Que óptica necesito para mi cámara? Como calcular la lente adecuada.

Para el no iniciado en CCTV no es sencillo saber que óptica necesita en una cámara concreta dependiendo del ángulo de visión que se quiera obtener. Mucha gente es incapaz de comprender un ángulo, y aplicarlo a un entorno 3D para entender que campo de visión les va a dar esa óptica y ese angulo.

Con cámaras con óptica varifocal ese problema se resuelve a cambio de tener un coste añadido en la cámara. Que lente voy a necesitar? Ante la duda con una varifocal se compra la tranquilidad de poder ajustar el FOV (field of view) una vez la cámara esté instalada.

Pero, y con las cámaras con óptica fija? Hoy en día se montan muchas bullets y domos con óptica fija, y en la gran mayoria aunque es factible no compensa en ningun caso tener que desmontar la cámara para cambiarle la óptica una vez adquirida (perdida de garantía, dificultad de desmontarla en algunos casos, ángulo de los infrarrojos que no se ajuste al de la nueva óptica, efecto túnel al instalar lentes con mayor campo de visión, etc). Hay que acertar con la óptica a la primera, o arriesgarnos a tener una cámara que no cubre todo el ángulo que nos interesaba cubrir, o que por cubrir demasiado no nos proporciona el detalle que buscábamos.

Que cámara será la mas adecuado en un sitio concreto, que ángulo será el correcto? Poca gente se atrevería a usar hoy en día una “herramienta” para realizar el cálculo de una lente como la de aquí encima.

Si no es un virus, ¿qué es?

Si no es un virus, ¿qué es? a veces, nos aparece una ventana con un marco amarillo que informa al usuario de “un no-virus” que se ha detectado en la computadora. Por supuesto, cualquier usuario curioso se preguntará por qué, si algo no es un virus, el antivirus le informaría acerca de ello.

En realidad, tu antivirus tiene razones para preocuparse. Aunque el objeto en cuestión no sea en realidad un programa malicioso, es algo que deberías conocer de todos modos. Permítenos hablarte de la definición de los “no-virus”, del tipo de aplicación que hace aparecer dicha advertencia y sobre lo qué deberías de hacer con este tipo de aplicaciones.

Por lo general, se asocia el término “no-virus” con dos tipos de aplicaciones: adware y riskware. Ninguno es malicioso por naturaleza, por lo que no pueden ser llamados virus. Aun así, los usuarios deben saber que están instalados, ya que las aplicaciones pueden hacer cosas no deseadas.

¿Qué es un adware?

El adware es un software con material publicitario que puede mostrarte anuncios, modificar los resultados de las búsquedas, recopilar datos del usuario para mostrar publicidad contextual orientada, o todo lo mencionado anteriormente.

Técnicamente, un adware no es malicioso, pero tampoco tiene nada de bueno. Si se cuelan varias aplicaciones adware en la computadora, puede desatarse un infierno por los recursos que utilizan.

El adware es software legítimo que se instala en las computadoras con el consentimiento formal de los usuarios, aunque los usuarios pueden no darse cuenta de la existencia de una casilla de verificación preseleccionada durante la instalación de otra aplicación y, por consiguiente, aceptan la instalación de un adware. Los ejemplos sobre este tipo de negocio sucio abundan, pero todos son iguales en un sentido: Si los usuarios leen todo con detalle, pueden cancelar la instalación del adware.

Si el adware no notifica al usuario de su intención de autoinstalarse en la computadora, el antivirus lo trata como si fuera un troyano malicioso. En ese caso, la notificación tendrá un marco rojo, no amarillo, y la aplicación lo bloqueará automáticamente.

¿Qué es un riskware?

Un riskware (o software de riesgo) es algo diferente. En principio, las aplicaciones de este tipo se crearon para ser herramientas útiles y se deben usar en las computadoras para los propósitos establecidos. Pero es bastante frecuente que los malos instalen riskware (sin que los usuarios lo sepan) para alcanzar sus propias metas. Puedes revisar la lista completa de tipos de aplicaciones riskware aquí.

Ejemplo, se considera riskware la administración remota del software de una computadora. Si instalas una de estas aplicaciones sabiendo lo que haces, entonces no hay nada de malo en tenerla. Sin embargo, este tipo de aplicación se incluye con frecuencia en los paquetes de malware; en este caso, los usuarios deben saberlo.

Otro ejemplo son los gestores de descargas. Muchos de ellos hacen que sea fácil y conveniente descargar archivos, pero algunos aparecen para operar casi rompiendo las reglas, por ejemplo, intentando descargar archivos adicionales mientras muestran una notificación usando una fuente gris sobre un fondo gris.

La barra de herramientas del navegador es otro tipo popular de riskware y, además, también puede ser adware, dependiendo de sus características de soporte y persistencia. Algunas extensiones de navegador pueden ser consideradas riskware.

Las aplicaciones para la minería de Bitocins también entran en la categoría de riskware. Ni que decir que, si has decidido instalar una en tu computadora, todo debería de estar bien. Pero si otra persona lo hizo sin tu consentimiento, entonces el software instalado está consumiendo los recursos de tu computadora para su provecho.

Kaspersky por defecto no muestra notificaciones de la detección de un riskware. Ahora, si vas a ajustes, en la sección de “Amenazas y Exclusiones” y revisas la opción “Detectar otro software…”, Karspersky también te informará de los riskware.

Aun así, solo te informará. El antivirus no bloquea ni elimina por defecto el riskware para así no obstaculizar el uso legítimo de estas aplicaciones. De hecho, no verás la palabra riskware en ninguna de tus notificaciones. Únicamente se mostrará información específica sobre si la aplicación es para administración remota, si es un gestor de descargas, etc.

Tan pronto como el riskware empiece a descargar cualquier componente de malware, se le reclasificará como troyano y se bloqueará, independientemente de si la opción “Detectar otro software…” está activada.

Se ha detectado un adware o riskware. ¿Qué hago?

Tu antivirus muestra notificaciones sobre la detección de dichas aplicaciones para que sepas que están instaladas en tu computadora. Pero es posible que las hayas instalado a propósito: un riskware puede ser muy útil, por lo que, en este caso, no hay razón para preocuparse.

También es posible que otro “no-virus” se haya filtrado en tu computadora sin que lo sepas. En este caso, debes saber si la aplicación está relacionada con un riskware o con un adware, por lo que se les da la opción a los usuarios de escoger qué hacer con la aplicación. Si no la has instalado, probablemente deberías eliminarla.

Intel presentará la octava generación de procesadores (Coffee Lake) el 21 de agosto

intel presentará la octava generación de procesadores Intel® Core™ el 21 de agosto a las 10am.a “hora de mexico” través de la plataforma Facebook Live.

La presentación estará a cargo de Gregory Bryant, vice presidente senior del Grupo de Computación Cliente de Intel y de otros responsables de la firma, que mostrarán los detalles de la nueva plataforma de procesamiento y lo que supondrá para el mercado de consumo el 30% de aumento de rendimiento que prometen estos “Coffee Lake”.

También se ofrecerá demostraciones de su capacidad por un creador de VR y especialistas en imagen, además de un primer vistazo a los sistemas que se están desarrollando bajo esta plataforma que estará disponible antes de la temporada navideña con variantes para todos los segmentos de consumo, sobremesas, portátiles, mini-PCs, AIOs, convertibles o 2 en 1.

 

La placa del servidor Gigabyte MA10-ST0 cuenta con una CPU Intel Atom de 16 núcleos

Gigabyte ha anunciado la mother board MA10-ST0, un componente que viene acompañado de un SoC Atom de 16 núcleos basado en la arquitectura Denverton de Intel.

Este Atom de 16 núcleos reales (sin tecnología HyperThreading) está fabricado en proceso de 14 nm, trabaja a una velocidad de 2 GHz, suma 16 MB de caché L2 (1 MB por núcleo) y tiene un TDP de 31 vatios.

Su eficiencia está fuera de toda duda, ya que hablamos de una solución multinúcleo con una gran capacidad de paralelizado que tiene un consumo realmente bajo.

El sistema podría ser refrigerado de forma pasiva pero GIGABYTE ha optado por montar un pequeño ventilador, una decisión que en cualquier caso parece acertada ya que permite mejorar las temperaturas con un impacto mínimo tanto a nivel sonoro como de consumo.

Especificaciones de la mother board

  • Soporte de la tecnología QuickAssist de Intel.
  • Cuatro ranuras para montar memoria DDR4 a 2.400 MHz con un máximo de 128 GB de capacidad.
  • 32 GB de memoria eMMC integrada. Se puede utilizar como unidad de almacenamiento.
  • Dos puertos LAN SFP+ de 10 GB/s y un puerto LAN de 1 GB/s.
  • Un puerto dedicado a gestión del sistema.
  • Cuatro puertos Mini-SAS y hasta 16 puertos SATA 6Gb/s.
  • Una ranura PCIE de tercera generación x8.
  • Puerto de gestión remota Aspeed AST2400.

especificaciones completas

Gigabyte dice que la mano de la nueva arquitectura de procesador de su MA10-ST0 “ofrece un nuevo nivel de eficiencia en el rendimiento en el almacenamiento en frío y espacio de la red empresarial”.

 

 

Dropbox agrega seguridad a través de la app móvil

Tras los acontecimientos ocurridos en 2012 para Dropbox, cuando por culpa de un empleado lograron irrumpir en el sistema y vulnerar cerca de 68 millones de cuentas, la empresa ha redoblado esfuerzos para mejorar la seguridad en su plataforma. No solo cambios en el método de encriptacion de las cuentas del usuario, sino también la implementación de verificación en dos pasos, y hasta obligar a que los empleados utilicen un gestor de contraseñas (1Password) para cada cuenta relacionada a la administración de Dropbox, han sido solo algunas de las medidas que la empresa ha tomado. Ahora, los chicos de Dropbox están añadiendo una nueva capa de seguridad.

Los usuarios que tengan instalada la aplicación móvil de Dropbox, podrán activar una nueva función de verificación para el acceso desde el escritorio. Cada vez que intentemos acceder desde un ordenador de escritorio a Dropbox, nos llegara una notificación a la app móvil que tengamos emparejada con la cual podemos denegar o permitir el acceso.

Este nuevo método de verificación de dos pasos, es mucho más seguro que el envío de códigos vía SMS, que por cierto ha sido calificado por muchos expertos en seguridad como obsoleto.

Además, esta característica de seguridad es igual de útil en situaciones donde no se dispone de recepción de mensajes SMS pero si de conexión a Internet mediante WiFi, como en la cabina de un avión en vuelo.

Para activar esta nueva característica y poder hacer uso de ella el usuario debe ingresar al panel de controles y luego en seguridad. También es necesario actualizar o tener instalada la ultima versión de Dropbox (disponible para iOS y Android).

Intel presentará los procesadores Coffee Lake el 21 de agosto

Coffee Lake, los procesadores Core de octava generación de Intel, serán presentados a través de Facebook Live el 21 de agosto.

Intel acelera la llegada de sus nuevas plataformas de procesamiento. Sea por estrategia propia o por la presión de AMD con los Ryzen, la compañía ha anunciado en la misma semana el lanzamiento de las CPU serie X más potentes con los modelos de 12 a 18 núcleos y la presentación de los “Coffee Lake”, la octava generación de procesadores Core.

Si los Core X están destinados a computadoras del segmento de jugadores, creadores de contenido y estaciones de trabajo, los procesadores Coffee Lake están dirigidos al segmento del gran consumo y alcanzarán a todo tipo de equipos, escritorio, portátiles, mini-PCs, AIOs, convertibles o 2 en 1.

La octava generación de procesadores Intel Core repite fabricación en procesos tecnológicos de 14 nanómetros, aunque Intel dice que mejorados y con el cambio de modelo tick-tock al esquema Process-Architecture-Optimize (PAO) como novedades.

En chipset Intel Z370, se espera una gran integración de componentes como parte del esfuerzo de Intel para acortar el tamaño y complejidad de las placas. Aunque no está confirmado, podrían incluir controladores para WLAN y USB 3.1 en sus segundas generaciones, además de Bluetooth 5.0 o el soporte nativo para Thunderbolt 3.

Otros datos relevantes serán el soporte para procesadores de 2, 4 y hasta 6 núcleos de procesamiento, la primera vez que Intel los introduce en una plataforma para gran consumo, como también será la primera vez que los Core i3 tengan 4 núcleos y 8 hilos de procesamiento.

Aún no está confirmado, pero todo apunta que los procesadores Coffee Lake necesitarán de nuevas placas base para funcionar. Un dato que imagino aclarará Intel en la presentación de la plataforma a través de Facebook Live el 21 de agosto.

Cinco trucos para mejorar tu relación con Google Chrome

Muy lejos, queda la época en que todo el mundo utilizaba Internet Explorer como navegador. Todo empezó a cambiar en septiembre de 2008, cuando Google puso en marcha su navegador: Google Chrome. Unos cayeron antes, otros lo hicieron después, pero casi una década después de aquel día se puede afirmar sin temor a equivocarse que Google va ganando esta batalla. A la espera de que, como afirmó su CEO, Mozilla Firefox dé un golpe que nos haga cambiar de opinión, lo cierto es que estamos muy cómodos con Google Chrome. Y más si aprovechamos algunos trucos, como los cinco que enumero continuación, para sacarle todo el partido posible.

Economizador de datos

Uno de los puntos fuertes de Chrome, como he explicado alguna vez, son sus extensiones. En ese sentido, una que acabo de descubrir y que es muy útil para los que navegan mucho con Google Chrome es el “Economizador de Datos”.

Básicamente, lo que hace es utilizar los servidores de Google para optimizar las páginas que visitas y reducir el uso de datos, así como los tiempos de carga. El economizador comprime las páginas antes de descargarlas siempre y cuando no accedas a conexiones privadas (HTTPS) o desde una pestaña de incógnito. La extensión también funciona para móviles con Android y se activa desde el menú Ajustes.

Iniciar sesión “personalizada”

Poner en funcionamiento el navegador suele ir acompañado de una rutina en forma de abrir un conjunto de páginas web: el correo, nuestro diario de referencia, alguna red social… Pues bien, puedes ahorrarte el proceso de ir a todas esas páginas cada vez que abres el navegador si lo configuras.

Para ello, vete al menú (tres puntos verticales) en la esquina superior derecha y clica sobre Configuración. Ahora dirígete al fondo de la página y, donde pone “Al abrir el navegador”, clica sobre Abrir una página específica o un conjunto de páginas”. Una a una, añade las direcciones que quieres que se abran cuando entres a Google Chrome.

La caja de descargas

Uno de los puntos de discrepancia de Google Chrome es su gestión de las descargas. Por defecto, el navegador de Google abre una barra en la parte inferior de la pantalla que, en función del número de descargas que tengas en marcha,

La caja de descargas

Uno de los puntos de discrepancia de Google Chrome es su gestión de las descargas. Por defecto, el navegador de Google abre una barra en la parte inferior de la pantalla que, en función del número de descargas que tengas en marcha, puede llegar a ser muy molesta. Si prefieres el método tradicional, es decir, una barra de progreso en la que veas cómo evolucionan tus descargas, te recomiendo que instales la extensión “Downloads – Your Download Box”. Sencillamente, colocará un icono de descarga en la barra de navegación desde la que tendrás acceso a esos progresos y a las últimas descargas. También puedes cancelar una descarga o reactivarla, entre otras cosas.

Recuperar contraseñas olvidadas

Antes de pedir el clásico correo para renovar tu contraseña, busca en Google Chrome. Para ello, vete al menú principal (tres puntos verticales), y clica en “Configuración”. En la esquina superior izquierda, entra en “Ajustes” y ve a Configuración avanzada > Contraseñas y formularios > Administrar contraseñas”. Una vez allí, clica sobre los tres puntos verticales en la contraseña que quieras recuperar y dale a “Detalles”. Allí encontrarás el icono de un ojo que te dejará ver la contraseña olvidada.

Chrome, centro de mandos

Google Chrome es mucho más que un navegador. El juguete de Google, además de abrir páginas web, también puede ser muy útil si lo que quieres es visualizar un vídeo, leer un archivo PDF o escuchar una canción. Basta con que arrastres el archivo desde la carpeta de origen hasta una pestaña nueva del navegador. Chrome hará el resto.

Intel prepara procesadores Coffee Lake de seis núcleos

Intel planea introducir varios procesadores de Coffee Lake

Videocardz publica una interesante información sobre los procesadores Coffee Lake de seis núcleos, en la que asegura que el gigante del chip tiene pensado lanzar varios modelos tanto para escritorio como para portátiles.

Esto quiere decir que no habrá un único procesador Coffee Lake de seis núcleos para equipos de sobremesa sino que podríamos ver hasta tres versiones distintas

  • Core i7 8700K: sería el modelo más potente para consumo general. Estaría fabricado en proceso de 14 nm, tendría seis núcleos y doce hilos gracias a la tecnología HyperThreading y unas velocidades de trabajo de 3,7 GHz y 4,2 GHz en modo normal y turbo. No conocemos el TDP exacto pero se habla de 95 vatios.
  • Core i5 8600K: mantendría los seis núcleos pero sólo tendría seis hilos debido a la ausencia de la tecnología HyperThreading. Fabricado en proceso de 14 nm y sus velocidades de trabajo serían de 3,6 GHz y 4 GHz en modo normal y turbo. Mantendría el TDP de 95 vatios.
  • Core i7 8700HQ: sería una versión para portátiles que tendría seis núcleos y doce hilos gracias a la tecnología HyperThreading funcionando a una frecuencia base aproximada de 2,2 GHz, aunque podría llegar a superar los 3 GHz gracias al modo turbo. Estaría fabricado en proceso de 14 nm y se dice que tendrá un TDP de 45 vatios.

Junto a esas tres variantes hay rumores que indican que también habrá modelos más económicos con seis núcleos y seis hilos para PC de escritorio, como los Core i5 8400.

Intel se estará planteando adoptar un nuevo esquema de núcleos-hilos con Coffee Lake, algo que podría quedar tal que así:

  • Core i7 8000: seis núcleos y doce hilos.
  • Core i5 8000: seis núcleos y seis hilos.
  • Core i3 8000: cuatro núcleos y cuatro hilos.
  • Pentium Coffee Lake: dos núcleos y cuatro hilos.

Modo fantasma en Snapchat

Habilita ahora el modo fantasma en Snapchat si quieres mantener tu ubicación privada

No soy de los que usan de Snapchat.

De alguna u otra manera me las ingenio para vivir sin la necesidad de chatear a través de esta aplicación increíblemente popular.

Me preocupa que sea un poco extraño que una persona de cuarenta y tantos use Snapchat. No sé si me estoy perdiendo de algo importante, pero millones de personas la usan muchas veces por día.

Y eso es lo que me lleva a interesarme por la nueva funcionalidad que introdujo Snapchat: Snap Map, o el Mapa de Snaps, en español.

Tal vez cuando leíste sobre ella o viste el video donde la presentan creíste que era bastante intrascendente. Quizá incluso pensaste que se veía bastante divertida.

Bueno, mi suposición es que un buen número de personas encuentra al Mapa de Snaps algo escalofriante que podría poner en peligro su privacidad.

Si acabas de ver el video promocional del Snap Map, podrías creer que Snapchat solo compartía la ubicación de usuarios cuando la ingresaban en Snaps publicadas en “Nuestra historia”. Pero la verdad es que tu ubicación se monitorea y transmite constantemente mientras la app esté abierta o la estés usando activamente.

A algunos nos preocupa que los usuarios habiliten la función del Mapa de Snaps sin entender adecuadamente cómo funciona el sistema y sus consecuencias. Esas preocupaciones aumentan cuando uno considera que generalmente son adolescentes y usuarios más jóvenes de smartphones los que usan Snapchat.

La respuesta, por supuesto, es prevenir que el Mapa de Snaps transmita tu ubicación y quizá ser más selectivo respecto a quién añades a tu lista de amigos.

Entra al Snap Map yendo a la pantalla de cámara y pellizcando la pantalla como cuando alejas el zoom en una foto. Luego, haz clic en el ícono de ajustes en la esquina superior derecha y allí podrás habilitar “solo yo (modo fantasma)”.

 

Ahora Snapchat dejará de compartir tu ubicación.

Si te preocupa que en el futuro incluya más funcionalidades que compartan tus datos sin que lo notes, puedes dar un paso más y deshabilitarle a Snapchat por completo el acceso a la ubicación de tu teléfono. Puedes hacerlo yendo a los ajustes de Ubicación de tu teléfono, abriendo las opciones para Snapchat y asegurándote de que esta opción está desactivada.

Odias el nuevo Skype, no estás solo

Si odias el nuevo Skype, no estás solo y estas son algunas de las razones

El pasado mes de junio, Microsoft anunció lo que ellos llaman una nueva generación de Skype y para dejar bien claro su punto, cambiaron bastante el diseño de la aplicación y hasta decidieron que le hacían falta historias como las de Snapchat e Instagram. Pues este nuevo Skype no ha sido recibido con los brazos abiertos.

Ni será la primera o última vez que los usuarios se quejen de un cambio, pero en el caso del nuevo Skype, el bombardeo de quejas y malas reviews ha hecho que la aplicación tenga en este momento uno de sus peores ratings.

Su nuevo diseño que llegó primero a Android, hace un par de semanas en la App Store de Apple, y la versión actual tiene apenas estrella y media de promedio en sus calificaciones en la App Store española, en Reino Unido se ha quedado en el piso con una estrella, y en los Estados Unidos casi 3000 reseñas ponen a este Skype con estrella y media.

En la Play Store de Google la historia no es diferente, aunque en esta tienda el promedio de calificaciones muestra solo el de todas las versiones combinadas, las últimas opiniones tienen muchas cosas feas que decir.

Las calificaciones de una estrella están por llegar al millón.

La Tienda de aplicaciones de Windows donde ni siquiera ha llegado la nueva versión de escritorio con todos los cambios, dominan las opiniones negativas. Hace pensar si el descontento con Skype tiene tiempo cocinandose y con el rediseño solo ha terminado por explotar.

Las quejas acusan a la versión de ofrecer menos opciones, de que la han llenado de adornos innecesarios y que ha disminuido el rendimiento, y lo que causa mayor descontento parece ser que no se puede saber cuales contactos están conectados.

Microsoft ha cambiado de forma demasiado drástica el cómo los usuarios interactuan con Skype, y no lo ha hecho de forma indolora.

Muchas son las quejas sobre usabilidad, la confusión que causa la interfaz y la ausencia de funciones conocidas a las que muchos estaban acostumbrados.

Mientras tanto el equipo de Skype pide paciencia, en inglés, cuando te quejas en castellano….