Archives 2022

La Unión Europea pone fecha de inicio al cargador universal de celulares (y por qué Apple se opone)

Los días de buscar el cargador correcto para el celular están llegando a su fin en gran parte de Europa.

La Unión Europea (UE) ha acordado que para el otoño de 2024 todos los celulares y otros dispositivos móviles deberán usar un cargador USB tipo-C.

Esto tiene un impacto especial en los productos de Apple.

Los teléfonos iPhone y algunas tabletas iPad tendrán que dejar de usar su puerto de carga exclusivo. Y la nueva regulación eventualmente se aplicará también a las computadoras portátiles.

Los dispositivos ya existentes antes de la entrada en vigor estarán exentos de cumplir esta medida.

La nueva normativa fue acordada por el Consejo y el Parlamento Europeo y deberá ser aprobada formalmente y luego publicada después del receso de verano.

Apple le dijo a la BBC que no tenía comentarios que hacer por el momento. Pero en septiembre de 2021 se mostraron contrarios a la propuesta.

¿Qué dispositivos incluirá la norma?

Apple es el fabricante más grande que utiliza un puerto de carga exclusivo, llamado Lightning, para algunos de sus dispositivos, como el iPhone.

Los dispositivos Android, por su parte, en su mayoría usan puertos de carga USB-C y micro-USB.

Pero la nueva norma europea está pensada para incluir toda la «electrónica portátil pequeña y mediana», lo cual incluye celulares, tabletas, auriculares, consolas de videojuegos portátiles y parlantes portables.

Cualquiera de estos que se cargue con un cable deberá tener un puerto USB tipo C, independientemente de quién fabrique los dispositivos.

Las computadoras portátiles también deberán cumplir con el fallo, pero los fabricantes tendrán 40 meses después de que entre en vigencia para realizar cambios.

El acuerdo también incluye un plan para que los clientes elijan si quieren o no un cable para cargar sus nuevos dispositivos electrónicos al momento de comprarlos.

«Esta ley es parte de un esfuerzo más amplio de la Unión Europea para hacer que los productos en la UE sean más sostenibles, reducir los desechos electrónicos y facilitar la vida de los consumidores», se lee en el anuncio.

Ahorraría a los consumidores «hasta 250 millones de euros [US$267 millones] al año en compras innecesarias de cargadores» y reduciría 11.000 toneladas de residuos al año, añadió la UE.

¿Por qué Apple se opone?

Apple, junto con otros 10 grandes líderes tecnológicos como Nokia y Samsung, firmó un memorando de entendimiento en 2009.

En él, se comprometía a proporcionar a los consumidores cargadores compatibles con puertos micro-USB.

Sin embargo, la firma estadounidense aprovechó un vacío legal que le permitió continuar usando su propio cable cargador si ofrecía también un adaptador de micro-USB.

En 2014, la UE aprobó la «Directiva de equipos de radio», que pedía un «esfuerzo renovado para desarrollar un cargador común».

Apple insistió en que sus dispositivos más delgados no podrían adaptarse a la nueva tecnología USB-C. Según afirmó la empresa, cumplir con el estándar deseado le costaría hasta US$2.000 millones.

Y el año pasado optó por rechazar definitivamente la medida europea.

«La regulación estricta que exige solo un tipo de conector reprime la innovación en lugar de alentarla, lo que a su vez perjudicará a los consumidores en Europa y en todo el mundo», le dijo a la BBC un portavoz de la firma el año pasado.

Una alternativa podrían ser los puertos de carga inalámbrica, una tecnología que ya ha sido adoptada por los iPhones y otros teléfonos inteligentes.

Algunos analistas predicen que Apple podría eliminar por completo sus puertos de carga y, en el futuro, lanzar al mercado modelos de iPhone y iPad que se basen únicamente en la carga inalámbrica.

Fuente: www.bbc.com

Ubuntu para NO informáticos

Horarios: 

Curso de Ubuntu desktop para usuario no informáticos o técnicos, se aprenderá a desenvolverse en Ubuntu 20, las aplicaciones y herramientas que trae preinstaladas. Usar lo menos posible la terminal de comandos con el fin de familiarizarse y conocer todo el poder que tienen con Ubuntu.

1.- Introducción
Presentación del curso
Definición de sistemas operativos libres.
GNU/Linux.
Linux.
Distribuciones de Linux.
Breve descripción de Ubuntu.


2.- Conceptos básicos
Familiarización con el sistema operativo.
Iniciando sesión
El escritorio
Accesos directos
Instalar aplicaciones
Ejecutar aplicaciones
Desinstalar aplicaciones
Cambiar entre aplicaciones
Manejando las ventanas
Bloquear la pantalla
Conceptos básicos de Ubuntu.

3.- Ofimática
Descripción de Libre Office (Microsoft Office)
Writer (Word)
Calc (Excel)
Impress (Power Point)
Drawing (Paint)
Gimp (Photoshop)
Notes(OneNote)

4.- Configuración
Configuración y Centro del Control (Panel de control)
Conectarse a Internet
Configurar la fecha y la hora
Idioma y preferencias regionales
Hardware: instalación y configuración
Gestión de usuarios
Cambiando el fondo de escritorio
Opciones de energía
Aplicaciones predeterminadas
Actualizando Ubuntu

5.- Seguridad
El antivirus en Ubuntu (GNU-Linux)
El firewall de Ubuntu
Configurando la privacidad
Copias de seguridad (backups)
Punto de restauración
Tips de Seguridad.

6.- Funciones avanzadas
Notificaciones
Escritorios virtuales
Asistente personal
El administrador de tareas
Usando varias pantallas simultáneamente
Funciones avanzadas de Ubuntu
Atajos de teclado.

7.- Tips adicionales
Formatear una USB.
Comprimir/descompromir archivos o carpetas.
Capturar la pantalla.
Vista de tareas.
Liberador de espacio en disco.
Información de sistema.

Servidores web sobre Linux

Horarios: 

1.- Introducción.

  • Presentación del tema.
  • Definición de sistemas operativos libres.
  • GNU/Linux.
  • Linux
    Distribuciones de Linux.
  • Breve descripción de Ubuntu server.
  • Practica con herramientas de Ubuntu server.
  • Descripción de Servidores y funciones.

2.- Instalación y configuración de servidores DNS y servidores de archivos FTP.

  • Instalación de Ubuntu server.
  • Concepto del servicio DNS.
  • Funcionamiento de DNS.
  • Servidores DNS e instalación.
  • Servidores FTP e Instalación.

3.- Instalación y Configuración de Servidor HTTP.

  • Conceptos del servidor HTTP.
  • Funcionamiento del servidor HTTP.
  • Descarga e instalación de Apache
  • Servidor Apache y configuracionesPractica y prueba de envío y recepción de datos en el servidor.

4.- Instalación y Configuración de Servidor SendMail, Webmail o Zimbra.

  • Definición de servidor de correos.
  • Instalación de Zimbra, Webmail, Sendmail.
  • Configuración.
  • Practica con Zimbra.

5.- Seguridades, monitoreo y detección.

  • Buenas practicas
  • Configuraciones
  • Lista de verificaciones de seguridad
  • Cifrado
  • Actualización de Kernel.

Tails 5.0: la distro Linux que protege tu privacidad da el salto a Debian 11

Tails 5.0 es la nueva versión del amnesic incognito live system, la más popular de las distribuciones Linux enfocadas en la protección de la privacidad en Internet y, como veis, llega con numeración redonda, lo que bien le vale que le dediquemos un hueco en exclusiva, en lugar de, como hacemos más a menudo, relegarla al PING.

El motivo de que no cubramos puntualmente los lanzamientos de Tails es que se dan bastante de seguido y los cambios suelen ser mínimos. El secreto de Tails para ofrecer el alto nivel de privacidad que ofrece es basarse en la red Tor y para mayor garantía, es imprescindible disponer de cada nueva versión de Tor que aparece y que incorpora parches de seguridad y de otro tipo. Así, Tails se actualiza cada vez que lo hace Tor.

Claro que Tails es una distribución Linux y también tiene otros componentes aparte de Tor, por lo que recibe otro tipo de actualizaciones. Tails 5.0 es un inmejorable ejemplo de ello, pues el salto de versión mayor se corresponde con el salto de sistema base, ya que Tails 5 muda sus cimientos a Debian 11 ‘Bullseye’, con todas las novedades que ello conlleva.

Pero si el salto a Debian 11 es importante, no lo es menos la actualización correspondiente con el entorno de escritorio, de GNOME 3.30 a GNOME 3.38, GNOME Shell incluido. Otras actualizaciones incluye, por supuesto, la de Tor 11.0.11, recién salido del horna, también con numeración cuando menos curiosa; LibreOffice 7.0, MAT 0.12, Audacity 2.4.2, GIMP 2.10.22, Inkscape 1.0…

Por otro lado, Tails 5.0 reemplaza el applet de OpenPGP y Seahorse por Kleopatra, por lo que el gestor de certificados de KDE toma el relevo del de GNOME, según explican, debido a que el primer componente está abandonado y el segundo tiene un mantenimiento muy pobre, lo cual, a modo de apreciación personal, me deja un poco extrañado, pues siempre me ha parecido que Seahorse funciona estupendamente. «Kleopatra proporciona características equivalentes en una sola herramienta y tiene un desarrollo activo», indican.

Más novedades de Tails 5.0 incluyen la función de software adicional del almacenamiento persistente habilitada por defecto para agilizar la instalación y configuración de paquetes con mayor seguridad, más allá de los que integra el sistema de manera predeterminada. Cabe volver a señalar en este punto que Tails se usa en modo vivo desde un USB por lo general, sin instalar el sistema en disco, pero con almacenamiento persistente para conversar las configuraciones y los datos entre sesiones.

Fuente: https://www.muylinux.com/

Raspberry Pi OS actualiza a Linux 5.15 y añade soporte experimental de Wayland

La última versión de Raspberry Pi OS, el sistema operativo oficial para los mini-PC Raspberry Pi, ha introducido algunos cambios de calado que muestran que la fundación responsable tiene la intención de dar un salto tecnológico significativo en un futuro no muy lejano.

Lo primero que se puede mencionar de la última actualización de Raspberry Pi OS, cuya última versión se basa en el fantástico Debian Bullseye, es que ha introducido Linux 5.15 como kernel en sustitución de la versión 5.10 empleada por defecto por su distribución madre. El propósito de este movimiento es ofrecer a los usuarios las últimas características que han sido incorporadas al kernel, algo a lo que se puede sumar una mejor compatibilidad con los dispositivos USB se han sido lanzados al mercado desde entonces.

Otra novedad importante es la eliminación del usuario “pi”, presente por defecto en el sistema, debido a que algunos países están empezando a legislar para prohibir que cualquier dispositivo conectado a Internet tenga credenciales por defecto. La presencia del usuario “pi” puede ser toda una invitación a la ejecución de ataques de fuerza bruta (probar contraseñas o credenciales hasta encontrar las correctas) contra el sistema.

En lugar de la presencia de “pi” de manera predeterminada se creará un usuario la primera vez que se inicia una imagen de Raspberry Pi OS recién flasheada. Esto puede ocasionar algunos problemas con software que asume la existencia del usuario “pi”, pero desde la fundación ven esto como un paso en la dirección correcta. Para las instalaciones existentes se recomienda introducir el siguiente comando, que reincia el sistema y dirige al asistente del primer arranque, si bien hay que tener cuidado con la ubicación de la carpeta de usuario:

sudo rename-user

Por su parte, el asistente de configuración de Raspberry Pi OS ha dejado de ser opcional para forzar la creación de un usuario. De no ser este paso, no se podrá iniciar sesión en el escritorio del sistema. A partir de ahora, en lugar de ejecutarse como una aplicación de escritorio, lo hará como un entorno dedicado para el primer inicio. Esto, obviamente, bloquea la posibilidad de ejecutar más aplicaciones aparte del propio asistente, pero sí es posible emparejar dispositivos Bluetooth y ajustar el volumen. Tras terminar los pasos el sistema y pulsar el botón “Reiniciar” se mostrará el escritorio estándar.

Para las configuraciones descabezadas, la herramienta de creación de imágenes permite preconfigurar un usuario en la imagen para cuando esta sea arrancada por primera vez, mientras que a partir de este lanzamiento no es necesario emplear dispositivos USB para emparejar luego los Bluetooth. Cuando se inicia Raspberry Pi por primera vez, el usuario solo tiene que acercar lo que quiere emparejar cuando el asistente aparezca y el sistema debería de hacer el resto. Eso sí, esta característica solo funciona con los adaptadores Bluetooth incluidos en los modelos 3 y 4 de Raspberry Pi.

Y acabamos con las novedades introducidas en Raspberry Pi OS mencionando una configuración experimental para ejecutar una sesión de Wayland, algo que ha llegado gracias a que la fundación tomó el año pasado la decisión de sustituir OpenBox por Mutter, el compositor de GNOME. Se avisa que probablemente haya cosas que se rompan, una situación que deriva de la gran cantidad de software que todavía no ha sido migrado al nuevo protocolo.

Todos los detalles sobre la última actualización de Raspberry Pi OS están publicados en la correspondiente entrada dentro de la sección de noticias de la fundación.

Fuente: https://www.muylinux.com/

Libre Office + Thunderbird (Bás.)

Descripción: Las aplicaciones informáticas de oficina son herramientas básicas y necesarias para el manejo de información, comunicación y ejecución de procesos dentro de las organizaciones tanto privadas como públicas. El presente curso esta orientado a personas no técnicas.

Horarios: 

del 24 al 26 de mayo del 2023 de 09h00  a 17h00

UNIDAD DIDÁCTICA 1. INTRODUCCIÓN Y CONFIGURACIÓN DE LIBRE OFFICE

  • Definición y tipos de documentos
  • Ventajas de LibreOffice vs Microsoft Office.
  • Obtención e instalación del software
  • Iniciar, abrir y guardar
  • Extensiones o formatos en Libre Office vs Microsoft Office.

UNIDAD DIDÁCTICA 2. WRITER

  • Partes de la interfaz y métodos de desplazamiento
  • Buscar e insertar texto
  • Tabulaciones y sangrías
  • Formatos y estilos a caracteres / párrafos
  • Formatos y estilos a páginas
  • Hiperenlaces y referencias cruzadas
  • Creación de gráficos
  • Insertar gráficos desde archivos
  • Creación de índices y bibliografías
  • Crear notas y comentarios
  • Creación de formularios
  • Imprimir y guardar

UNIDAD DIDÁCTICA 3. CALC

  • Partes de la interfaz
  • Selección de objetos
  • Uso de columnas y filas
  • Uso de las hojas
  • Rellenar casillas
  • Formato y estilo
  • Datos
  • Celdas y hojas
  • Hojas de cálculo
  • Condicional y datos ocultos
  • Guardar e imprimir
  • Formulas en Calc

UNIDAD DIDÁCTICA 4. IMPRESS

  • Partes de la interfaz
  • Tipos de vistas
  • Modificando el formato
  • Listas
  • Tablas
  • Gráficos, hojas de cálculo y diagramas
  • Comentarios y notas
  • Configuración final y ejecución

UNIDAD DIDÁCTICA 5. CLIENTE DE CORREO ELECTRÓNICO

  • Introducción a Thunderbird
  • Partes de la interfaz
  • Configurar Correo electrónico
  • Firma de correo electrónico
  • Adjuntar datos a email.

UNIDAD DIDÁCTICA 6. TIPS DE USO COTIDIANO

  • Imprimir y controlar la impresión
  • Convertir a PDF y exportar
  • Cambiar de formato o extensión
  • Atajos de teclado útiles.
  • Búsqueda en sistemas operativo (Linux o Windows) de archivos de Libre Office.
  • Seguridad, archivos con contraseña.

Arduino desde cero

Horarios:

Opción1: Del 5 al 16 de junio  del 2023 de 9am – 12h00

Temario:

  1. Introducción a Arduino
  2. Ley de OHM y diferencia de circuitos serie y paralelo.
  3. Lenguaje de programación y tipos de variables.
  4. Operadores Lógicos.
  5. Estructuras de control
  6. Lectura y escritura en pines digitales y analógicos de Arduino.
  7. Sensores y su funcionamiento con Arduino.
  8. Displey LCD I2C 2*16
  9. Teclado 4*4 de Arduino.
  10. Proyecto de control de acceso de puerta con control de clave y cambio de clave.

 

Generadores de contraseñas seguras: una herramienta útil y de fácil acceso

Si bien los generadores de contraseñas online no suelen ofrecer la opción de almacenar las claves generadas, son una buena alternativa para evitar caer en contraseñas fáciles de adivinar o la tentación de reutilizar una que ya estés usando.

Siempre decimos que incorporar el hábito de crear contraseñas seguras y únicas para cada servicio online es muy importante, pero también es cierto que es difícil ser siempre lo suficientemente creativo al momento de crear una contraseña y que a la vez cumpla con: tener 20 caracteres diferentes, con mayúsculas, minúsculas, números y símbolos, y que a la vez sea distinta a todas las que has creado anteriormente para que no tengan nada en común. Por eso, los generadores de contraseñas online son una opción útil, ya que permiten en segundos generar una contraseña aleatoria y segura con apenas pocos clics.

Lo ideal es utilizar un gestor de contraseñas como KeePass o el que puede venir incluido en una solución de seguridad como es el caso de ESET Smart Security Premium, ya que los gestores no solo permiten guardar en un caja de seguridad digital todas las contraseñas de forma cifrada y sin necesidad de tener que recordarlas de memoria, sino que además ofrecen la posibilidad de crear contraseñas fuertes y seguras sin tener que acceder a un servicio online.

Lectura recomendada: ¿Es seguro aceptar que Google Chrome almacene nuestra contraseña?
Pero si decides no utilizar un gestor de contraseñas y prefieres usar un generador de contraseñas online, es una gran opción, ya que con estas herramientas te aseguras la creación de claves aleatorias de múltiples caracteres diferentes, que incluyen mayúsculas, minúsculas y caracteres especiales que hacen que tu clave sea difícil de adivinar. Lo que deberás evitar es reutilizar la misma contraseña para otra cuenta online, que es uno de los errores más comunes a la hora de crear una contraseña nueva.

Existen muchas opciones de generadores de contraseñas seguras online y la mayoría funciona de forma similar. Generalmente permiten al usuario elegir distintas características, como la cantidad de caracteres, si se incluyen mayúsculas y minúsculas, símbolos y números. En algunos casos se ofrece la opción de no repetir caracteres y también la posibilidad de crear frases como contraseña.

Por ejemplo, el generador de contraseñas seguras online de ESET permite crear claves de hasta 64 caracteres.

Generador de contraseñas seguras de ESET. Accede a la herramienta aquí.

Puedes corroborar con otro servicio la fortaleza de las contraseñas creadas con estas herramientas. Por ejemplo, la Universidad de Illinois ofrece una herramienta para evaluar la seguridad de las contraseñas y les otorga un puntaje. Además, detalla cuáles son los aspectos más fuertes y débiles, ayudando al usuario a comprender qué se valora más de una contraseña para determinar su seguridad.

Otra opción es la que ofrece Secure Password Generator, un sitio que asegura no almacenar contraseñas generadas y que ofrece varios parámetros que el usuario puede ajustar para crear. Además, tiene la alternativa más avanzada, llamada Password Generator Plus, que permite generar hasta 50 contraseñas diferentes con un solo clic. Algo interesante que ofrece este generador de contraseñas es la opción para recordar la contraseña mediante una frase con ayudas para la memoria.

Generador de contraseñas passwordsgenerator.net.

La mayoría de las compañías que ofrecen en el mercado gestores de contraseña también cuentan con una herramienta online para generar contraseñas seguras, como es LastPass, DashLine, Robotalp o Keeper.

¿Por qué es importante generar contraseñas seguras?
Cuanto más difícil de adivinar es una contraseña mayor seguridad brinda. Lamentablemente la realidad muestra que pasan los años y una gran masa de usuarios continúa utilizando contraseñas extremadamente débiles y fáciles de predecir. Esto lo observamos con los reportes que año a año publican algunas compañías que revelan cuáles son las contraseñas más utilizadas por los usuarios, las cuales suelen coincidir también con las más débiles.

Por ejemplo, la contraseña “123456” se detectó más de 1 millón de veces sumando las distintas filtraciones que sufren sitios a lo largo del mundo, y le siguen variantes de la misma que contienen más o menos números, o contraseñas como “password”.

¿Qué es una contraseña segura? La seguridad de una contraseña está determinada fundamentalmente por la dificultad o el tiempo que le insume a un programa de computadora descifrarla según el poder de cómputo. A mayor cantidad y variedad de caracteres, más tiempo le llevará al programa informático descifrar la clave. Hablamos de tecnología que es capaz de realizar millones de combinaciones diferentes a partir de ocho caracteres y en apenas unos instantes. Según explica el sitio del Foro Económico Mundial, una contraseña con 12 caracteres que contenga al menos una letra en mayúscula, un símbolo y un número demandaría 34.000 años a una computadora para poder descifrarla.

Hecha esta aclaración, los cibercriminales realizan ataques de fuerza bruta; es decir, utilizan programas para lanzar ataques contra servicios online y probar combinaciones de caracteres para una lista de direcciones de correo y contraseñas filtradas en brechas de seguridad pasadas, hasta encontrar credenciales válidas.

Lectura recomendada: Qué es un ataque de password spraying: pocas contraseñas para muchos usuarios
Algunas tablas ilustran qué tan rápido son descifradas las contraseñas en ataques de fuerza bruta de acuerdo a la longitud de caracteres, si solo contiene números, minúsculas, símbolos, etc. Por ejemplo, contraseñas de 8 caracteres y solo compuestas por letras minúsculas son descifradas al instante. Lo mismo contraseñas de 6 caracteres que incluyen al menos una letra mayúscula, un número y un símbolo. Según otras tablas, como la que realiza Hive Systems, contraseñas realmente seguras tienen un mínimo de 17 caracteres conformados por números y letras mayúsculas y minúsculas.

Infographic: How Safe Is Your Password? | Statista
Qué hacen los atacantes con las contraseñas descifradas
Con esta información en su poder los cibercriminales pueden vender esta información en foros de hacking en la dark web que son a su vez compradas por otros actores de amenazas para lanzar otros ataques y provocar otras brechas, o pueden usarlas para robar dinero o información adicional del usuario, como nombre, dirección, datos de la tarjeta de crédito o cuenta bancaria, entre otros. Todo esto lo pueden usar para el robo de identidad, un tipo de fraude que creció en el último tiempo.

Como comentario final en este Día Mundial de la Contraseña, además de recomendar a los usuarios utilizar un gestor de contraseñas para dar un salto considerable en mejorar la seguridad de sus cuentas digitales, recomendamos fuertemente habilitar la autenticación en dos pasos en todas las cuentas, como WhatsApp, Google, Facebook, Instagram, etc., para añadir una capa extra de seguridad y que el acceso a sus cuentas no solo dependa de una contraseña. Varios estudios han demostrado que habilitar la autenticación en dos pasos reduce considerablemente la posibilidad del robo de cuentas.

Fuente: https://www.welivesecurity.com/

Nextcloud Hub 24 automatiza la exportación e importación de datos

Nextcloud Hub 24 es lo último de «la plataforma de colaboración más extendida del mundo, utilizada por decenas de millones de usuarios privados, gobiernos y compañías de Fortune 500 por igual para recuperar la soberanía y la privacidad de los datos». Así introduce el proyecto la nueva versión del mismo, la primera que ve la luz este año 2022.

Sin tanta fanfarria, sin embargo, Nextcloud Hub 24 es la nueva versión del Nextcloud de siempre, renombrado como Nextcloud Hub hace unas cuantas versiones para reflejar su condición de suite de aplicaciones, algo que sirva para más de una cosa -sirve para muchas, de hecho- aunque su función elemental como Dropbox a la software libre y autogestionado no cambia, pues todo sigue girando en torno a eso.

Así, Nextcloud mantiene su esencia: es tu propia nube, esa que puedes instalar en tu servidor o contratar a un tercero ya montada para almacenar archivos y sincronizarlos entre diferentes dispositivos, pero lo cierto es que relegar a Nextcloud solo a eso se queda muy corto. Nextcloud Hub, pues, ofrece funciones de almacenamiento y sincronización de archivos, pero también calendario, tareas, correo electrónico, videoconferencia, ofimática y un largo, largo etcétera de aplicaciones de productividad libres y privadas, en tu servidor o en la nube de tu elección.

Asimismo, es cierto lo que dice la compañía, y es que Nextcloud Hub se ha convertido en una de las plataformas de su categoría con una mayor adopción, incluyendo despliegues como solución de colaboración en línea en administraciones públicas de ámbito nacional o local, como ha sucedido en Francia, Suecia, Génova o Luxemburgo, así como en medianas y grandes empresas, especialmente en el entorno europeo.

Con respecto a Nextcloud Hub 24, entre sus novedades destaca la ampliación de las opciones de exportación e importación de datos, dos procesos clave en un software como este que puede o no funcionar como servicio, pero que debe facilitar la movilidad al usuario. Así las cosas, aunque los datos almacenados en Nextcloud y gestionados por las aplicaciones de la suite suelen conservarse como archivos de formato estándar, fácilmente accesibles y portables, estaba todo más desperdigado de lo deseable.Nextcloud Hub 24

Nuevo asistente de exportación e importación de datos de Nextcloud Hub 24

Con esta actualización, los datos permanecen accesibles como siempre (por ejemplo, se sigue pudiendo exportar los calendarios o los contactos desde las preferencias de sus respectivas aplicaciones), pero se reúne todo en un nuevo apartado de la configuración de Nextcloud para facilitar la migración, automatizando todo con apenas un par de clics. O por ahí se empieza, dado que en esta primera etapa el asistente de exportación recoge solo datos tales como los archivos, los calendarios o la información del perfil.

Es de esperar que en futuras versiones se amplíe la capacidad de integración de los datos para su exportación. Además, lo que se puede exportar es, por ahora, lo mismo que se puede importar, por lo que se agradecerá que se amplíe cuanto antes mejor. Es nueva función de migración de datos está enfocada en agilizar los procesos de quienes se van y vienen a Nextcloud, pero también de quienes mueven sus instancias entre diferentes infraestructuras, incluyendo usuarios corrientes y empresas.

Otras novedades de Nextcloud Hub 24 incluyen mejoras de rendimiento y escalabilidad en Nextcloud Files, la aplicación principal del entramado y responsable de la gestión de los archivos del usuario, de manera particular, con las bases de datos; mejoras en Nextcloud Groupware, el conjunto de aplicaciones de productividad básicas de la suite, por ejemplo Calendar o Mail, con diversos retoques de la interfaz y la adición de alguna función nueva; Nextcloud Talk, el complemento de videoconferencia, que introduce reacciones en el chat o una mejor función de búsqueda de archivos multimedia; y unas cuantas novedades más.

Para más datos, el anuncio oficial de Nextcloud Hub 24, donde se explica todo con detalle, incluyendo presentaciones en vídeo con las nuevas características en movimiento, que es como mejor se ven.

Fuente: https://www.muylinux.com/