Nueva 4000MAH CN70 CN70E Lithium Baterías de Intermec 318-043-023

Ofrecemos INTERMEC CN70 CN70E baterías de buena calidad y a precio bajo , Nuestra dilatada experiencia y nuestras sólidas relaciones con los fabricantes nos permiten garantizarle que los productos que anunciamos como adecuados para un modelo concreto son 100% compatibles INTERMEC CN70 CN70E, Intermec 318-043-023.
CN70 CN70E Batería

Tipo: Li-ion
Voltaje: 3.7V
Capacidad: 4000mah
Fabricante : INTERMEC

Compatible con:
CN70 CN70E

Números de serie compatibles:
Intermec 318-043-023
Package: 1x Battery

2x 1200mah EN-EL9 Baterías Pack de Nikon EN-EL9A EN-EL9 D5000 D3000 D40 D60

Ofrecemos NOKIA EN-EL9 baterías de buena calidad y a precio bajo , Nuestra dilatada experiencia y nuestras sólidas relaciones con los fabricantes nos permiten garantizarle que los productos que anunciamos como adecuados para un modelo concreto son 100% compatibles NOKIA EN-EL9,Nikon EN-EL9A EN-EL9 D5000 D3000 D40 D60.
EN-EL9 Batería

Descripción:
Capacidad: 1000 mAh/7.4wh
Voltaje: 7.4 V
Item size:  55.60 * 35.65 * 13.80mm / 2.2 * 1.4 * 0.5in
Item weight: 47.7g / 21.7oz
Package size: 76 * 55 * 22mm / 3.0 * 2.2 * 0.9in
Package weight: 56g / 2.0oz
Package List:
2 * Camera Battery
Full Coded Version:
1: Show Battery Ievel in Camera LCD
2: Can charged by your original Charger
3: Imported IC protection, A class chip, recycle life up to 500 times.

Compatible con:
Nikon: EN-EL9; EN-EL9a; EN-EL10e

Números de serie compatibles:
NIKON: D40 D40x D60 D3000 D5000

Microsoft desarrolla nuevo antivirus Windows Defender

Microsoft estaría trabajando en una nueva versión de su antivirus Windows Defender, desarrollado como “aplicación universal” y que estaría disponible con la próxima versión de Windows 10.

Windows 10 Creators Update, próxima actualización mayor del sistema que renovará la actual versión Anniversary Update y que conocemos en su desarrollo como “Redstone 2”, no solo contemplará la mejora del “lado más creativo” del usuario, si no que contará con otras muchas novedades.

Una de ellas es una nueva versión de Windows Defender, la solución de seguridad que ofreceprotección antivirus y antimalware en tiempo real. Variante de la aplicación Microsoft Security Essentials de Windows 7, fue estrenada en Windows 8 y ha sido bien mejorada ampliamente en capacidad y características en Windows 10.

Es probable que el nuevo antivirus Windows Defender sea una aplicación universal. El diseño es muy limpio y encaja perfectamente con el sistema.

No tenemos más datos pero se ve interesante. En cuanto a potencial, pensamos que seguiría siendo una protección básica que podría ser suficiente para un buena parte de usuarios, teniendo en cuenta otras características de seguridad incluidas en Windows 10. y observando la precaución debida en los sitios web por los que navegamos, las aplicaciones que instalamos, la recepción de correos electrónicos y adjuntos, las descargas o el uso de redes sociales.

Cómo conseguir una red inalámbrica optimizada

Hoy por hoy casi todos disponemos de una red inalámbrica en nuestro hogar o empresa, y lo más normal es que la misma nos ofrezca una experiencia de uso bastante buena, aunque ello no implica que la estemos aprovechando al máximo, de hecho es probable que esté ocurriendo todo lo contrario.

Esto es así porque a la hora de crear una red inalámbrica de conexión a Internet hay una serie de factores que influyen en gran medida en el rendimiento de la misma, como la colocación del router, el posicionamiento de las antenas y la tecnología que tengamos activada.

En este artículo os vamos a dar una serie de consejos básicos para que podáis aprovechar al máximo vuestra red inalámbrica de forma sencilla, rápida y sin necesidad de gastar dinero, aunque os recordamos que si vuestro router es muy antiguo no será posible “obrar milagros” y la mejor solución pasaría por actualizar a un router más actual con WiFi AC.

1-Debemos cuidar la colocación del router

Esto influye muchísimo, incluso en aquellos routers más actuales que cuentan con una señal potenciada y dirigida para mejorar la superación de obstáculos intermedios que pueda encontrar en su recorrido hacia nuestros dispositivos.

Si tenemos por ejemplo una casa de tres plantas y colocamos el router en la planta más elevada lo más seguro es que la planta baja no reciba señal, pero si lo colocamos en la planta intermediapodremos tener conexión WiFi en las tres instancias de nuestro inmueble.

Lo mismo aplica a la hora de superar muros, dentro de una misma sala, cuantos menos tenga que atravesar la señal mejor llegará, lo que se traducirá en una mayor estabilidad y rendimiento.

2-Cambia el canal del WiFi

Un router trabaja en ciertos canales para emitir la señal WiFi, pero si estos están saturados el rendimiento dejará mucho que desear y nos dará más de un quebradero de cabeza.

Por suerte la solución es muy sencilla, ya que basta con entrar en la configuración de nuestro router y cambiar los canales por defecto, cosa que podemos hacer introduciendo 192.168.1.1 en la barra de direcciones de nuestro navegador.

Los routes más avanzados, como por ejemplo el FRITZ!Box 7490, suelen buscar por sí mismos los canales que están menos saturados para así poder ofrecer el máximo rendimiento posible.

3-Actualiza el firmware de tu router

Muchos fabricantes, como por ejemplo AVM, actualizan periódicamente el software que da “vida” a sus routers, incorporando mejoras que incluyen desde nuevas funciones y una mayor estabilidad y seguridad hasta incrementos a nivel de rendimiento.

Por ello, y dado que las mismas son gratis y mejoran nuestro router, no debemos ser descuidados y pasar de ellas, ya que pueden acabar dándonos más de una alegría.

4-Cierra descargas en segundo plano y busca intrusos

El tema de las descargas en segundo plano es algo que puede afectar al rendimiento de nuestra red inalámbrica, así que debemos cerrarlas cuando necesitemos disfrutar del mayor desempeño posible.

Otro punto importante son los posibles intrusos. Si tenemos a gente conectada a nuestra red inalámbrica el rendimiento de la misma bajará considerablemente hasta ofrecer una experiencia muy pobre, así que debemos tener mucho cuidado.

Para estos casos os recordamos esta guía que hemos publicado recientemente, ya que os ayudará a resolver problemas de seguridad y a echar a los intrusos.

5-Ajusta bien las antenas y el uso de las bandas

Si tu router tiene antenas externas puedes moverlas de forma gradual para orientar la señal con mayor intensidad a aquellas zonas en las que quieres reforzar la recepción de la misma.

También debemos asegurarte de que tu router está configurado para trabajar tanto en la banda de 2,4 GHz como en la de 5 GHz (doble banda), siempre que sea compatible con esta última, claro está.

Así, en las zonas más cercanas disfrutarás de la máxima velocidad de la banda de 5 GHz y en las zonas más lejanas la banda de 2,4 GHz nos dará ese plus de alcance suficiente como para reducir las zonas muertas.

Windows 10 Creators Update

Microsoft ha dado una gran sorpresa con la presentación de Windows 10 Creators Update, una actualización muy importante (podría ser Redstone 2) que se centra en mejorar y desarrollar el lado más creativo de su último sistema operativo, y lo hace apostando por simplificar la creación, gestión y edición de contenidos en 3D.

La propuesta de Microsoft con esta actualización es muy clara, hacer que todo el mundo puedacrear y editar contenidos en 3D, sin necesidad de grandes conocimientos en la materia y sin complicaciones innecesarias.

Para cumplir ese objetivo tenemos Paint 3D, un enorme lavado de cara de la conocida y mítica aplicación de Microsoft que además contará con el respaldo de una enorme comunidad, gracias a la cual podremos compartir nuestras propias creaciones con otros usuarios.

Esto es importante, ya que nos permitirá compartir pero también encontrar elementos de otros usuarios que puedan sernos de utilidad para crear nuestros contenidos en 3D y darles ese toque único que buscábamos.

Dicha comunidad ya está activa y se puede acceder a ella a través de este enlace.

Durante la presentación hemos podido ver una interesante demostración de uso y desde luego podemos decir que el resultado es muy bueno, ya que Microsoft ha logrado democratizar de verdad la creación de contenidos en 3D, aunque sea a nivel básico.

Finalmente también hemos tenido ocasión de ver una demostración de captura de imágenes yrecreación en 3D bajo Windows 10 Mobile con un Elite X3 de HP, y desde luego Microsoft ha conseguido impresionar.

La forma en la que Microsoft ha demostrado las posibilidades de capturar cosas del mundo real, convertirlas en objetos 3D con los que crear y “jugar” y poder luego volver a llevarlas al mundo real ha sido realmente interesante.

Microsoft quiere llevar la posibilidad de crear y trabajar con objetos 3D a todas sus aplicaciones y dispositivos, y las HoloLens no son una excepción, como hemos podido ver en el evento, donde han realizado una demostración simple pero interesante.

Así, por ejemplo, podemos utilizar la realidad mixta que nos propone Microsoft para traer objetos virtuales a nuestro mundo y ver cómo quedarían antes de comprarlos, aunque obviamente esto es sólo la punta del iceberg de todas las posibilidades reales que ofrece esta tecnología, ya que con la realidad mixta podremos incluso “viajar”.

Para democratizar todo esto, incluida la realidad mixta que propone Microsoft, el gigante de Redmond ha confirmado que han llegado a un acuerdo con los principales fabricantes para ofrecer kits de VR con un precio base de 299 dólares.

No seguir sin hablar de los juegos, o “el gaming”, un término muy extendido y utilizado para simplificar nuestras referencias al sector. En este sentido Beam ha sido la gran novedad de Microsoft, una aplicación que se revela como una solución dirigida especialmente a los que les gustahacer streaming de sus partidas.

Gracias a dicha aplicación podremos hacer streaming de forma sencilla y además podremosinteractuar de manera simple y directa con nuestros seguidores, que además podrán hacernos sugerencias en tiempo real.

También destaca el soporte de Dolby Atmos en Xbox y en Windows 10, que llegará con esta nueva actualización, que será gratuita para los usuarios de Windows 10, debería llegar la próxima primavera y como decimos probablemente sea lo que conocemos como Redstone 2.

Saltamos ahora a lo que podemos considerar como la experiencia base de Windows 10. Esta nueva actualización también traerá cambios en este sentido, ya que nos permitirá añadir a nuestros contactos favoritos en la barra de tareas, una función que han llamado MyPeople y nos ayudará a mantener el contacto lograr una especie de comunicación prioritaria.

Las posibilidades que ofrece esta nueva característica son bastante interesantes, ya que nuestros contactos favoritos aparecerán los primeros en todas las aplicaciones que usen y tengan en común con nosotros, como Skype por ejemplo, y al mismo tiempo nos permitirá acceder a una serie de atajos para comunicarnos con ellos.

Surface Studio podría ser el AIO de Microsoft

Surface Studio podría ser la denominación del ordenador “todo en uno” que hasta ahora conocíamos como Surface AIO y que será la estrella del evento Microsoft que se celebrará el miércoles 26 de octubre.

La denominación “Surface Studio” ha sido localizada por The Trademark Ninja, el abogado especializado en litigios de marcas y propiedad intelectual. Pero no ha sido la única y han saltado a la luz otras marcas que Microsoft habría registrado (directa o delegadamente) como “Surface Laptop”, “Surface Dial” o “Paint 3D”. 

Más allá de marcas, Surface Studio sería el dispositivo estrella del evento Microsoft de mañana, porque supondría el primer ordenador de sobremesa comercializado por el gigante del software.

Bajo un formato compacto “todo en uno”, habría sido desarrollado como el proyecto “Cardinal” y se comercializaría en tres tamaños de pantalla, 21, 24 y 27 pulgadas. Estarían motorizados por los nuevos procesadores Intel Kaby Lake. El mes pasado fue aprobado por el regulador estadounidense, FCC, un teclado y ratón inalámbricos por Bluetooth que podrían ser los accesorios para este Surface AIO.

En cuanto a diseño, en febrero pasado se conoció una patente que apuntaba a este ordenador “todo en uno” bajo una concepción modular pero no se conoce si ese será el diseño elegido. Algunos medios señalan que sería un Surface Hub para las masas, con pantalla Perceptive Pixel que es el núcleo central de la pizarra electrónica gigante de Microsoft.

Esperaremos al evento Microsoft porque va a estar animado, teniendo en cuenta las nuevas marcas que han aparecido y las posibilidades de las actualizaciones de los 2 en 1 Surface y el ultraportátil. No se conoce si veremos el rumoreado Surface Phone, mientras que la otra novedad podría ser un dispositivo HomeHub con el que Microsoft entraría en el segmento de los asistentes digitales.

15 cosas que puedes hacer con un ordenador viejo

Cuando te propones actualizar un ordenador, el primer impulso es ampliarlo: cambiar el procesador, añadir más memoria, o una nueva tarjeta gráfica más potente. Pero no siempre es posible. A veces la placa base no es compatible y el coste de cambiar placa mas procesador mas tarjeta, no compensa. O se trata de un portátil difícil de ampliar.Jubilamos el ordenador antiguo para comprar uno nuevo.

Siempre puedes venderlo de segunda mano, pero la tecnología evoluciona tan rápido que un PC viejo no tiene mucho valor, así que es posible que te den poco dinero por él. Prefieres guardarlo por si se estropea el nuevo o necesitas un segundo ordenador.

Quizá un PC antiguo no sirva para juegos o para tareas intensivas pero, ¿por qué dejar que acumule polvo en el garaje cuando puedes darle muchas utilidades? Vamos a mostrarte 15 cosas que puedes hacer con tu ordenador viejo.

No vamos a caer en obviedades como venderlo o regalarlo a un familiar. Hay otras soluciones más interesantes, como convertirlo en un moderno Chromebook, en un media center, un servidor web o en un punto de acceso, entre otras cosas. ¡Saca provecho a tu viejo PC!

¿Tienes un viejo ordenador de los tiempos del Pentium, o un portátil con Windows XP que ya no utilizas? Puedes convertirlo en un moderno Chromebook que ejecutará las apps en la nube más populares con soltura.

Un Chromebook es un ordenador que utiliza el sistema operativo de Google, Chrome OS, o su variante open source Chromium OS. Este sistema trabaja con el navegador Chrome y con aplicaciones que se ejecutan en la nube, como Google Docs, Google Drive, Dropbox, y otros cientos de apps compatibles con Chrome.

Al funcionar en la nube no se requiere un hardware potente, por esoun portátil o un ordenador antiguo sirven perfectamente como Chromebook.

Para hacer esto vamos a utilizar CloudReady, un paquete de instalación creado por Neverware que convierte cualquier PC en un Chromebook.

CloudReady permite el arranque dual (puedes tener Windows y CloudReady en el mismo equipo) o el arranque directo desde un USB, así que puedes probarlo sin modificar nada en cualquier ordenador moderno que estés usando.

Simplemente descarga CloudReady desde la web oficial y sigue nuestro tutorial de CloudReady. En pocos minutos tu viejo ordenador se habrá convertido en un moderno Chromebook capaz de ejecutar Google Docs, Gdrive, Chrome, Gmail, y otras aplicaciones en la nube modernas:

Alternativamente, también puedes instalar una versión de Linux tradicional, cuyos requisitos siempre son más bajos que Windows. Echa un vistazo a este tutorial para instalar Ubuntu en un equipo con Windows.

Visitar páginas web, descargar ficheros, comprar o chatear en foros y redes sociales no exige un ordenador potente. Podemos aprovecharlo para instalar Tails en nuestro ordenador antiguo, y realizar todas estas tareas de forma anónima y ultrasegura, a salvo de espías y curiosos.

Tails, una distribución Linux centrada en la privacidad y el anonimato que fue utilizada por Edward Snowden para contactar con los periodistas que destaparon el escándalo del espionaje masivo de la NSA.

Tails no deja rastro alguno en el ordenador en que se usa. Todos los datos y ficheros que maneja están encriptados, y todas las conexiones a Internet se encriptan y se transmiten a través de la red de anonimización Tor, para que nadie pueda espiarlas.

Es un sistema operativo amnésico porque se ejecuta en la memoria RAM, así que no deja ningún rastro en el PC. También se autodefine como sistema operativo incógnito porque encripta todos los datos y oculta tus conexiones a Internet y tu ubicación, así que se puede utilizar de forma anónima. Está disponible en español y catalán.

Se puede utilizar en cualquier ordenador comprado después de 2005, con 2 GB de RAM (aunque funciona con menos). Echa un vistazo a este tutorial de instalación de Tails para descubrir cómo instalarlo.

Con Chromecast es posible enviar en streaming sin cables cualquier vídeo online a una tele sin Internet. El streaming no exige mucha potencia de proceso, así que aquí tenemos otra utilidad para nuestro viejo PC.

Por apenas 30€ puedes comprar un Chromecast para conectar a cualquier tele o monitor. A través del navegador Chrome instalado en el ordenador antiguo envías vídeos, páginas web y todo lo que quieras a la tele. Con la función Mirror puedes retransmitir todo lo que se vea en la pantalla de tu PC, incluyendo juegos, programas, etc. Echa un vistazo a este vídeo para ver cómo funciona Chromecast.

Como complemento al software de Chromecast también puedes utilizar otras aplicaciones que también realizan funciones de transmisión, como Plex.

Existe también una versión llamada Chromecast audio, que se conecta a cualquier altavoz o equipo de música, para enviar música sin cables desde el ordenador a dichos dispositivos.

¿Tienes problemas con la cobertura del WiFi en tu casa? ¿Deseas aumentar la seguridad de Internet? ¿Quieres tener tu propio servidor web? ¡Es más fácil de lo que crees!

Extiende la cobertura de WiFi

Puedes convertir un ordenador viejo en un punto de acceso WiFi que se conecte con el router y expanda la señal a rincones inaccesibles de la casa.

Si tienes Windows 10, sólo hay que seguir estos pasos:

  • En en Botón de Inicio, entra en Configuración. Accede aRed e Internet
  • Entra en Zona con cobertura inalámbrica móvil y activa la opción Comparte mi conexión a Internet con otros dispositivos. Se creará una subred WiFi con su propia contraseña, tal como puedes ver en la imagen, a la que se puede conectar un móvil, la tablet u otro ordenador, ampliando la cobertura del router.

Si tienes Windows 7 o Windows 8 puedes usar un programa gratuito como Virtual Router. Existe también software que realiza esta tarea, como Connectify, pero la versión completa es de pago.

Un servidor web

También puedes aprovecharlo para convertir el ordenador antiguo en un servidor web en donde almacenar tu propia página web sin pagar almacenamiento online. Debes comprobar si tu proveedor de Internet permite este uso, y tener en cuenta que no soportará mucho tráfico si tu conexión a Internet es lenta.

En este tutorial te explicamos cómo convertir tu PC en un servidor web con XAMPP.

Convierte tu PC en un cortafuegos

Con un router antiguo o muy básico puedes aumentar la seguridad y el control de la conexiónconvirtiendo un PC en un cortafuegos por hardware. Existen muchos programas que permiten hacer esto, como pfSense, IPCop o Untangle.

¿Tienes un patio o un jardín que necesitas vigilar, para que no entre nadie o para ver donde anda el perro? ¿Te molesta que alguien cotillee tu habitación sin tu permiso? ¿Quieres tener controlados a los niños cuando no estás en casa?

Si tienes un portátil viejo, que casi siempre llevan webcam, está todo solucionado. Sino siempre puedes comprar una webcam por apenas 3€ en Amazon.

Colocas el portátil o la webcam apuntando al lugar que quieres vigilar, e instalas un software como webcamXP oiSpy para controlar la cámara y observar lo que ve de forma remota, a través de Internet.

Puede que un ordenador antiguo ya no sirva para tareas modernas como jugar o editar contenido multimedia, pero aún resulta muy útil en tareas muy concretas, especialmente si tienen que ver con Internet.

Vamos a mostrarte algunos usos muy prácticos.

Convierte tu PC en un NAS

Si el ordenador posee un disco duro grande y una cantidad generosa de RAM, puedes convertirlo en un NAS, es decir, un almacén de ficheros online o disco duro remoto para todos tus dispositivos.

Conéctalo a la red WiFi y úsalo para almacenar todos tus vídeos, música, fotos, y otro contenido al que podrás acceder al instante desde cualquier PC, móvil o tablet conectado a la misma red WiFi.

También puedes usar un NAS para guardar los backups de seguridad de tus dispositivos. De esta forma liberarás espacio en tu ordenador de trabajo, y sólo tendrás que almacenar ficheros en un único lugar, accesible para cualquier dispositivo al que des permiso.

El software gratuito más popular para convertir un PC en un NAS es FreeNAS, pero necesita 8 GB de RAM. Su gran ventaja es que funciona con cualquier sistema operativo: Windows, Linux, OS X, Android, etc. Otras alternativas son OpenMediaVault, openfiler o NAS4free. También puedes instalar Ubuntu, como explicamos en un paso anterior, y usar sus herramientas de servidor.

Si le conectas una impresora, a través de Windows y WiFi podrás imprimir de forma inalámbrica desde diferentes dispositivos.

Un servidor de juegos

¿Quieres jugar online con tus amigos en partidas privadas? Puedes convertir un PC sin uso en un servidor para juegos de tus shooters favoritos, pues la mayoría lo permiten. Un servidor para gaming no exige mucho hardware, pero si tiene poca CPU o memoria sólo aceptará un número limitado de jugadores, en torno a 3 o 4. Suficiente para un grupo de amigos. Descarga el software de servidor de la web oficial de cada juego en cuestión, y monta tus propias partidas privadas.

Una máquina virtual

Otra opción es convertir el PC antiguo en una máquina virtual para probar nuevos sistemas operativos, e incluso virus. Una máquina virtual es un entorno cerrado, un sandbox que sólo existe en la memoria del ordenador. En ese entorno puedes instalar diferentes versiones Linux, emular una máquina complemente diferente, o probar programas peligrosos, como virus, pues basta con apagar el ordenador para que todo se borre. En este vídeo tienes una explicación más detallada:

El software de máquina virtual más popular es VirtualBox. Si deseas probarlo, te mostramos cómo instalarlo en este tutorial de VirtualBox.

“Préstalo” a la ciencia

Existen muchos proyectos que usan la computación distribuida para realizar tareas que exigen billones de cálculos, como buscar curas para diferentes enfermedades, o encontrar vida extraterrestre. Para ello se usan miles de ordenadores voluntarios que ceden parte de su CPU y memoria para realizar cálculos. Simplemente instalas un programa, conectas el ordenador a Internet y prestas su potencia de cálculo a diversas universidades e instituciones médicas.

Juegos retro

Un PC antiguo funcionará a la perfección… con juegos retro. Tiendas como GoG están especializadas en vender juegos antiguos por unos pocos euros que además no tienen DRM (protección anticopia). Y han sido reprogramados para funcionar en sistemas operativos modernos. Mira qué clasicazos por poco más de 1€…

Un ordenador que ya no tiene valor para tí puede ser una importante ayuda para una persona sin recursos, o incluso en un país del Tercer Mundo.

La alternativa a venderlo (posiblemente no sacarás mucho dinero), o regalarlo a un conocido (posiblemente no te lo agradecerá o al poco te reprochará que va lento) es donarlo a una ONG. Existen organizaciones sin ánimo de lucro que se dedican a recoger ordenadores antiguos para utilizarlos en escuelas sin recursos o llevarlos a África.

Aquí tienes una lista de ONGs que aceptan donación de tecnología (no sólo ordenadores, también móviles y tablets). En algunos casos puedes enviarlo (una agencia lo recoge gratuitamente), o bien llevarlo a un centro.

El trueque

Otra opción para sacar provecho a tu viejo PC es intercambiarlo por otra cosa de valor equivalente, en las webs de trueque. En algunas simplemente ofreces tu ordenador y esperas a que alguien te de a cambio algo que te interese. En otras pides una cosa específica por él (por ejemplo, una consola PS3 a cambio de tu portátil), y cruzas los dedos para que alguien acepte el cambio.

¡Échale imaginación!

Como último recurso, con un poco de ingenio es fácil encontrar nuevos usos para ese PC que ya no funciona…

Baterías de Panasonic Toughbook CF-VZSU85 CF-VZSU85JS 7.2V 30Wh 4400MAH

Ofrecemos PANASONIC  CF-VZSU85 CF-VZSU85JS baterías de buena calidad y a precio bajo , Nuestra dilatada experiencia y nuestras sólidas relaciones con los fabricantes nos permiten garantizarle que los productos que anunciamos como adecuados para un modelo concreto son 100% compatibles PANASONIC CF-VZSU75JS, Panasonic Toughbook CF-VZSU85 CF-VZSU85JS.

Panasonic Toughbook CF-VZSU85 CF-VZSU85JS
Panasonic Toughbook CF-VZSU85 CF-VZSU85JS

Tipo: Li-ion
Voltaje: 7.2V
Capacidad: 30WH/4400mah
Estado: Nuevo
Fabricante : PANASONIC

Compatible con:
CF-VZSU85 CF-VZSU85JS

Números de serie compatibles:
Panasonic Toughbook CF-VZSU85 CF-VZSU85JS

Qué hacer si te roban o pierdes el móvil

Vivimos tan pendientes del móvil, que sólo pensar la posibilidad de perderlo, nos aterra. de hecho, según un estudio reciente, el 21% de los españoles entra en pánico si pierde el teléfono. ¿Y lo que es peor, y nos lo hurtan? En ese caso, la cosa no puede más que empeorar. Pero sobre todo, ¿sabrías qué hacer si te roban el móvil?

Para empezar, debes saber que todo es más fácil si haces un trabajo previo. Por ejemplo, es fundamental sincronizar tus contactos en la nube o en la cuenta de correo electrónico asociado al dispositivo para poder recuperarlos en cualquier momento. Así evitarás tener que poner el típico mensaje de ‘he perdido todos los contactos’ para que tus amigos vuelvan a tu agenda del teléfono. Fotos, música, archivos importante… ¿Qué sería de nosotros sin Dropbox, iCloud o Google Music?

Y si no has hecho nada de lo anterior, pero has guardado la información en la tarjeta SIM, puedes conservar la esperanza. Con un duplicado de tarjeta podrás recuperar gran parte de los archivos y contactos.

Superado este primer paso, puede de ser gran utilidad que tengas activadas las funciones para localizar el smartphone que tanto iOS como Android o Windows ponen a nuestro servicio. Buscar mi iPhone (lo encontrarás en Ajustes > iCloud), Device Manager en Android o Encuentra mi teléfono de Windows Phone te pueden ayudar mucho en la ardua tarea de rastrear la posición de tu móvil, bloquear los datos e incluso borrarlos.

Además de las opciones de fábrica, también existen númerosas apps para este cometido. Puede queLookout sea de las más conocidas: registrará la última posición del teléfono antes de que la batería diga adiós y te permitirá recuperar información en remoto.

Bloquea la tarjeta SIM

Si tu teléfono ha desaparecido, lo primero que debes hacer es bloquear la tarjeta SIM ya que así evitarás que se realicen o se reciban llamadas. Para hacerlo, deberás llamar al servicio de atención al cliente de la compañía. Ten en cuenta que así solo proteges los datos del móvil en sí mismo, pero no los de la tarjeta microSD.

Con el código IMEI podrás bloquear totalmente el teléfono (tranquilo, si lo recuperas podrás desbloquearlo). El IMEI es algo así como el DNI del teléfono y al bloquear el terminal con él, evitarás que lo usen incluso aunque pongan otra SIM. Encontrarás este código en la pegatina de la caja original del teléfono o en la factura de compra o bien llamando al *#06#

Cambia las contraseñas

Si eres asiduo a las compras por Internet desde tu móvil y tienes todos los datos de tus tarjetas bancarias guardadas, debes cerrar sesión de todas ellas y cambiar las contraseñas. Redes sociales, correo electrónico, bancos, foros… Deberás hacerlo en todos los sitios donde estés dado de alta.

Denunciar

Denunciar el robo puede servirte para recuperar el teléfono, pero también para poder reclamar al seguro. Para hacerlo, debes acudir a una comisaría de policía con el código IMEI.

Estos son los nueve virus más peligrosos para iPhone y Mac

La creencia de que no existen programas informáticos malignos para los sistemas de Apple es un “mito”, afirman los expertos

Desde hace años circula la creencia de que no existen virus informáticos para los sistemas operativos de Apple. Hoy los expertos quieren desmitificar con cifras esta leyenda. Desde 2012 hasta ahora se ha cuadruplicado el número de estos programas malignos: se ha pasado de 500, hace cuatro años, a 2.200 en 2015, según los datos que ha recabado la empresa de seguridad informática Panda Security. Estos virus afectan tanto a la versión móvil de iOS como a los ordenadores Mac OS. “El mito de que no hay virus para Mac es historia. Sólo en 2015 hemos detectado el doble de malware para estos sistemas que el que detectamos en 2014″, explica Luis Corrons, director de Panda Labs.

“No hay nada en los equipos Apple que les haga inmunes a virus y gusanos diseñados para infectarlos”, sentenciaba el profesor de Criptología y Seguridad Informática de la UPM Jorge Dávila. De hecho, en 1981 los Apple II fueron los primeros ordenadores es sufrir un virus de impacto, el Elk cloner.  Entonces, ¿de dónde viene la fama?

Se debe a la baja cuota de mercado que tenía Apple hace unos años, que provocó que los piratas informáticos no se centrarán en crear virus para este sistema. “Las ventas de PC sobrepasaron a las de Apple rápidamente, así que los programadores de virus se centraron en esa plataforma”, detalló a este periódico David Sancho, investigador antimalware.

Pero ahora, eso ya ha cambiado. “Al ser una tecnología que utiliza cada vez más gente, los sistemas de Apple son cada vez más interesantes para los desarrolladores de malware. A cuanta más gente puedan atacar, más rentable les resulta el tiempo que invierten en crear los virus”, explica Panda Security. Entre todos los programas, se ha hecho una selección de los que se consideran más modernos y peligrosos.

WireLurker

Este virus, detectado en noviembre de 2014, se originó en China y fue considerado como la “mayor amenaza registrada para productos de Apple”. Se trataba de un malware que podía desde robar direcciones de contacto o mensajes de texto hasta tomar el control completo de los dispositivos. Se integraba en el sistema a través de lo que parecían apps normales que se podían descargar en la página oficial del Apple Store y se propagaba a otros aparatos como iPhone, iPod o iPad vía USB, al conectarlo al ordenador infectado. “Lo más curioso y peligroso de WireLurker es que no requiere de un jailbreak en iOS para poder infectarlo”, comenta Panda Security.

KeRanger

Creado y detectado en marzo de este año, el KeRanger es uno de los tipos de programas maliciosos más peligrosos: un ransomware, un secuestro de los dispositivos. Se propagaba a través de Transmission, un popular cliente de BitTorrent (para descargar archivos). Una vez está instalado en tu aparato, los creadores del “virus” toman el control, te cortan el acceso a todo tipo de datos y piden un rescate —monetario, normalmente, en bitcoins (monedas virtuales)— por ellos. Es una nueva modalidad que ya se ha usado para secuestras grandes servidores de universidades y hospitales de Estados Unidos.

Codgost

Este troyano, se descubrió en 2015, pero se actualizó de nuevo este año. Está diseñado para robar información de tu Mac. Panda Security aclara: “Como la mayoría del malware para Mac OS X suele llegar a los dispositivos por medio de descargas que no son oficiales”.

CoinThief 2014

Este troyano fue descubierto hace más de dos años y estaba diseñado para robar bitcoins de los dispositivos Mac OSX infectados. Se presentaba como una aplicación con la que enviar y recibir pago de este tipo de monedas virtuales y una vez instalada robaba las credenciales. No se conoce la media que puede robar a cada usuario, pero empresas como SecureMac explicaron que alguno de los usuarios perdió hasta 12.000 dólares.

Yontoo

Se trata de una extensión que se instala en tu navegador para inyectar publicidad maliciosa. Parece una aplicación inofensiva para descargar vídeos de forma rápida desde YouTube, pero al instalarse en tu equipo, controla los navegadores web, muestra publicidad engañosa e inyecta anuncios de forma continua a sitios comprometidos.

iWorm 2014

Este malware fue descubierto a finales de 2014 y se calcula que ha infectado al menos a 17.000 direcciones IP en todo el mundo. La forma en la que se instala en el Mac no está clara, pero sí se sabe que crea una “puerta trasera” que une el Mac a una red zombie, que les da a los atacantes acceso a tus datos (desde contraseñas de email o redes sociales hasta cuentas corrientes) y, en ocasiones, les permite controlar el ordenador de forma remota.

MacVX

Más que un virus, MacVX es un complemento para navegadores que permite ver vídeos con mayor calidad y a mayor velocidad. Sin embargo, está catalogado como Programa Potencialmente no Deseado (PUP) ya que inunda tu navegador de anuncios. Y aunque no es nuevo —se tiene constancia de sus implicaciones desde 2014— “afecta a casi todos los navegadores y la mayoría de la publicidad que ofrece es falsa o maliciosa”, aseguran desde la empresa de seguridad informática.

Janicab

Es un malware que afecta a la plataforma de vídeo online más grande del mundo, YouTube. Su principal función es robar información mediante la realización de pantallazos o grabación del audio de lo que el usuario está viendo o escuchando. Fue descubierto por una compañía de seguridad, F-Secure, porque dejaba comentarios en varios vídeos con direcciones IP cifradas de donde se encontraban los servidores de control.

Mac Defender

“Se trata de una de las estafas para usuarios de Mac más antiguas y aun así, sigue siendo una amenaza a día de hoy”, explican los expertos de Panda Security. El funcionamiento es simple: desde sitios web legítimos se redirige a los usuarios a sitios web falsos donde se les informa de que su ordenador está infectado con un virus. Al usuario se le ofrece un “antivirus” gratuito llamado “Mac Defender” para solucionar el problema que, en realidad, es un virus capaz de obtener la información de la tarjeta de crédito. Los nombres más comunes de este softwaremalicioso son “MacDefender”, “MacProtector” y “MacSecurity”.

CÓMO SABER SI TU MAC TIENE UN VIRUS

“Si ves que tu Mac, tus dispositivos móviles o weareables de Apple comienzan a funcionar de forma excesivamente lenta, o si observas un consumo elevado de la CPU, de la memoria, del disco o de la red, deberías sospechar que tu dispositivo podría haber sido infectado”, explica Corrons, director de Panda Labs.

Además de la protección de un antivirus, consejo recomendado por todos los expertos en ciberseguridad. También se recomienda no descargar nada que no provenga de webs oficiales y, sobre todo, evitar los jailbreaks, los procesos que suprimen limitaciones de Apple para poder instalar aplicaciones no permitidas.