina la probabilidad de que el usuario abandone la web dependiendo del cuantos segundos tenga que esperar para ver el contenido.

Según los datos de Google, el 50% de los usuarios esperan que un sitio web se cargue en menos de dos segundos, y por cada segundo extra aumenta la posibilidad de que el usuario abandone. Hasta 123% aumenta la probabilidad de que un usuario deje una web si tarda en cargar 10 segundos.

Esta herramienta hace su medición usando una conexión 3G, pues es la velocidad de conexión promedio que usarán el 70% de las conexiones móviles en el mundo hasta más o menos el año 2020.

Al final de la prueba Test My Site te dice cuántos segundos toma en cargar la página, si esa velocidad es excelente, (3 segundos), buena (4.1 a 5 segundos), aceptable (8 segundos) o baja (9 segundos o +). Además te ofrece un informe gratuito por correo con resultados detallados y consejos para mejorar la velocidad de la web.

Google recomienda que la velocidad de carga de un sitio sea de 3 segundos

Hackean CCleaner e instalan una puerta trasera

¡Ccleaner hackeado! Actualiza cuanto antes, tu computadora podría estar en peligro

Dos de las versiones oficiales de CCleaner han sido hackeadas con una puerta trasera de administración remota que podría ser utilizada para instalar malware, keyloggers y ransomware.

Las versiones afectadas son CCleaner 5.33.6162 y CCleaner Cloud 1.07.3191, publicadas con certificados válidos de Symantec y de ahí su peligrosidad. La naturaleza del ataque sugiere que el hackeo se produjo en las mismas máquinas utilizadas para desarrollar la aplicación.

Investigadores de Cisco Talos que encontraron la actividad sospechosa, aseguran que puede haber millones de máquinas afectadas, teniendo en cuenta su popularidad, los 130 millones de usuarios que utilizan esta herramienta de limpieza y optimización para PCs y los 2.000 millones de veces que se ha descargado su versión gratuita.

Desde el desarrollador británico responsable de la aplicación, Piriform, (adquirido por Avast) han reconocido, y pedido disculpas, publicado nuevas versiones. La versión Cloud ha sido actualizada automáticamente pero la versión cliente debe ser eliminada e instalada la última versión a la mayor brevedad.

Piriform dice haber trabajado con medios policiales para cerrar un servidor en Estados Unidos donde se estaban redirigiendo los datos. Parece que el hackeo se ha descubierto a tiempo aunque no se conoce su alcance. Muy grave de no detectarse, porque la aplicación estaba certificada como legítima y la puerta trasera instalada permitía remotamente instalar cualquier malware y tomar el control de los equipos.

En cualquier caso, si tienes instalada alguna de estas versiones, desinstala, pégale un buen repaso en busca de malware e instala la última versión limpia de CCleaner.

fuente: Reuters

Las razones del cierre de YouTube mp3

El cierre de cualquier servicio online, y especialmente si se trata de alguno particularmente exitoso, siempre suscita bastante interés: ¿por qué lo han cerrado? ¿Qué alternativas tengo? ¿Significa que este tipo de servicios van a desaparecer?. Cada caso es un mundo, en ocasiones es por falta de éxito, en otras por falta de rentabilidad, en otros como el que nos ocupa problemas legales… en fin, hay casi tantas razones como cierres. Pero volvamos al caso de hoy, ¿por qué ha cerrado el popular servicio YouTube Mp3?

Por si todavía no lo conocías, aclarar que se trata de un servicio web en el que podías especificar un vídeo de YouTube y de manera automática y en pocos minutos, obtener una copia en Mp3 del sonido del mismo. Esto, puede parecer de lo más inocuo, ¿verdad? Pero, lo cierto es que un uso común de este tipo de servicios es utilizarlos para obtener una copia en Mp3 de las canciones de los vídeos musicales que se pueden encontrar en la plataforma. Un problema para Google, que ha tenido que esforzarse para lograr que artistas y discográficas confíen en la plataforma y la empleen como canal de promoción y difusión de sus creaciones y producciones.

Con los años, YouTube Mp3 ha logrado convertirse en uno de los servicios de este tipo más populares de Internet, con algunas fuentes cuantificando en hasta un 40% su participación total en el mercado de los servicios de extracción de audio de la plataforma de vídeo de Google. Un éxito que como recuerda Billboard, sirvió para poner el servicio en la lista negra de las discográficas que, al igual que en otras ocasiones, se han aliado para presentar una demanda contra los operadores del servicio. Un procedimiento judicial que finalizó el con el inicio de este mes, al alcanzar las partes un acuerdo por el que Philip Matesanz, creador y administrador del servicio, cerrará el servicio web, transferirá el dominio a la RIAA, pagará una multa a las discográficas y se compromete a no poner en marcha otro servicio de este tipo en el futuro.

Este cierre, por el momento, no supone un problema para los internautas, pues aún quedan centenares (por no decir miles) de servicios similares, que pese a ser menos conocidos, cuentan con las mismas funciones y, además, pueden intentar aprovechar la caída de YouTube Mp3 para hacerse con, al menos, una pequeña parte de la cuota de mercado con la que contaba el servicio. No obstante, sí que apunta a que este tipo de servicios ya están, también, en la picota de la industria musical y que, por lo tanto, es bastante probable que, a medio plazo, tengamos noticia de más cierres de este tipo.

Como identificar los procesadores Intel

Guía completa para identificar los procesadores Intel y no morir en el intento

Identificar los procesadores Intel no es tarea sencilla ante el inmenso número de modelos, series, generaciones, arquitecturas y plataformas distintas que tiene en el mercado. Y es necesario saberlo para conocer sus características y también a la hora de comprar el que mejor se ajuste a nuestras necesidades o sea compatible con la placa base donde lo vamos a montar.

Nos vamos a centrar en identificar los procesadores Intel y lo que significa cada una de las partes del esquema alfanumérico que emplea la compañía para su comercialización. El número de modelo no es el único aspecto a valorar en la compra de un procesador, pero es el punto de partida a la hora de elegir el ideal para nuestras necesidades.

Un número de procesador más elevado en una clase o familia de procesadores suele indicar más características, pero puede significar más de una y menos de otra.

Vamos con ello diferenciando cada una de las plataformas por fecha de lanzamiento.

Coffe Lake – Kaby Lake R

En los últimos meses, Intel ha acelerado el lanzamiento de nuevas plataformas, seguramente ante la mejora ofrecida por AMD con los Ryzen. Así, ha anunciado la octava generación de procesadores Core, que para complicar las cosas llegarán al mercado en dos arquitecturas “Kaby Lake Refresh” y “Coffe Lake”, incluso con arquitecturas distintas y procesos tecnológicos de fabricación en 14 nm+ y el estreno de los primeros 10 nanómetros en ordenadores personales.

De momento, sólo han llegado al mercado una serie para portátiles, pero en los próximos meses se comercializarán otras cuantas para todos los segmentos de mercado.

  • Serie Y: dispositivos muy pequeños y ligeros sin ventiladores.
  • Serie U: portátiles, convertibles, PCs y equipos de bajo consumo.
  • Serie H: portátiles y estaciones de trabajo donde importa más el rendimiento que el consumo.
  • Serie S: los procesadores para PCs de escritorio, incluyendo los todo en uno y los equipos “mini”.

En la imagen de uno de los modelos de octava generación nos muestra el esquema alfanumérico utilizado por Intel. Lo veremos al detalle más abajo porque todavía no conocemos todos los modelos, aunque se confirma que sigue el formato empleado hasta ahora.

Kaby Lake

Es la séptima generación de procesadores Core y como los anteriores, ofreció modelos para todos los segmentos de mercado. 

La imagen es muy explicativa de cada una de las partes del esquema alfanumérico empleado. Las revisamos en detalle:

  • Marca Intel (Core, Pentium, Celeron…)
  • Modificador de marca (i7, i5, i3…).
  • Indicador de generación, en este caso el número 7 que corresponde a la séptima generación de procesadores Core conocida como “Kaby Lake”.
  • Dígitos numéricos SKU (Stock-keeping unit o número de referencia). Identificador usado para el seguimiento de un producto. Un mayor número suele reflejar mayores prestaciones.
  • Sufijos opcionales que representan la línea de procesadores:
    • K”: Sobremesa – Multiplicador desbloqueado para facilitar overclocking
    • T”: Sobremesa – Optimizado para la potencia
    • HK”: Portátil – Gráficos de alto rendimiento y Multiplicador debloqueado
    • H”: Portátil – Gráficos de alto rendimiento
    • HQ”: Portátil – Gráficos de alto rendimiento y CPU de cuatro núcleo
    • U”: Portátil – Consumo bajo
    • Y”: Portátil – Consumo ultra bajo

Skylake

La sexta generación de procesadores Core. Como los anteriores se comercializaron en varias marcas (Core, Pentium, Celeron…) y modificadores (i7, i5, i3…), El número 6 es el indicador de generación y también incluye los sufijos correspondientes. Broadwell y Haswell

Muy similares a los anteriores, utilizan un esquema alfanumérico basado en la generación y la línea de productos, precedido de la marca y su modificador, en su caso.

El indicador de generación número “5” corresponde a la quinta generación de procesadores Core, nombre en clave Broadwell. La serie añade otros sufijos distintos que ya no se usan en las últimas generaciones como “C” (multiplicador desbloqueado y alto rendimiento gráfico) y “R” (ofrecido en socket BGA1364 – Mobile).El numero de generación Haswell es el número “4” que corresponde a la cuarta generación de procesadores Core. Para esta generación el número de sufijos es superior, siempre con una o dos letras que indican si se trata de micros destinados a sobremesa o portátiles, multiplicador desbloqueado, alto rendimiento o ultra bajo voltaje.

Xeon Mobile

El lanzamiento de los primeros procesadores para estaciones de trabajo profesionales portátiles la serie Xeon llegó con la generación Skylake. El nuevo sistema de numeración de procesadores es una representación alfanumérica de la línea de productos, de la familia de productos y de la versión. El número de versión no se utilizará en la primera generación de procesadores. El sufijo de línea de producto incluye la letra “M” para definir que están destinados a estaciones de trabajo móviles.

Resto de procesadores Intel

El resto de procesadores Intel son más sencillos de distinguir por su menor número de modificadores.

Core M (ultrabajo voltaje para tablets, 2 en 1 y convertibles) que utilizan un esquema alfanumérico seguido del modificador. En algunas ocasiones, al final del nombre del procesador se incluye un sufijo alfabético que representa la línea de procesadores:Intel Pentium incluyen un prefijoalfabético seguido de una secuencia numérica de cuatro caracteres. Todos son procesadores de doble núcleo y eficiencia energética para equipos de sobremesa con TDP igual o mayor a 65 W.

Intel Celeron se expresan en una secuencia numérica de tres dígitos o en una de cinco caracteres con un prefijo alfabético y cuatro dígitos, dependiendo del tipo de procesador.Familia del procesador Intel Atom (ya desclasificados) se clasifican mediante una secuencia numérica de tres dígitos. Los procesadores Intel® Atom para netbooks incluyen el prefijo alfabético N mientras que los procesadores Intel Atom con el prefijo alfabético Z indican que el procesador está destinado a dispositivos portátiles para Internet (MIDs)

Core X – Más complejidad para identificar los procesadores Intel

La nueva plataforma de alto rendimiento HEDT, Core X es  una buena muestra de la complejidad a la hora de identificar los procesadores Intel.

Un usuario de a pie que analice el nombre de su tope de gama, Core i9-7980XE, puede acabar bastante confundido. Por un lado tenemos la marca Core, pero esta serie no pertenece a ninguna generación Core regular. El modificador i9 tampoco se encuentra en ninguna otra serie de Intel.

Para rematar las cosas, el indicador de generación “7” tampoco parece corresponder a la última comercializada, porque no todos los usuarios saben que corresponde a Kaby Lake-X. La serie también incluye modelos Skylake-X, modificadores i7 e i5. El sufijo “X” es lo único que se repite y corresponde a un micro con multiplicador desbloqueado para facilitar el overclocking.

Nos detenemos aquí para no salir de consumo, pero hay otras cuantas series más como las últimos anunciados, Intel Xeon Scalable (servidores) y Xeon W (workstation de sobremesa). Espero haber sido mas o menos claro y que les sea útil porque es cierto, para un consumidor de a pie no es sencillo identificar los procesadores Intel. Y eso que no hemos tocado el tema en segmentos, mercado objetivo, rendimiento, características, sockets, chipsets y placas.

Que óptica necesito para mi cámara? Como calcular la lente adecuada.

Para el no iniciado en CCTV no es sencillo saber que óptica necesita en una cámara concreta dependiendo del ángulo de visión que se quiera obtener. Mucha gente es incapaz de comprender un ángulo, y aplicarlo a un entorno 3D para entender que campo de visión les va a dar esa óptica y ese angulo.

Con cámaras con óptica varifocal ese problema se resuelve a cambio de tener un coste añadido en la cámara. Que lente voy a necesitar? Ante la duda con una varifocal se compra la tranquilidad de poder ajustar el FOV (field of view) una vez la cámara esté instalada.

Pero, y con las cámaras con óptica fija? Hoy en día se montan muchas bullets y domos con óptica fija, y en la gran mayoria aunque es factible no compensa en ningun caso tener que desmontar la cámara para cambiarle la óptica una vez adquirida (perdida de garantía, dificultad de desmontarla en algunos casos, ángulo de los infrarrojos que no se ajuste al de la nueva óptica, efecto túnel al instalar lentes con mayor campo de visión, etc). Hay que acertar con la óptica a la primera, o arriesgarnos a tener una cámara que no cubre todo el ángulo que nos interesaba cubrir, o que por cubrir demasiado no nos proporciona el detalle que buscábamos.

Que cámara será la mas adecuado en un sitio concreto, que ángulo será el correcto? Poca gente se atrevería a usar hoy en día una “herramienta” para realizar el cálculo de una lente como la de aquí encima.

Si no es un virus, ¿qué es?

Si no es un virus, ¿qué es? a veces, nos aparece una ventana con un marco amarillo que informa al usuario de “un no-virus” que se ha detectado en la computadora. Por supuesto, cualquier usuario curioso se preguntará por qué, si algo no es un virus, el antivirus le informaría acerca de ello.

En realidad, tu antivirus tiene razones para preocuparse. Aunque el objeto en cuestión no sea en realidad un programa malicioso, es algo que deberías conocer de todos modos. Permítenos hablarte de la definición de los “no-virus”, del tipo de aplicación que hace aparecer dicha advertencia y sobre lo qué deberías de hacer con este tipo de aplicaciones.

Por lo general, se asocia el término “no-virus” con dos tipos de aplicaciones: adware y riskware. Ninguno es malicioso por naturaleza, por lo que no pueden ser llamados virus. Aun así, los usuarios deben saber que están instalados, ya que las aplicaciones pueden hacer cosas no deseadas.

¿Qué es un adware?

El adware es un software con material publicitario que puede mostrarte anuncios, modificar los resultados de las búsquedas, recopilar datos del usuario para mostrar publicidad contextual orientada, o todo lo mencionado anteriormente.

Técnicamente, un adware no es malicioso, pero tampoco tiene nada de bueno. Si se cuelan varias aplicaciones adware en la computadora, puede desatarse un infierno por los recursos que utilizan.

El adware es software legítimo que se instala en las computadoras con el consentimiento formal de los usuarios, aunque los usuarios pueden no darse cuenta de la existencia de una casilla de verificación preseleccionada durante la instalación de otra aplicación y, por consiguiente, aceptan la instalación de un adware. Los ejemplos sobre este tipo de negocio sucio abundan, pero todos son iguales en un sentido: Si los usuarios leen todo con detalle, pueden cancelar la instalación del adware.

Si el adware no notifica al usuario de su intención de autoinstalarse en la computadora, el antivirus lo trata como si fuera un troyano malicioso. En ese caso, la notificación tendrá un marco rojo, no amarillo, y la aplicación lo bloqueará automáticamente.

¿Qué es un riskware?

Un riskware (o software de riesgo) es algo diferente. En principio, las aplicaciones de este tipo se crearon para ser herramientas útiles y se deben usar en las computadoras para los propósitos establecidos. Pero es bastante frecuente que los malos instalen riskware (sin que los usuarios lo sepan) para alcanzar sus propias metas. Puedes revisar la lista completa de tipos de aplicaciones riskware aquí.

Ejemplo, se considera riskware la administración remota del software de una computadora. Si instalas una de estas aplicaciones sabiendo lo que haces, entonces no hay nada de malo en tenerla. Sin embargo, este tipo de aplicación se incluye con frecuencia en los paquetes de malware; en este caso, los usuarios deben saberlo.

Otro ejemplo son los gestores de descargas. Muchos de ellos hacen que sea fácil y conveniente descargar archivos, pero algunos aparecen para operar casi rompiendo las reglas, por ejemplo, intentando descargar archivos adicionales mientras muestran una notificación usando una fuente gris sobre un fondo gris.

La barra de herramientas del navegador es otro tipo popular de riskware y, además, también puede ser adware, dependiendo de sus características de soporte y persistencia. Algunas extensiones de navegador pueden ser consideradas riskware.

Las aplicaciones para la minería de Bitocins también entran en la categoría de riskware. Ni que decir que, si has decidido instalar una en tu computadora, todo debería de estar bien. Pero si otra persona lo hizo sin tu consentimiento, entonces el software instalado está consumiendo los recursos de tu computadora para su provecho.

Kaspersky por defecto no muestra notificaciones de la detección de un riskware. Ahora, si vas a ajustes, en la sección de “Amenazas y Exclusiones” y revisas la opción “Detectar otro software…”, Karspersky también te informará de los riskware.

Aun así, solo te informará. El antivirus no bloquea ni elimina por defecto el riskware para así no obstaculizar el uso legítimo de estas aplicaciones. De hecho, no verás la palabra riskware en ninguna de tus notificaciones. Únicamente se mostrará información específica sobre si la aplicación es para administración remota, si es un gestor de descargas, etc.

Tan pronto como el riskware empiece a descargar cualquier componente de malware, se le reclasificará como troyano y se bloqueará, independientemente de si la opción “Detectar otro software…” está activada.

Se ha detectado un adware o riskware. ¿Qué hago?

Tu antivirus muestra notificaciones sobre la detección de dichas aplicaciones para que sepas que están instaladas en tu computadora. Pero es posible que las hayas instalado a propósito: un riskware puede ser muy útil, por lo que, en este caso, no hay razón para preocuparse.

También es posible que otro “no-virus” se haya filtrado en tu computadora sin que lo sepas. En este caso, debes saber si la aplicación está relacionada con un riskware o con un adware, por lo que se les da la opción a los usuarios de escoger qué hacer con la aplicación. Si no la has instalado, probablemente deberías eliminarla.

Intel presentará la octava generación de procesadores (Coffee Lake) el 21 de agosto

intel presentará la octava generación de procesadores Intel® Core™ el 21 de agosto a las 10am.a “hora de mexico” través de la plataforma Facebook Live.

La presentación estará a cargo de Gregory Bryant, vice presidente senior del Grupo de Computación Cliente de Intel y de otros responsables de la firma, que mostrarán los detalles de la nueva plataforma de procesamiento y lo que supondrá para el mercado de consumo el 30% de aumento de rendimiento que prometen estos “Coffee Lake”.

También se ofrecerá demostraciones de su capacidad por un creador de VR y especialistas en imagen, además de un primer vistazo a los sistemas que se están desarrollando bajo esta plataforma que estará disponible antes de la temporada navideña con variantes para todos los segmentos de consumo, sobremesas, portátiles, mini-PCs, AIOs, convertibles o 2 en 1.

 

La placa del servidor Gigabyte MA10-ST0 cuenta con una CPU Intel Atom de 16 núcleos

Gigabyte ha anunciado la mother board MA10-ST0, un componente que viene acompañado de un SoC Atom de 16 núcleos basado en la arquitectura Denverton de Intel.

Este Atom de 16 núcleos reales (sin tecnología HyperThreading) está fabricado en proceso de 14 nm, trabaja a una velocidad de 2 GHz, suma 16 MB de caché L2 (1 MB por núcleo) y tiene un TDP de 31 vatios.

Su eficiencia está fuera de toda duda, ya que hablamos de una solución multinúcleo con una gran capacidad de paralelizado que tiene un consumo realmente bajo.

El sistema podría ser refrigerado de forma pasiva pero GIGABYTE ha optado por montar un pequeño ventilador, una decisión que en cualquier caso parece acertada ya que permite mejorar las temperaturas con un impacto mínimo tanto a nivel sonoro como de consumo.

Especificaciones de la mother board

  • Soporte de la tecnología QuickAssist de Intel.
  • Cuatro ranuras para montar memoria DDR4 a 2.400 MHz con un máximo de 128 GB de capacidad.
  • 32 GB de memoria eMMC integrada. Se puede utilizar como unidad de almacenamiento.
  • Dos puertos LAN SFP+ de 10 GB/s y un puerto LAN de 1 GB/s.
  • Un puerto dedicado a gestión del sistema.
  • Cuatro puertos Mini-SAS y hasta 16 puertos SATA 6Gb/s.
  • Una ranura PCIE de tercera generación x8.
  • Puerto de gestión remota Aspeed AST2400.

especificaciones completas

Gigabyte dice que la mano de la nueva arquitectura de procesador de su MA10-ST0 “ofrece un nuevo nivel de eficiencia en el rendimiento en el almacenamiento en frío y espacio de la red empresarial”.

 

 

Dropbox agrega seguridad a través de la app móvil

Tras los acontecimientos ocurridos en 2012 para Dropbox, cuando por culpa de un empleado lograron irrumpir en el sistema y vulnerar cerca de 68 millones de cuentas, la empresa ha redoblado esfuerzos para mejorar la seguridad en su plataforma. No solo cambios en el método de encriptacion de las cuentas del usuario, sino también la implementación de verificación en dos pasos, y hasta obligar a que los empleados utilicen un gestor de contraseñas (1Password) para cada cuenta relacionada a la administración de Dropbox, han sido solo algunas de las medidas que la empresa ha tomado. Ahora, los chicos de Dropbox están añadiendo una nueva capa de seguridad.

Los usuarios que tengan instalada la aplicación móvil de Dropbox, podrán activar una nueva función de verificación para el acceso desde el escritorio. Cada vez que intentemos acceder desde un ordenador de escritorio a Dropbox, nos llegara una notificación a la app móvil que tengamos emparejada con la cual podemos denegar o permitir el acceso.

Este nuevo método de verificación de dos pasos, es mucho más seguro que el envío de códigos vía SMS, que por cierto ha sido calificado por muchos expertos en seguridad como obsoleto.

Además, esta característica de seguridad es igual de útil en situaciones donde no se dispone de recepción de mensajes SMS pero si de conexión a Internet mediante WiFi, como en la cabina de un avión en vuelo.

Para activar esta nueva característica y poder hacer uso de ella el usuario debe ingresar al panel de controles y luego en seguridad. También es necesario actualizar o tener instalada la ultima versión de Dropbox (disponible para iOS y Android).