Asus Zenbook Flip 2020

Asus Zenbook Flip 2020

La flamante Asus ZenBook Flip 2020 es el modelo de ultrabook con pantalla OLED más delgado del mundo.

La nueva gama de computadoras portátiles Asus con procesadores Intel Core de 11a generación incluyen al modelo Asus ZenBook Flip 2020 (Flip S). Denominado internamente UX371, el nuevo modelo se destaca por su pantalla 4K UHD OLED NanoEdge, con relación de contraste 1.000.000:1, colores 100% DCI-P3 y tiempo de respuesta de apenas 0,2 ms. Su disponibilidad está prevista para octubre de este año.

Asus Zenbook Flip 2020
Asus ZenBook Flip S

La pantalla de la nueva Asus ZenBook Flip 2020 tiene toda clase de certificaciones y validaciones que aseguran su idoneidad para juegos, películas y aplicaciones de gráfica profesional. Por ejemplo, su gama de colores cuenta con validación Pantone por su precisión cromática, y sus profundos tonos negros le otorgan la certificación VESA DisplayHDR 500 True Black.

A esto se suma la certificación TÜV Rheinland de salud visual, gracias a su luz azul reducida, su tecnología antiparpadeo y el manejo intuitivo del lápiz óptico Asus Pen, el cual ofrece 4096 niveles de presión. Con esta característica, la combinación de y lápiz óptico ofrece una funcionalidad similar a la de una herramienta de dibujo profesional, como los lápices ópticos Wacom Bamboo, que ofrecen una sensibilidad de 4098 niveles de presión.

Leer más

5 redes de confianza cero para reemplazar a las VPN

Redes de confianza cero

Las VPN son cosa del pasado. Las redes de confianza cero (también conocidas como zero-trust) se adaptan fácilmente a entornos cloud, on-premises o mixtos, y ofrecen mayor flexibilidad y seguridad que los túneles de las VPN. Y menores costos.

Las VPN, o redes privadas virtuales, se diseñaron hace varias décadas con el propósito de extender el alcance de las redes de datos de las empresas más allá de sus límites físicos. La ubicuidad de Internet y su bajo costo de acceso fue el detonante para que las empresas quisieran aprovecharla para conectar sucursales, clientes y proveedores en una única red, sin necesidad de emplear costosas conexiones dedicadas.

Redes de confianza cero - Infografía VPN
Esquema de una VPN tradicional: un túnel que impide que ojos no autorizados vean los datos que circulan entre los usuarios y la empresa.

El único y gran problema que dificultaba la implementación (y lo sigue haciendo) era la seguridad. En el modelo tradicional de trabajo centrado en la red (network centric), los riesgos de seguridad aumentan exponencialmente a medida que se agregan accesos de tipo VPN. En la actualidad se ha encontrado una solución a ese problema mediante alternativas que no se centran en la red, como el caso de las redes de confianza cero.

Historia de las VPN

Conectar sitios remotos a la red de una empresa a través de Internet siempre impuso un importante riesgo de seguridad, ya que los datos enviados de un sitio a otro pasan por enlaces públicos y pueden ser vistos por ojos malintencionados. Es por eso que las VPN se crearon a modo de túneles por donde la información circula de manera cifrada, para que no pueda ser interceptada y utilizada por extraños.

Leer más

29 de agosto día del gamer

29 de agosto día del gamer

No hay ninguna razón histórica o relevante por la cual es el 29 de agosto día del gamer. Fue una fecha elegida arbitrariamente por algunos medios especializados. Pero en el contexto de distanciamiento social, impuesto por la pandemia, este año la fecha tiene un tinte especial.

Las publicaciones PlayMania y HobbyConsolas decidieron que sería el 29 de agosto día del gamer. Simplemente por que se les ocurrió. Aún cuando, en Estados Unidos, el día de los videojuegos se celebra el 12 de septiembre. Pero en este 29 de agosto día del gamer 2020, las circunstancias particulares que este año nos trajo hacen que la celebración tenga un tinte especial.

Los gamers y la pandemia

Indudablemente se extrañan los eventos en vivo, en los que se puede ver cara a cara a los integrantes de los equipos que participan en grandes torneos internacionales. Los competidores son quienes más lo lamentan. Es el caso de los integrantes de Thunder Predator, un equipo de e-sports peruano auspiciado por Acer (antes conocido como Thunder Awaken, pero que cambió su nombre para utilizar la marca «Predator» del auspiciante), muy bien posicionado en torneos internacionales de Dota 2.

Leer más

AMD A520: Ryzen para el resto de nosotros

AMD A520 Ryzen 3 motherboards bajo costo

El chipset AMD A520 vio finalmente la luz. Y no está solo: lo acompañan una serie de motherboards que llevarán a los procesadores Ryzen 3000 y a las APUs Ryzen 4000 a manos de usuarios con presupuestos acotados.

El chipset AMD A520 apunta a brindar el mayor rendimiento posible a la plataforma AM4, para quienes tienen un presupuesto acotado para ensamblar sus computadoras. Impone algunas restricciones a usuarios que buscan exprimir sus equipos al extremo, como por ejemplo, no admite hacer overclocking a la CPU. Esto no debería ser un problema para el público al que va dirigido el nuevo chipset de AMD, pero es bueno estar al tanto de sus limitaciones.

Chipset AMD A520
Características principales del chipset AMD A520. Fuente: AMD

Hay, sin embargo, un aspecto en que el chipset AMD A520 se queda atrás en relación a otros integrantes de la serie 500 de AMD: no tiene compatibillidad con PCIe 4.0. Esto no es inconveniente para usuarios de placas gráficas que tienen suficiente con PCIe 3.0 x16, pero sí lo es para quienes buscan incorporar a sus equipos una veloz unidad de estado sólido (SSD) PCIe 4.0.

Leer más

8 Herramientas EDR para detectar ataques cibernéticos

Herramientas EDR para detectar ataques cibernéticos

Cuando los mecanismos de prevención fallan, las herramientas EDR para detectar ataques cibernéticos hacen posible una respuesta rápida que minimice los daños del ataque.

Cuando se produce un ataque cibernético, cada segundo cuenta. Las pérdidas debidas al ataque pueden multiplicarse a cada minuto que pasa. Es por eso que la detección temprana es clave para minimizar el impacto de un ciberataque. Las herramientas EDR para detectar ataques cibernéticos (Endpoint Detection and Response) son un valioso aliado cuando se trata de mitigar rápidamente un incidente de ciberseguridad.

La importancia de reaccionar a tiempo

Cuanto más tiempo pasan desapercibidos los ciberdelincuentes en una red corporativa, más datos pueden recopilar y más se acercan a los activos críticos de la empresa. Es por eso que, reduciendo el tiempo de exposición, las empresas pueden contener un ciberataque antes de que los daños sean irremediables.

Herramientas EDR para detectar ataques cibernéticos - infografía
Los elementos que componen una solución de Endpoint Detection and Response (EDR)

Leer más