jueves, 6 de julio de 2017

Tipos de virus informáticos

El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.


malware

Tipos de virus informáticos 

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13"y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. 

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


malware

martes, 4 de julio de 2017

¿Qué significa URL?

¿Qué significa URL? URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Este nombre tiene un formato estándar y tiene como propósito asignar una dirección única a cada uno de los recursos disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.

Es común que el significado de URL se mencione como las siglas en inglés de universal resource location (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL.

URL es el acrónimo de (Uniform Resource Locator), localizador uniforme de recursos y permite localizar o acceder de forma sencilla cualquier recurso de la red desde el navegador de la WWW. 
Con la WWW se pretende unificar el acceso a información de servicios que antes eran incompatibles entre sí, tratando de conseguir que todos los servicios de internet sean accesibles a través de la WWW, de esta forma desde un mismo programa se puede tener acceso a todos los recursos de una forma uniforme y permite que los documentos HTML incluyan enlaces a otras fuentes de información en servicios como FTP, gopher, WAIS, etc ...
http://www.

Uso y Formato de las URL
     
Las URL se utilizarán para definir el documento de destino de los hiperenlaces, para referenciar los gráficos y cualquier otro fichero que se desee incluir dentro de un documento HTML. Cada elemento de internet tendrá una URL que lo defina, ya se encuentre en un servidor de la WWW, FTP, gopher o las News.
     El formato de una URL será:
     servicio://maquina.dominio:puerto/camino/fichero
     El servicio será alguno de los de internet, estos pueden ser:
     http: (HyperText Transport Protocol), es el protocolo utilizado para transmitir hipertexto. Todas las páginas HTML en servidores WWW deberán ser referenciadas mediante este servicio. Indicará conexión a un servidor de la WWW.
     https: (HyperText Transport Protocol Secure), es el protocolo para la conexión a servidores de la WWW seguros. Estos servidores son normalmente de ámbito comercial y utilizan encriptación para evitar la intercepción de los datos enviados, usualmente numeros de tarjeta de credito, datos personales, etc ..., realizará una conexión a un servidor de la WWW seguro.
     ftp: (File Transfer Protocol), utilizará el protocolo FTP de transferencia de ficheros. Se utilizará cuando la información que se desee acceder se encuentre en un servidor de ftp. Por defecto se accederá a un servidor anónimo (anonymous), si se desea indicar el nombre de usuario se usará: ftp://maquina.dominio@usuario, y luego le pedirá la clave de acceso.
     gopher, wais: Cualquiera de estos servicios de localización de información, se indicará el directorio para localizar el recurso concreto.
     news: Accede al servicio de news, para ello el visualizador de la WWW debe ser capaz de presentar este servicio, todos no lo son. Se indicará el servidor de news y como camino el grupo de noticias al que se desea acceder: news://news.cica.es/uca.es.
     telnet: Emulación de terminal remota, para conectarse a maquina multiusuario, se utiliza para acceder a cuentas públicas como por ejemplo la de biblioteca. Lo normal es llamar a una aplicación externa que realice la conexión. En este caso se indicará la maquina y el login: telnet://maquina.dominio@login.
     mailto: Se utilizará para enviar correo electrónico, todos los navegadores no son capaces. En este caso solo se indicará la dirección de correo electrónico del destino: mailto://alias. correo@domino.
     La maquina.dominio indicará el servidor que nos proporciona el recurso, en este caso se utilizará el esquema IP para identificar la maquina será el nombre de la maquina y el dominio. En el caso de nuestra Universidad el dominio siempre será uca.es. Por tanto un nombre valido de maquina será www2.uca.es.
     Es muy importante indicar siempre el dominio, ya que debemos suponer que se conectarán a nuestras páginas desde servidores externos a nuestra red local por tanto si no indicamos el dominio las URL que especifiquemos no podrían ser seguidas por los navegadores externos. Si en vez de www2.uca.es utilizamos www2 será perfectamente accesible por cualquier maquina de nuestra red local pero si se referenciara desde una red con distinto dominio la maquina www2 será la maquina llamada así en el dominio remoto si existiera, que no es la que deseamos referenciar.
     El puerto TCP es opcional y lo normal es no ponerlo si el puerto es el mismo que se utiliza normalmente por el servicio. Solo se utilizará cuando el servidor utilice un puerto distinto al puerto por defecto.
     El camino será la ruta de directorios que hay que seguir para encontrar el documento que se desea referenciar. para separar los subdirectorios utilizaremos la barra de UNIX /, se usa por convenio al ser este tipo de maquinas las más usadas como servidores. El nombre de los subdirectorios y del fichero referenciado puede ser de más de ocho caracteres y se tendrá en cuenta la diferencia entre mayúsculas y minúsculas en el nombre.
     La extensión de los ficheros será también algo importante, ya que por ella sabe el servidor el tipo de documento que se accede e indica al cliente (navegador) el modo en que debe tratarse ese documento. Para definir los tipos de documentos se utiliza los tipos MIME. Las extensiones más normales con sus tipos correspondientes son:

Tipo MIMEExtensiónTipo de fichero
text/htmlhtml ó .htm,documento HTML
text/plain.txtpor defecto, texto plano
image/gif.gifimagen de formato GIF
image/jpegjpg ó .jpegimagen de formato JPEG
El navegador de la WWW, realiza una acción para cada tipo de fichero, solo los que sean del tipo text/html serán mostrados como documentos HTML. En el caso de que el tipo no sea conocido por el cliente se considerará por defecto como un documento de texto normal.
Si no se indica un fichero y solo referenciamos un directorio accederemos a la página html por defecto de ese directorio. En el servidor están definidos unos ficheros para ser usados si no de indica un fichero concreto, el nombre que debe tener este fichero es en nuestro caso default.htm ó default.html. En caso que no exista este fichero se mostrará un listado de todos los documentos que forman el directorio. Este fichero es la página inicial (home page) del servidor o del espacio Web.
Algunos ejemplos de URL podrían ser:

Que significa URL? EJEMPLOS


Que significa URL? EJEMPLOS

Que significa URL? EJEMPLOS

URLDefinición
http://www.uca.esEn este caso solo se indica el servicio y la maquina y dominio. El resto de los parámetros se toman por defecto, el puerto 80, el directorio, el raíz del servidor y el documento por defecto de ese directorio.
http://www.uca.es/internet/internet.htmlEsta URL está más completa en este caso se accede al fichero internet.html que se encuentra en el directorio internet del servidor de la WWW, www.uca.es.
http://www2.uca.es/serv/siiSe accederá al fichero por defecto del directorio /serv/sii del servidor de la WWW, www2.uca.es
ftp://ftp.uca.es/imagenes/globo.gifEn este caso se accederá a un servidor de FTP anónimo, ftp.uca.es por el protocolo FTP y se accederá al fichero globo.gif del directorio de imagenes.
news:uca.esEn este caso se accederá al grupo de news de la uca en el servidor de news definido por defecto en el navegador de la WWW, esta opción solo es soportada por los navegadores más modernos.
mailto://www-team@uca.esEnviará un mail al equipo de la WWW de la UCA, esta opción solo es soportada por los navegadores más modernos.

lunes, 3 de julio de 2017

Clientes en Internet

Clientes en Internet
Las empresas que ya tienen cierto tiempo en el mercado suelen tener una amplia variedad de clientes; por ejemplo, de compra frecuente, de compra ocasional y de altos volúmenes de compra. Éstos esperan servicios, precios especiales, tratos preferencia les u otros que estén adaptados a sus particularidades propias.
Esta situación plantea un gran reto a los emprendedores porque está en juego no sólo la satisfacción del cliente y su lealtad, sino también, la adecuada orientación de los esfuerzos y recursos de la empresa.
Ejemplos de Clientes en Internet
Los Apóstoles
Son los incondicionales de la empresa. Manifiestan muy elevados niveles de encanto y de compromiso futuro. Se convierten en “embajadores de buena voluntad”, porque dentro de sus respectivos círculos de referencia suelen ejercer un pronunciado liderazgo de opinión a favor de nuestros productos.
Los Clientes Leales
Manifiestan un patrón de conducta similar a los Apóstoles, pero con un nivel de intensidad menor.
Los Clientes Terroristas
Se caracterizan por sus muy bajos niveles de Encanto y de Compromiso Futuro. Frecuentemente han tenido una o varias malas experiencias con el producto o servicio y una gran parte de ellos difunde su “mala voz” con un comparativamente elevado nivel de efectividad.
Los Clientes Potencialmente Desertores
Manifiestan un patrón de conducta similar a los Terroristas, aunque con una menor intensidad.
Los Clientes Indiferentes
Este segmento agrupa a aquellos clientes que son indiferentes al producto. En cierta forma, su actitud hacia el producto o servicio es del tipo “no está bien ni mal sino todo lo contrario”.
Los Clientes Rehenes
Los Clientes Rehenes son aquellos que, a pesar de no estar contentos con la empresa, permanecen con la marca. Esta situación se puede dar, por ejemplo, en mercados semi-monopólicos en donde no perciben alternativas viables, o en categorías donde estos clientes ven como excesivamente costosa la migración a otras alternativas.
Los Mercenarios
Se caracterizan por niveles de “encanto” comparativamente elevados, pero con muy bajas intenciones de compromiso hacia el producto. Éstos suelen darse claramente en categorías tipo commodity, donde el precio del bien dicta las condiciones de permanencia del cliente.

CLIENTE-SERVIDOR

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el 
que pide ese servicio. 

Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.

El modelo de aplicación cliente/servidor

Figura superior: El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.

MiMundoGeek.net

Desde Paginas En Red, logramos contratar un dominio .net para nuestra página Mi Mundo Geek: webs interesantes, noticias de tecnología, PCs, descargas, software, tutoriales, recursos, videos, e-books, humor geek, home studio, blogging, SEO, ganar dinero on-line, guitarra, diseño web etc.
Queremos darle las gracias a todos los usuarios que con sus clicks y compartiendo nuestras publicaciones en sus redes sociales han hecho crecer nuestra página y han ayudado a que logremos volver a tener una redirección profesional que ayudará a la navegación en nuestro blog.
De antemano lamentamos cualquier inconveniente que se advierta en estos primeros meses mientras cambiamos links y actualizamos la web.
Recuerden que ahora nos pueden encontrar en mimundogeek.net

www

jueves, 8 de junio de 2017

Castlevania llega a Netflix

Castlevania, el videojuego favorito de los años 80 llega como serie a Netflix, mira el nuevo trailer de lo que se viene en la plataforma visual del momento!

Castlevania llega a Netflix

Castlevania llega a Netflix

En 1987 el juego de acción, Castlevania, llegó a Nintendo desde Japón. En el juego, cada jugador se convertía en Simon Belmont, un guerrero del siglo XVII que recibe la misión de destruir a Drácula - el castillo del legendario vampiro solo aparece una vez cada 100 años-, Simon debe encontrarlo y recorrer los pasillos y habitaciones, y vencer a unos cuantos monstruos en el camino, Igor, Frankenstein, Medusa y unas cuantas momias hacían una aparición, para llegar a su principal oponente y pelear contra él hasta vencerlo y salvar a su gente.
El juego fue popular durante la década de los 80s y 90s, y aunque ya no lo encuentras tan fácilmente en cualquier tienda de videojuegos, Netflix quiere que revivas tus días de juventud con una nueva serie que apela a la nostalgia y al gamer que fuiste en algún momento de la vida.
La serie, que comparte nombre con el juego, sigue al último miembro del clan Belmont en un universo medieval acosado por el vampiro al que el mismo Simon intentó, pero no pudo vencer (por lo menos en esta versión) y que ahora amenaza con destruir toda Europa.
La serie es una mezcla entre Masters of the Universe y todas esas series japonesas (¿recuerdas Caballeros del Zodiaco?) que amabas en los 90 y definitivamente te va a hacer extrañar los días en los que debías soplar en el cartucho para hacerlo funcionar.

Video : Trailer de Castlevania

domingo, 14 de mayo de 2017

Ciber ataque mundial afecta a decenas de países

Un ciber ataque a nivel mundial afecta a decenas de países desde el viernes.
El virus del tipo ransomware bloquea los archivos hasta el pago de un rescate (de unos 300 dólares) y es el protagonista del ciberataque que hasta el momento viene afectando a empresas y usuarios de más de 70 países.
Ciber ataque mundial afecta a decenas de países
Ciber ataque mundial afecta a decenas de países

"El ataque ha afectado puntualmente a equipos informáticos de trabajadores de varias compañías. Por tanto, no afecta ni a la prestación de servicios, ni a la operativa de redes, ni al usuario de dichos servicios", dijo el ministro de Energía de España (uno de los países afectados) en un comunicado publicado en Madrid.

El ciberataque "no compromete la seguridad de los datos ni se trata de una fuga de datos", insistió le Ministerio de Energía, que también se encarga de las cuestiones digitales.

El Centro Criptológico Nacional (CCN), la división de los servicios de inteligencia encargada de la seguridad de las tecnologías de la información, aseguró que se trata de "un ataque masivo de ramsomware", que afecta los "sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectados".

El 'ransomware' es un pequeño programa informático, que se suele ocultar en un fichero de apariencia anodina. Una vez infectado, el usuario no puede acceder a sus ficheros mientras no pague un rescate.
Telefónica ha tenido que apagar todos los ordenadores de su sede, situada en la Gran Vía de Madrid, indicó a la AFP una fuente de la compañía bajo anonimato.

Según informó la empresa rusa de seguridad informática Kaspersky son más de 45.000 los ciberataques perpetrados por este virus en unos 74 países.

El mapa (foto) de abajo, te mostramos cuales son los países que están siendo afectados por ataques cibernéticos, aunque no necesariamente con el virus que circula este viernes.

Los portales web del Tribunal de Justicia y el Ministerio Público de Sao Paulo salieron del aire este viernes como medida de precaución por el ciberataque que golpeó a hospitales y empresas de decenas de países.

Las asesorías de comunicación de ambas instancias precisaron a la AFP que recibieron por la tarde la instrucción de apagar los servidores por precaución, sin previsión de reconexión.

"No tenemos informaciones de que la seguridad de nuestra red haya sido comprometida", informó la asesoría del Ministerio Público.

El portal G1 informó que los servicios de la Gobernación de Sao Paulo y del Instituto Nacional de Seguridad Social de Ceará (noreste) registraron dificultades.

La compañía de comunicaciones Vivo, perteneciente a Telefónica, una de las primeras afectadas por el ataque en España, difundió un comunicado para anunciar que activó el protocolo de seguridad específico para este tipo de incidentes, pero que el servicio en Brasil no fue comprometido".

"Telefónica España informa que esta mañana fue detectado un incidente de seguridad cibernética que afectó algunos computadores de colaboradores que están en la red corporativa de la empresa. Inmediatamente fue activado el protocolo de seguridad para tales incidentes (...). Telefónica Brasil no fue impactada por el incidente de seguridad, pero está tomando medidas preventivas para garantizar la normalidad de su operación", indica el texto.

El ataque, que causó alarma mundial, se produjo mediante un virus "ransomware", que afecta a los "sistemas Windows cifrando todos sus archivos y los de las unidades de red a las que estén conectados", según el Centro Criptológico Nacional (CCN) español, división de los servicios de inteligencia encargada de la seguridad de las tecnologías de la información.

Los antivirus vigentes aún no pueden detectar el virus, así que la única recomendación para todos los usuarios de Windows es hacer un backup de su información, para que en caso de ser víctimas de el soborno para recuperar sus datos personales, tengan un respaldo de estos datos previamente realizado.

paises afectados por el virus

Diploma de super mamá

Queremos festejar el día de la madre a nuestra manera, dejándoles un hermoso diploma de super mamá para imprimir y regalarle a sus madres!
Un diseño gráfico excelente que encontramos en Facebook y queremos compartir con ustedes, para que puedan imprimirlo y regalarselo a sus madres!
No sabes que regalarle a tu mamá todavía y necesitas algo rápido? Mi Mundo Geek te da una idea genial para homenajear a tu mamá con un diploma de super madre!
Imprimelo y coloca el nombre de tu madre, y bueno, no será el mejor regalo del mundo, pero por lo menos es un presente que hará que ella sepa que sabes que está en tu corazón y que para ti significa que es la mejor mamá del mundo!
Feliz día de la madre a todas las supermamás por todos sus méritos habidos y por haber que son muchos e insuperables, con todo nuestro amor, feliz día mamá!

Diploma de super mamá
Diploma de super mamá
Feliz día a todas las super mamás

A quienes lograron reconocerse mujeres más allá de sentirse en dos, en tres cuando descubrieron que los hijos no son propiedad, y lloraron. Porque ser madre no tiene que ver con la biología, una puede dar a luz y nunca ser mamá. Como tampoco ser mujer, nos convierte necesariamente o naturalmente en madres.

Por las que se encontraron criando solas, y nunca dejaron de amar. Las que se equivocaron y hoy intentan enmendarlo, las que se cuestionan y buscan la ayuda para hacerlo mejor.

Lejos de lo comercial, más cerca de lo genuino, este es un día de agradecimiento, por la enseñanza en el acierto y en el error. Porque quien sos hoy y quién deseas y luchas por ser, también en gran parte se lo debes a ella.

Gracias a las tantas madres que ocuparon ese lugar sin serlo, que escucharon, que acompañaron y aconsejaron en la ausencia. Y si en el dolor faltara este pilar, hijos e hijas buscarán de todas formas sanar para sostenerse.

Gracias por estar ahí, por asumir el desafío y en la vital transformación de los años, no renunciar nunca a él.

Autora : Anónima

sábado, 6 de mayo de 2017

Los aparatos que consumen más energía eléctrica

El calentamiento global y muchos de los desastres naturales que vemos a diario en las noticias, están causados, entre otras cosas, por el uso ineficiente que hacemos los humanos de los recursos disponibles. En este post intentaremos concientizar sobre la importancia de ahorrar en el consumo de energía, explicándote cuales son los aparatos que consumen más energía eléctrica que podemos ahorrar, si solo tenemos la voluntad de desenchufar el aparato una vez que terminamos de utilizarlo.
Se trata de los 10 aparatos electrónicos o electrodomésticos que consumen más energía eléctrica en vano, y si los desenchufamos, notaremos una importante baja en la factura de la luz, a  modo individual y, si todos hicieramos lo mismo, también ahorraríamos energía al rededor del mundo, lo que significaría menos contaminación y un planeta mucho más sustentable.
Piensa en la importancia de tomar todos estos consejos en consideración y que al mismo tiempo todos lo hagamos para poder logar un beneficio para el planeta y para las generaciones que vienen.

los aparatos que consumen más energía eléctrica

Los aparatos que consumen más energía eléctrica

- Las PC se usan durante muchas horas y rara vez las desenchufamos generalmente, a menos que vayamos a realizar algún tipo de reparación o limpieza de la computadora.
Estos equipos electrónicos sufren un gran desgaste que apenas se percibe y al mismo tiempo consumen energía que estamos pagando sin darnos cuenta.
El consumo de una computadora enchufada, aún estando apagada, equivale a 4 bombillos encendidos durante todo el día, así que una de las recomendaciones más importantes es desenchufar la computadora cuando no la estamos utilizando.

- Las consolas de videojuegos también representan un consumo que apenas se percibe.
Es imperioso explicar a los niños que después de utilizarla, lo más conveniente es desenchufarla ya que puede consumir hasta 1w por hora.
Además es una buena oportunidad para explicar a los niños la importancia de ahorrar energía y los beneficios que esto implica.

- El equipo de sonido también consume energía cuando no se está utilizando.
Ese panel de luz que permanentemente parpadea tiene un consumo de energía que puede ascender a 14.4w por hora. Desenchufa el equipo de música cuando no lo necesites!

- Utilizar la laptop antes de irnos a dormir es algo muy habitual y dejarla enchufada hasta el día siguiente también es algo que solemos hacer, aún sin darnos cuenta.
Por más que la apaguemos, la dejemos en modo suspensión o cerremos la tapa, el consumo sigue su curso y puede llegar a 15w por hora. No lo olvides: desconecta el enchufe de la laptop una vez que esté cargada.

- El teléfono inalámbrico es algo que siempre debemos tener conectado a la energía eléctrica porque de eso depende su uso, pero si sabes que vas a estar ausente durante mucho tiempo, podrías evaluar el desconectarlo para ahorrar este consumo innecesario.

- Sabemos que el microondas es uno de esos aparatos que más energía consume, pero aún apagado, puede consumir hasta 3w por hora, lo mismo que sucede con el equipo de música.

- Los televisores de última generación tienen incorporadas un montón de funciones que los hacen versátiles y funcionales, pero es imperioso saber que cada una de estas ventajas que presentan se corresponden con un consumo adicional de energía aún estando apagados. Desenchúfalos cuando termines de mirar la tele y ahorra hasta 3w por hora.

- El cargador del celular consume energía aún cuando no está cargando tu celular.
El consumo de este aparatito tan pequeño pasa totalmente inadvertido y nunca nos detenemos a pensar la cantidad de horas que está enchufado.
Cuando completes la carga, simplemente desenchúfalo.

- Aunque hayas apagado el televisor e incluso lo hayas desenchufado, son muy pocos los que apagan el decodificador.
Este aparato electrónico puede seguir transmitiendo señal aún cuando ya no estés mirando la televisión. No olvides apagarlo y desenchufarlo al dejar de mirar televisión.

- La cafetera no es algo que usemos durante horas, porque una vez que terminamos de preparar el café ya no es necesario tenerla enchufada y consumiendo energía. Esta puede consumir hasta 1w por hora.