Arrojan arena a un iPhone que humeó en una tienda de Apple
Matt Gillard, residente de la ciudad australiana de Melbourne, ha sido testigo de cómo un 'smartphone' de Apple empezó humear en una tienda del gigante tecnológico estadounidense. Según una publicación en su cuenta personal de Twitter, los empleados de la tienda no tardaron en actuar al notar el humo y cubrieron con arena el dispositivo móvil. No se informa de heridos tras los hechos. El autor del tuit no precisó qué modelo de iPhone protagonizó el incidente.
Fuente: Actualidad RT Imagen: Buscada en Google |
Experimento: sustituye su computador por un 'smartphone' con teclado y relata la experiencia
Un redactor del portal Motherboard ha llevado a cabo un experimento y no usó su computador durante dos semanas en su intento de convertirse en un "nómada digital", según relató el propio Ashwin Rodrigues en su medio. En el artículo, el joven compartió su experiencia de usar su teléfono inteligente Google Pixel 2 en combinación con un teclado inalámbrico marca Arteck, que cuesta 20 dólares y se conecta con un 'smartphone' por vía de Bluetooth. Rodrigues usó este set para desempeñar sus funciones de redactor y principalmente trabajó en aplicaciones como Google Docs, Twitter, Spotify y Gmail.
En resumen, Rodrigues destacó que el teclado inalámbrico podría ser un primer paso para el consumo tecnológico responsable. Sin embargo, el joven comparó el sentimiento de volver a usar su Macbook al de una persona que volvió a respirar de nuevo con dos pulmones.
Fuente: Actualidad RT
Imagen: Actualidad RT
- Lo primero que notó fue la reacción de personas mientras usaba el teclado en público. "Aunque nadie hizo comentarios directos, capté un número de cejas fruncidas", comentó. Asimismo detalló que usó el teclado mientras estaba en cafeterías y necesitaba trabajar, y no lograba pasar desapercibido con su set.
- Aparte de esta incomodidad social, el joven reportó varios problemas reales durante el uso. Según Rodrigues, en el teclado faltaban varios atajos necesarios, como por ejemplo uno que permita retroceder un paso en la aplicación abierta. "Podía quedarme en Google Docs y pasar con el teclado a mi correo electrónico, pero no pude seleccionar otro documento de Google para trabajar sin coger mi teléfono", escribió, destacando que por ello tenía que agarrar el teléfono con bastante con frecuencia para luego volver al teclado.
- Asimismo, destacó que es bastante difícil realizar tareas múltiples con el teclado conectado a un 'smartphone'. "Es muy fácil escribir [como en un ordenador], siempre y cuando no tengas que seguir abriendo pestañas para poner los enlaces ('links') en tu trabajo", relató.
- Imagen ilustrativa. "Es escalofriante": La nueva función del correo de Google asusta a muchos internautas
- En una ocasión el estadounidense incluso se rindió y acudió a su Macbook momentáneamente cuando no pudo poner un hipervínculo a una secuencia de palabras en Google Docs.
- Para colmo, en unos días el teclado comenzó a perder su carga, a pesar de que el productor prometía que es capaz de mantenerla durante meses si es usado con moderación. Sin bastante carga las letras aparecían en pantalla con retraso, por lo que aumentaba la cantidad de errores tipográficos.
En resumen, Rodrigues destacó que el teclado inalámbrico podría ser un primer paso para el consumo tecnológico responsable. Sin embargo, el joven comparó el sentimiento de volver a usar su Macbook al de una persona que volvió a respirar de nuevo con dos pulmones.
Fuente: Actualidad RT
Imagen: Actualidad RT
Desembarco de españoles en 'Mastodon', la red social de código abierto que se parece a Twitter
La red social 'Mastodon' se define a sí misma como "una alternativa descentralizada a plataformas comerciales", y en la práctica es muy parecida a Twitter. Sin embargo, tiene algunas diferencias esenciales: el hecho de que sea "descentralizada" implica, como anuncian sus responsables, "que evita el riesgo de que una única compañía monopolice tu comunicación". En efecto, a los usuarios de Mastodon solo se les pide una dirección de correo electrónico y no se utilizan sus datos con ningún otro fin. Tampoco hay algoritmos que seleccionen los contenidos visibles ni redes de 'bots' ni anuncios publicitarios. "Nada de publicidad, nada de minado de datos, nada de jardines murados", explican en la interfaz de cada servidor, destacando también que "no hay ninguna autoridad central". Además, el 'ambiente' es mucho menos bronco que en Twitter: no son frecuentes los 'trolls' ni las interacciones hostiles. Por lo demás, la otra diferencia fundamental es que en Mastodon los mensajes se llaman 'toots' y pueden extenderse hasta 500 caracteres.
La estructura de la red social también es diferente. Mastodon está compuesto por unos 1.500 servidores descentralizados repartidos por todo el mundo, que reciben el nombre de 'instancias'. Estos servidores se financian por aportaciones de los propios usuarios y con donaciones de simpatizantes. Una de las instancias más populares es mastodon.social, con más de 240.000 usuarios registrados. El servidor correspondiente es propiedad del propio creador de la red, Eugen Rochko.
La reciente 'invasión' española
Precisamente en mastodon.social tuvo lugar el pasado 1 de octubre una llegada masiva de usuarios españoles. Algunos medios explicaron este fenómeno como una reacción ante el endurecimiento de las normas de Twitter en el control de los mensajes, sugiriendo que la llegada de españoles a Mastodon era algo así como una migración en busca de una mayor libertad de expresión. Otros aseguran, en cambio, que se trató de un 'ataque troll' perfectamente organizado y con intención de colapsar el servidor de Mastodon. En cualquier caso, ante la inesperada avalancha y la amenaza técnica que suponía para el servidor, mastodon.social cerró temporalmente el registro de nuevas cuentas. Otras instancias afectadas también se defendieron eliminando nuevos perfiles creados que detectaron como visitantes 'trolls'.
Eso, curiosamente, puso de manifiesto una de las cualidades más apreciadas del funcionamiento distintivo de Mastodon: cada propietario de cada instancia pudo tomar de manera autónoma, sin esperar autorización de ninguna autoridad central, la decisión de borrar las nuevas cuentas que consideró amenazantes u hostiles. Esta dinámica defensiva tan ágil y resolutiva hubiera sido imposible en Twitter.
Bromas sobre colonización
Además, la actitud de los nuevos usuarios españoles y el contenido de los mensajes que publicaban en la red, muchos de ellos alusivos a procesos de colonización como el que tuvo lugar en el continente americano, no gustaron al creador de Mastodon, que fue explícito al respecto, admitiendo directamente no ser ningún "fan de las bromas sobre colonización española" que empezaban a multiplicarse en su feudo virtual. Mientras tanto, en Twitter se comentaba la 'aventura' española en Mastodon –que llegó a ser 'trending topic'– con la actitud humorística y de auto-parodia que cabía esperar. Al parecer, no se trata de un movimiento definitivo; la 'expedición española' en Mastodon, sea cual haya sido su motivación inicial, ha quedado más en una excursión efímera que en un verdadero cambio de terreno virtual.
Todo apunta a que Mastodon recuperará su tranquila y particular rutina previa a medida que la actividad de los recién llegados, como es previsible, comience a remitir. Todo habrá quedado entonces en una anéctoda, más o menos simpática según quien la relate. Sin embargo, el revuelo generado por este curioso acontecimiento ha servido para que muchas personas tomen consciencia de la propia existencia de Mastodon y, por extensión, de una manera nueva de ofrecer servicios en Internet, en la que los datos de los usuarios están notablemente menos comprometidos y en la que las grandes corporaciones no controlan los contenidos ni todas las dinámicas de interacción. De hecho, el eslogan de Mastodon, visible en su interfaz inicial, es: "Redes sociales, de nuevo en tu poder".
Fuente: Actualidad RT
Imagen: Buscada en Google
La estructura de la red social también es diferente. Mastodon está compuesto por unos 1.500 servidores descentralizados repartidos por todo el mundo, que reciben el nombre de 'instancias'. Estos servidores se financian por aportaciones de los propios usuarios y con donaciones de simpatizantes. Una de las instancias más populares es mastodon.social, con más de 240.000 usuarios registrados. El servidor correspondiente es propiedad del propio creador de la red, Eugen Rochko.
La reciente 'invasión' española
Precisamente en mastodon.social tuvo lugar el pasado 1 de octubre una llegada masiva de usuarios españoles. Algunos medios explicaron este fenómeno como una reacción ante el endurecimiento de las normas de Twitter en el control de los mensajes, sugiriendo que la llegada de españoles a Mastodon era algo así como una migración en busca de una mayor libertad de expresión. Otros aseguran, en cambio, que se trató de un 'ataque troll' perfectamente organizado y con intención de colapsar el servidor de Mastodon. En cualquier caso, ante la inesperada avalancha y la amenaza técnica que suponía para el servidor, mastodon.social cerró temporalmente el registro de nuevas cuentas. Otras instancias afectadas también se defendieron eliminando nuevos perfiles creados que detectaron como visitantes 'trolls'.
Eso, curiosamente, puso de manifiesto una de las cualidades más apreciadas del funcionamiento distintivo de Mastodon: cada propietario de cada instancia pudo tomar de manera autónoma, sin esperar autorización de ninguna autoridad central, la decisión de borrar las nuevas cuentas que consideró amenazantes u hostiles. Esta dinámica defensiva tan ágil y resolutiva hubiera sido imposible en Twitter.
Bromas sobre colonización
Además, la actitud de los nuevos usuarios españoles y el contenido de los mensajes que publicaban en la red, muchos de ellos alusivos a procesos de colonización como el que tuvo lugar en el continente americano, no gustaron al creador de Mastodon, que fue explícito al respecto, admitiendo directamente no ser ningún "fan de las bromas sobre colonización española" que empezaban a multiplicarse en su feudo virtual. Mientras tanto, en Twitter se comentaba la 'aventura' española en Mastodon –que llegó a ser 'trending topic'– con la actitud humorística y de auto-parodia que cabía esperar. Al parecer, no se trata de un movimiento definitivo; la 'expedición española' en Mastodon, sea cual haya sido su motivación inicial, ha quedado más en una excursión efímera que en un verdadero cambio de terreno virtual.
Todo apunta a que Mastodon recuperará su tranquila y particular rutina previa a medida que la actividad de los recién llegados, como es previsible, comience a remitir. Todo habrá quedado entonces en una anéctoda, más o menos simpática según quien la relate. Sin embargo, el revuelo generado por este curioso acontecimiento ha servido para que muchas personas tomen consciencia de la propia existencia de Mastodon y, por extensión, de una manera nueva de ofrecer servicios en Internet, en la que los datos de los usuarios están notablemente menos comprometidos y en la que las grandes corporaciones no controlan los contenidos ni todas las dinámicas de interacción. De hecho, el eslogan de Mastodon, visible en su interfaz inicial, es: "Redes sociales, de nuevo en tu poder".
Fuente: Actualidad RT
Imagen: Buscada en Google
Descubren una nueva manera de 'hackear' WhatsApp
Una ola de informes sobre las cuentas de WhatsApp 'hackeadas' en Israel ha obligado a la Agencia de seguridad cibernética del país a enviar una alerta de seguridad a nivel nacional, según reseña el portal ZDNet. La alerta advierte sobre un método relativamente nuevo de piratear cuentas de WhatsApp utilizando los sistemas de correo de voz de los proveedores móviles. La idea general del método de piratería es que los usuarios, que tienen cuentas de buzón de voz para sus números de teléfono, están en riesgo si no cambian la contraseña predeterminada que en la mayoría de los casos suele ser demasiado simple: 0000 o 1234.
¿Cómo ocurre el ataque?
Para evitar ser víctimas de este método, se les recomienda a los usuarios que cambien sus contraseñas de correo de voz y habiliten la verificación en dos pasos de WhatsApp.
Fuente: Actualidad RT
Imagen: Buscada en Google
¿Cómo ocurre el ataque?
- Primero, el atacante intenta agregar el número de teléfono de un usuario legítimo al instalar WhatsApp en su propio dispositivo.
- El procedimiento de seguridad de la aplicación enviará un código de seguridad de una sola vez a través de SMS al teléfono de la víctima. Normalmente, esto debería alertar al legítimo usuario, pero si sucede cuando (por ejemplo) están dormidos, no lo sabrán.
- Varios intentos fallidos de validación de SMS hacen que WhatsApp solicite al usuario que realice una "verificación de voz". WhatsApp llamará al teléfono de la víctima para decirle el código de verificación.
- Este código, que fue enviado por WhatsApp al teléfono de la víctima, aparecerá en el correo de voz si la víctima no responde. El atacante luego accede al buzón de voz (si esta tienen una de las contraseñas mencionadas) de la víctima y obtiene acceso al código para 'hackear' su cuenta de WhatsApp.
- "Una vez que el 'hacker' ha obtenido acceso a la cuenta de WhatsApp, puede habilitar la verificación en dos pasos, lo que evitaría que el propietario legítimo retome el control de su cuenta de WhatsApp sin un número de seis dígitos que solo el atacante conoce", explica ZDNet.
Para evitar ser víctimas de este método, se les recomienda a los usuarios que cambien sus contraseñas de correo de voz y habiliten la verificación en dos pasos de WhatsApp.
Fuente: Actualidad RT
Imagen: Buscada en Google
Malas noticias para los usuarios de los iPhone
|
Un nuevo video publicado en YouTube explica cómo 'hackear' el sistema operativo de iPhone iOS 12 con ayuda del asistente de voz Siri. El tutorial ha sido divulgado este 26 de septiembre por el portal Videosdebarraquito y acumula en pocos días decenas de miles de reproducciones. El video muestra cómo es posible obtener acceso a la información sobre los contactos que guarda un dispositivo sin saber el código de desbloqueo del mismo. Para ello, solo es necesario saber el número de teléfono del celular. Así, para evitar introducir el código, es necesario activar la función VoiceOver de Siri y luego llamar al teléfono y cancelar la llamada, eligiendo la opción de contestar con un mensaje. Después de esto, se hace posible abrir la guía telefónica del celular y acceder a los contactos. El problema se ha detectado en el nuevo sistema operativo iOS 12, lanzado para los iPhone a mediados de septiembre.
Fuente: Actualidad RT Imagen: Buscada en Google |
Lo que deben saber los adolescentes sobre seguridad cibernética
Los estudiantes en el colegio hoy en día conocen mejor la tecnología que el adulto medio, según distintas investigaciones. Y aunque muchas personas piensan que los adolescentes utilizan, en lo esencial, sus dispositivos para jugar videojuegos y acceder a las redes sociales en realidad los estudiantes usan la tecnología tanto para aprender como para entretenerse. Como director de programas de seguridad cibernética de la Universidad en Albany, trabajo regularmente con estudiantes, tanto del colegio como de la universidad. Mi primera tarea es describir las posibles amenazas que representa la tecnología para ellos pues los “hackers” y los delincuentes cibernéticos buscan constantemente a blancos vulnerables para atacar o robar información.
Estas son algunas de las recomendaciones que les doy para proteger su seguridad cibernética.
Contraseñas seguras
Seguridad en el teléfono móvil
Seguridad en tu computadora
Seguridad en los juegos
Seguridad en las redes sociales
Fuente: Vocero PR
Imagen: Buscada en Google
Estas son algunas de las recomendaciones que les doy para proteger su seguridad cibernética.
Contraseñas seguras
- Las contraseñas son la clave de tu vida digital.
- Asegúrate de que tengan al menos 10 caracteres de extensión y que que incluyan letras, números y símbolos para hacerlas más difíciles de descifrar.
- No escribas nunca tus contraseñas en papel. Considera el uso de un administrador seguro de contraseñas para hacer un seguimiento de ellas.
- Recomiendo también utilizar una autenticación de dos factores: es decir, una clave física de seguridad o una aplicación que requiera la contraseña por una sola vez, como Authy o Google Authenticator.
- No compartas contraseñas con tus amigos. Es lo mismo que darles las llaves de tu casa o tu automóvil, además de la posibilidad de ver todo lo que has hecho y hasta hacerse pasar por ti en línea. Por las mismas razones, no guardes nombres de usuario ni contraseñas en computadoras compartidas, y siempre cierra la sesión cuando termines de usar el dispositivo de otra persona.
- Otra forma clave de proteger tus datos es hacer copias de respaldo regularmente guardadas en un disco duro externo o en línea, en la nube.
Seguridad en el teléfono móvil
- La mejor manera de proteger tu teléfono inteligente es saber dónde está en todo momento. Además, ciérralo con una contraseña y asegúrate de que esté configurado para que, si se te pierde, puedas eliminar tus datos de forma remota.
- Ten mucho cuidado al descargar aplicaciones. A menudo, los hackers crean aplicaciones que se parecen mucho a una genuina aplicación conocida, pero en realidad son “malware,” o programas no autorizados, que roban tu información personal.
- Desactiva Bluetooth en tus dispositivos a menos que estés utilizando de forma activa una conexión Bluetooth. Especialmente en lugares públicos, esta conexión inalámbrica abre tu teléfono a ser hackeado.
- Evita las redes Wi-Fi públicas abiertas, porqué pueden ser penetradas fácilmente por hackers – o incluso configuradas y operadas por ladrones de datos – que pueden observar el tráfico y ver todo lo que haces en línea. Considera usar una red privada virtual, que encripte todo lo que tu dispositivo transmite.
Seguridad en tu computadora
- Compra una cubierta para tu cámara web en tu computadora; un atacante puede entrar en tu computadora y activarla de forma remota para vigilarte.
- No abras correos electrónicos de personas que no conoces. Y antes de abrir e-mails de tus conocidos, verifica la dirección de correo electrónico del remitente, pasando el ratón por encima del nombre para asegurarte de que no haya alguien tratando de hacerse pasar por un conocido tuyo.
- Nunca descargues archivos adjuntos de correos electrónicos que no esperabas recibir.
- No hagas clic en ningún enlace que no reconozcas. Si tienes que conectarte a un enlace, copia y pega la URL de este para asegurarte de que te lleve a un sitio auténtico.
Seguridad en los juegos
- Los videojuegos – en consolas, computadoras de mesa y móviles – también son potenciales amenazas a la seguridad. Establece contraseñas seguras para proteger tus cuentas de otros jugadores.
- Solo descarga juegos de sitios auténticos, para asegurarte de no descargar malware.
- Al igual que lo harías con otras aplicaciones y dispositivos, desconfía de quienes se hacen pasar por otras personas o tratan de hacer que hagas clic en enlaces engañosos que te pueden llevar a descargar archivos adjuntos fraudulentos.
- No compartas información personal en los sitios de juegos ni uses etiquetas de juego u otra información de perfil que pueda conectar tu personaje lúdico con tu vida real. Las frustraciones que salen de un juego pueden convertirse en conflictos personales – que podrían llegar a ser inquietantes y hasta peligrosos.
- Haz todo lo posible por evitar conflictos en línea no asumiendo a título personal las acciones de otros jugadores.
Seguridad en las redes sociales
- Cuando estés en las redes sociales, no hagas amistad con desconocidos o simples conocidos de la realidad virtual.
- Protege tu privacidad para minimizar tu huella; no publiques – ni dejes que tus amigos lo hagan – imágenes tuyas que puedan resultar embarazosas ni otros materiales polémicos. Esto evitará que futuros centros docentes y empleadores las encuentren.
- Cuídate de acosadores y seguidores cibernéticos. No reveles tus rutinas, hábitos ni viajes.
- Y, si alguna vez te sientes incómodo o amenazado por alguien en línea, interrumpe la comunicación con esa persona y díselo a un adulto: pueden ser tus padres, un maestro o un bibliotecario de la escuela.
Fuente: Vocero PR
Imagen: Buscada en Google
Educación tiene su aplicación móvil
Por primera vez, el Departamento de Educación (DE) cuenta con una aplicación móvil para mantener comunicación directa con padres, maestros y la comunidad escolar en general. “Queremos llenar esa brecha de comunicación. Hay falta de conexión entre el Departamento y las 307,000 familias (de estudiantes), 50,000 empleados y casi 30,000 maestros. Reconozco que la gente siente que no tiene dónde ir con su preocupación, no tiene quién le ayude, no entiende las políticas públicas y no sabe lo que está pasando”, dijo la secretaria Julia Keleher, en conferencia de prensa. Keleher explicó que a través de la aplicación DEPR, —que ya se encuentra disponible para iOS y para Android— las personas tendrán acceso rápido al calendario escolar, recibirán notificaciones sobre diversos asuntos que ocurran en las escuelas —incluso emergencias—, conocerán la ubicación exacta de los planteles y obtendrán las circulares que emite el DE.
Mientras, la directora de Educación de Microsoft Caribbean, Keren Henríquez, señaló que mediante la creación de esta aplicación se logra el objetivo principal de que “la tecnología esté al alcance de todos y cumpla su máximo propósito de conectar y acercar a padres, estudiantes, maestros y comunidad de forma innovadora”. De igual forma, el presidente y principal oficial ejecutivo de Claro, Enrique Ortiz de Montellano, se mostró complacido de “continuar apoyando el DE en iniciativas que facilitan la comunicación entre padres, estudiantes, maestros y personal docente, esta vez ofreciendo navegación gratis en la aplicación sin consumo del plan de datos de Claro”.
Crean oficina para la comunidad
En otro tema, la titular de Educación anunció la creación de la Oficina para la Integración de la Familia y la Comunidad (OIFC). La división desarrollará estrategias para apoyar al estudiante en su desarrollo y éxito académico. “Estamos tratando de acercarnos más a la familia y hacerle la vida mucho más fácil”, sostuvo. Además, anunció que la agencia está finalizando el plan para la transportación escolar. La titular prevé que a través de la aplicación móvil se pueda indicar dónde están ubicadas cada una de las paradas. “Eso sería un logro y todo el mundo sabría donde va a pasar la guagua”, mencionó. A preguntas de EL VOCERO, precisó que pondera realizar el proceso de confirmación de matrícula en línea para febrero o marzo de 2019. “Eso tiene que ver con convertir los transitorios en permanentes y quiero hacerlo también de esta forma para tener el tiempo para finalizar los trabajos presupuestarios”, explicó.
Cambios en la estructura
Mencionó que tiene la expectativa de que se habilite un salón en las escuelas públicas dirigido a reforzar la unión familiar y para que los padres puedan obtener fácilmente toda la información que necesitan sobre sus hijos sin la necesidad de acudir a las regiones. Explicó que al establecer una sola oficina regional y eliminar los distritos escolares surge la duda de cómo los padres van a poder acceder a información de su hijo y obtener los servicios regulares, por lo que la habilitación de este nuevo espacio en los planteles “es un ejemplo de cómo la agencia responderá y cómo el sistema se va a ir transformando”. Destacó, a su vez, que está en el proceso de finalizar el reclutamiento de siete policías estatales que van a estar en cada una de las oficinas regionales para atender las situaciones de emergencia que surjan.
“Entiendo que en algún momento las comunicaciones pueden ser regionalizadas, pero no ahora mismo”, comentó la titular, quien también aclaró que 2,000 maestros contratados esperan por que se complete el proceso de nómina y que solo restan 90 plazas de educadores por llenar.
Fuente: Vocero PR
Imagen: Buscada en Google
Mientras, la directora de Educación de Microsoft Caribbean, Keren Henríquez, señaló que mediante la creación de esta aplicación se logra el objetivo principal de que “la tecnología esté al alcance de todos y cumpla su máximo propósito de conectar y acercar a padres, estudiantes, maestros y comunidad de forma innovadora”. De igual forma, el presidente y principal oficial ejecutivo de Claro, Enrique Ortiz de Montellano, se mostró complacido de “continuar apoyando el DE en iniciativas que facilitan la comunicación entre padres, estudiantes, maestros y personal docente, esta vez ofreciendo navegación gratis en la aplicación sin consumo del plan de datos de Claro”.
Crean oficina para la comunidad
En otro tema, la titular de Educación anunció la creación de la Oficina para la Integración de la Familia y la Comunidad (OIFC). La división desarrollará estrategias para apoyar al estudiante en su desarrollo y éxito académico. “Estamos tratando de acercarnos más a la familia y hacerle la vida mucho más fácil”, sostuvo. Además, anunció que la agencia está finalizando el plan para la transportación escolar. La titular prevé que a través de la aplicación móvil se pueda indicar dónde están ubicadas cada una de las paradas. “Eso sería un logro y todo el mundo sabría donde va a pasar la guagua”, mencionó. A preguntas de EL VOCERO, precisó que pondera realizar el proceso de confirmación de matrícula en línea para febrero o marzo de 2019. “Eso tiene que ver con convertir los transitorios en permanentes y quiero hacerlo también de esta forma para tener el tiempo para finalizar los trabajos presupuestarios”, explicó.
Cambios en la estructura
Mencionó que tiene la expectativa de que se habilite un salón en las escuelas públicas dirigido a reforzar la unión familiar y para que los padres puedan obtener fácilmente toda la información que necesitan sobre sus hijos sin la necesidad de acudir a las regiones. Explicó que al establecer una sola oficina regional y eliminar los distritos escolares surge la duda de cómo los padres van a poder acceder a información de su hijo y obtener los servicios regulares, por lo que la habilitación de este nuevo espacio en los planteles “es un ejemplo de cómo la agencia responderá y cómo el sistema se va a ir transformando”. Destacó, a su vez, que está en el proceso de finalizar el reclutamiento de siete policías estatales que van a estar en cada una de las oficinas regionales para atender las situaciones de emergencia que surjan.
“Entiendo que en algún momento las comunicaciones pueden ser regionalizadas, pero no ahora mismo”, comentó la titular, quien también aclaró que 2,000 maestros contratados esperan por que se complete el proceso de nómina y que solo restan 90 plazas de educadores por llenar.
Fuente: Vocero PR
Imagen: Buscada en Google
Estudio reseña rol de las redes sociales en patrón de compra de los Millenials
Aun cuando el rol principal de las redes sociales es conectar con amigos, estas tienen un impacto en el proceso de evaluación de las marcas que buscan y consideran a la hora de comprar, así se desprende del nuevo estudio sobre la generación de los Millennials en Puerto Rico, “Millennials socializing while consuming”, realizado por la agencia de comunicaciones integradas de la Cruz & Associates (DLC). El mismo reveló entre otros aspectos que un 69% consideraría probable seguir una marca a través de las redes sociales si un amigo ya la sigue. “Esta generación sigue siendo clave para el desarrollo de estrategias de empresas y marcas. Por ello vimos la importancia de medir como las redes sociales juegan un rol crucial en el patrón de compra de los Millennials en Puerto Rico. Ver cómo interviene el tema de socializar en las redes influye en el proceso de compra y aporta información muy valiosa”, dijo Liza Umpierre, directora de planificación y deputy manager de DLC.
Las categorías principales en las que gastan de acuerdo al canal donde compran también varían. Por ejemplo, a la hora de comprar en tiendas, el enfoque está dirigido a productos y servicios que se necesitan con inmediatez o que requieren asistencia, interacción o pruebas como los supermercados, banca, productos de salud, de belleza, así como accesorios para el hogar. En este sentido, el servicio y experiencia del cliente son clave. En el caso de la compra online, las preferencias son viajes, entretenimiento, la categoría de calzado, ropa y accesorios y productos electrónicos. Ahora bien, así sea comprar en tienda física u online, es claro que el consumidor Millennial busca orientarse a través de la plataforma digital antes de efectuar la compra. Se destaca aquí el que un 67% investigó online sobre el producto, servicio o marcas compradas en una tienda física vs un 33% que no buscó información. “Cierto es que los Millennials viven en un mundo digital, pero, estar en digital no es solo redes sociales. Social es clave pero también lo es la estrategia digital que se lleve a cabo. Es sumamente importante que los clientes puedan ver que la estrategia digital abre puertas”, dijo Coca Olivella, directora de grupo y planificación de DLC.
Rol de las redes
El rol de las redes sociales en el proceso de compra ocupa un lugar fundamental. Del tiempo que pasan en las redes, un 74% las usan primordialmente para ver de qué hablan sus amigos. Esto claramente muestra que están socializando todo el tiempo, lo que de una u otra forma tiene un efecto en el proceso de compra. La data obtenida revela además que un 46% sigue marcas en las redes sociales, siendo las razones principales el obtener comentarios, reseñas e información sobre productos o servicios que desean comprar, sea online o en tienda. Los Millennials confían así en los comentarios de amigos, no conocidos y celebridades, demostrando que social influye mucho en el comportamiento final de búsqueda de información o compra. Con esto presente, las marcas necesitan crear esfuerzos que logren que los consumidores formen opiniones positivas que ameriten compartirse. “Sin lugar a dudas, el mundo social y digital que vive la generación de los Millennials impacta su recorrido como consumidor, sea para comprar online o físicamente en las tiendas. El realizar el estudio nos facilita contar con data precisa que nos permite tener conocimiento de tendencias, preferencias y estilos de compra altamente relevantes a la hora de delinear estrategias para nuestros clientes”, dijo Carlos Thompson, presidente de DLC. El estudio “Millennials socializing while consuming” se llevó a cabo en línea y contó con un perfil demográfico de 51% mujeres y 49% varones. El mismo estuvo segmentado equitativamente entre el área metro y otras regiones que incluyen Caguas, Ponce y Mayagüez. Realizado por la firma de investigación de mercado Latino FootPrint, contó con una muestra de 1,000 entrevistas entre las edades de 18 a 34 años alrededor de toda la Isla.
Hallazgos destacados
Casi 60% de los Millennials entrevistados considera comprar una marca después de haberla seguido en las redes sociales. Es importante crear algún tipo de envolvimiento con la marca y las razones que los motivan a seguirla. Existe un claro enlace entre seguir una marca en social y las compras en línea. Por lo tanto, si una marca tiene una estrategia de compras en línea fuerte, ciertamente tiene que incluir una estrategia fuerte en redes sociales.
Fuente: Metro PR
Imagen: Buscada en Google
Las categorías principales en las que gastan de acuerdo al canal donde compran también varían. Por ejemplo, a la hora de comprar en tiendas, el enfoque está dirigido a productos y servicios que se necesitan con inmediatez o que requieren asistencia, interacción o pruebas como los supermercados, banca, productos de salud, de belleza, así como accesorios para el hogar. En este sentido, el servicio y experiencia del cliente son clave. En el caso de la compra online, las preferencias son viajes, entretenimiento, la categoría de calzado, ropa y accesorios y productos electrónicos. Ahora bien, así sea comprar en tienda física u online, es claro que el consumidor Millennial busca orientarse a través de la plataforma digital antes de efectuar la compra. Se destaca aquí el que un 67% investigó online sobre el producto, servicio o marcas compradas en una tienda física vs un 33% que no buscó información. “Cierto es que los Millennials viven en un mundo digital, pero, estar en digital no es solo redes sociales. Social es clave pero también lo es la estrategia digital que se lleve a cabo. Es sumamente importante que los clientes puedan ver que la estrategia digital abre puertas”, dijo Coca Olivella, directora de grupo y planificación de DLC.
Rol de las redes
El rol de las redes sociales en el proceso de compra ocupa un lugar fundamental. Del tiempo que pasan en las redes, un 74% las usan primordialmente para ver de qué hablan sus amigos. Esto claramente muestra que están socializando todo el tiempo, lo que de una u otra forma tiene un efecto en el proceso de compra. La data obtenida revela además que un 46% sigue marcas en las redes sociales, siendo las razones principales el obtener comentarios, reseñas e información sobre productos o servicios que desean comprar, sea online o en tienda. Los Millennials confían así en los comentarios de amigos, no conocidos y celebridades, demostrando que social influye mucho en el comportamiento final de búsqueda de información o compra. Con esto presente, las marcas necesitan crear esfuerzos que logren que los consumidores formen opiniones positivas que ameriten compartirse. “Sin lugar a dudas, el mundo social y digital que vive la generación de los Millennials impacta su recorrido como consumidor, sea para comprar online o físicamente en las tiendas. El realizar el estudio nos facilita contar con data precisa que nos permite tener conocimiento de tendencias, preferencias y estilos de compra altamente relevantes a la hora de delinear estrategias para nuestros clientes”, dijo Carlos Thompson, presidente de DLC. El estudio “Millennials socializing while consuming” se llevó a cabo en línea y contó con un perfil demográfico de 51% mujeres y 49% varones. El mismo estuvo segmentado equitativamente entre el área metro y otras regiones que incluyen Caguas, Ponce y Mayagüez. Realizado por la firma de investigación de mercado Latino FootPrint, contó con una muestra de 1,000 entrevistas entre las edades de 18 a 34 años alrededor de toda la Isla.
Hallazgos destacados
Casi 60% de los Millennials entrevistados considera comprar una marca después de haberla seguido en las redes sociales. Es importante crear algún tipo de envolvimiento con la marca y las razones que los motivan a seguirla. Existe un claro enlace entre seguir una marca en social y las compras en línea. Por lo tanto, si una marca tiene una estrategia de compras en línea fuerte, ciertamente tiene que incluir una estrategia fuerte en redes sociales.
Fuente: Metro PR
Imagen: Buscada en Google
Sigilosa actualización de Google Chrome fuerza a usuarios a iniciar sesión sin su consentimiento
Tras años permitiendo la navegación en Internet sin la necesidad de mostrar credenciales, ahora Chrome inicia sesión automáticamente con la cuenta de Google del usuario en cuanto este utiliza el navegador para entrar al Gmail, Drive u otro servicio de la compañía. Esta nueva característica de Chrome no fue notificada públicamente por Google, pero Matthew Green, experto en seguridad informática, se encargó de que los usuarios comprendieran sus "enormes implicaciones para la privacidad y la confianza". Según explica el experto, la única advertencia de que se ha efectuado un inicio de sesión es la aparición de un círculo en la esquina superior derecha del navegador con la imagen de perfil del usuario.
Al picar sobre ese círculo, aparecerá un menú "nunca antes visto" en el que los usuarios quedan a un solo clic de sincronizar con los servidores de Google diversos datos, entre ellos todo el historial de navegación. Esto, según Green, equivale a una acción deliberada de la compañía que podría acabar en la filtración de datos a terceras personas. "Google necesita dejar de tratar la confianza de los clientes como si fuera un recurso renovable, porque están arruinando las cosas", escribió el experto a través de su blog. La compañía, por su parte, ha reaccionado. "Hemos escuchado —y apreciado— su retroalimentación en los últimos días, y estaremos haciendo algunos cambios en el producto", aseveró Parisa Tabriz, directora de ingeniería de Google Chrome. Subrayó, no obstante, que el usuario debe voluntariamente hacer clic para que la sincronización de datos tenga lugar. Fuente: Actualidad RT Imagen: Buscada en Google |
Los fundadores de Instagram Kevin Systrom y Mike Krieger abandonan la empresa
En una publicación de este lunes, el jefe ejecutivo de Instagram, Kevin Systrom, y el director técnico de la plataforma, Mike Krieger, han confirmado que abandonan la dirección de la red social. La noticia había sido divulgada por el diario The New York Times citando fuentes propias. En el mensaje que Kevin Systrom hace público en nombre de ambos se señala que están "preparados" para su "próximo capítulo" y planean tomarse un tiempo libre para "volver a explorar" su "curiosidad y creatividad". "Crear nuevas cosas requiere que nos retiremos, que comprendamos qué nos inspira y lo combinemos con lo que necesita el mundo; eso es lo que planeamos hacer", escribieron los ya exdirectivos, añadiendo que seguirán estando "entusiasmados por el futuro de Instagram y de Facebook en los próximos años" mientras pasan "de líderes a dos usuarios entre 1.000 millones".
Facebook adquirió Instagram hace seis años por 1.000 millones de dólares. Actualmente justamente más de 1.000 millones de personas utilizan la aplicación fotográfica al mes, señala Bloomberg. Citando fuentes anónimas, la agencia también informó de que la renuncia de Systrom y Krieger se debe a la "intervención diaria de Zuckerberg, que se ha vuelto más dependiente de Instagram a la hora de planear el futuro de Facebook". Los principales desarrolladores de Instagram se sintieron "frustrados" con este estado de cosas tras mantener durante años "la independencia de la marca y del producto", recoge Bloomberg. La agencia sugiere que sin sus fundadores, Instagram puede quedar "más estrechamente integrado con Facebook", convirtiéndose en una división de la red social global en vez de una plataforma independiente. La renuncia de creadores de Instagram llega solo meses después de que los cofundadores de WhatsApp también decidieran abandonar sus responsabilidades a raíz de que el servicio de mensajería fuera adquirido por Facebook. Brian Acton y Jan Koum abandonaron sus cargos en medio de las constantes presiones de Mark Zuckerberg y la cúpula de Facebook por incorporar publicidad a la 'app', entre otras razones, según publicó The Wall Street Journal. Fuente: Actualidad RT Imagen: Buscada en Google |
Armeros chinos ensayan un prototipo del radar cuántico
El Instituto de Investigación de Tecnología Electrónica de Nankín, un importante contratista de defensa de propiedad estatal china, ha diseñado y construido un radar cuántico que eventualmente podrá detectar aviones furtivos a 100 kilómetros de distancia, informa China Daily. El radar aún se está sometiendo a pruebas y se parece más a un prototipo de muestra de las capacidades futuras, dijo a China Daily Sun Jun, el jefe del Laboratorio de Tecnología Inteligente de Detección del instituto, agregando que las versiones futuras tendrán mejores características. "Las características del radar cuántico incluyen alta confiabilidad, precisión y viabilidad en entornos electromagnéticos sofisticados. También tiene una buena movilidad que le permitirá ser montado en múltiples tipos de portadores", dijo el ingeniero. "Ha resuelto las dificultades tradicionales de los radares en términos de manejo de objetivos sigilosos y medios de defensa redioelectrónica," sostuvo.
El radar militar tradicional detecta objetivos emitiendo ondas de radio, lo que lo hace susceptible a las medidas de interferencia. La mayoría de los sistemas de radar existentes no pueden detectar aviones furtivos porque dichos aviones están construidos con materiales que absorben las ondas de radio y tienen diseños aerodinámicos 'furtivos'. En comparación, los radares cuánticos transmiten partículas subatómicas en lugar de ondas de radio para buscar objetivos, por lo que su efectividad no se verá mermada por los materiales absorbentes de radar y los diseños sigilosos que reducen la sección transversal de radar de la aeronave. Fuente: Actualidad RT Imagen: Buscada en Google |
"La nueva estrategia de ciberseguridad de Trump reduce los derechos fundamentales de las personas
En Washington se celebra un foro dedicado a la ciberseguridad con la participación de altos cargos del Departamento de Defensa de EE.UU.. Una semana antes, Donald Trump presentó su nueva estrategia que da luz verde a ofensivas en la Red y señala a Rusia y China como "adversarios estratégicos". En opinión del especialista en propiedad intelectual Josep Jover, además de amenazar con una nueva guerra cibernética, la estrategia de Trump contradice los derechos fundamentales de los ciudadanos.
Fuente: Actualidad RT Imagen: Buscada en Google |
|
¿Cuál será la nueva Apple? La próxima compañía más grande del mundo podría ser una empresa que nunca has oído nombrar
Las cosas no podrían haber sido mejores para IBM en 1987. La multinacional estadounidense de tecnología alcanzó un hito histórico al convertirse en el primer negocio del mundo en alcanzar un valor de US$100.000 millones en el mercado bursátil. Impulsado por una revolución tecnológica naciente, la compañía logró dejar atrás a gigantes corporativos como General Motors y US Steel. GM había roto la marca de US$10.000 millones en 1957. US Steel fue el primero en superar el umbral de US$1.000 millones en 1901. Treinta años más tarde, sin embargo, IBM ya no es el pionero que solía ser. Ciertamente sigue siendo un jugador importante en el mundo de la informática pero hoy en día ni siquiera figura entre las 30 principales compañías de la lista Fortune 500. Se trata del ranking de las empresas más poderosas de Estados Unidos creado en 1955 por la revista de negocios Fortune, que las enumera en términos de facturación.
Menor poder de permanencia
El mundo natural se rige por la supervivencia del más apto. Algunos analistas consideran que el mismo proceso evolutivo ocurre en el mundo de los negocios. Creen que IBM ha perdido su lugar de privilegio debido a una aceleración del proceso de selección natural entre las empresas. Un análisis realizado por la consultora estadounidense Innosight descubrió que el tiempo promedio durante el cual una empresa permanece dentro del Fortune 500 ha disminuido de 33 años en 1964 a 24 años en 2016. Para el año 2027, se prevé que el período se reducirá a solo 12 años. Se cree que la principal culpable es la disrupción generada por los avances tecnológicos y su efecto en las industrias ya establecidas. Un buen ejemplo es Apple. La compañía que lanzó el iPhone en 2007 ha roto recientemente la barrera del billón de dólares y se convirtió en la compañía más valiosa del mundo.
En términos de facturación, la cadena minorista estadounidense Walmart es la número 1 en la lista del Fortune 500, pero Apple está escalando la tabla rápidamente. En 2005 estaba en el lugar 263. Hoy es el cuarto en la lista. Pero parece que un ascenso veloz podría ser seguido por una caída rápida con el paso de los años. La firma estadounidense de investigación Boston Consulting Group (BCG) sugiere que esa caída es casi inevitable. Ha predicho que dentro de los próximos 5 a 10 años, el 75% de la lista del Fortune 500 estará compuesta por compañías que el público general jamás ha oído nombrar. "Estamos en medio de un gran choque entre una fuerza irresistible y un objeto inamovible. Esta fuerza es la disrupción tecnológica y tendrá un gran impacto", anticipó el experto en desarrollo de BCG Patrick Forth, durante una charla TED en 2014. El video de su presentación sigue siendo uno de los más populares en foros corporativos.
¿Significa esto que la "próxima Apple" será una compañía que ahora está completamente fuera del radar? "Es muy probable", afirma el autor y experto en tecnología Dion Hincliffe, vicepresidente de la firma estadounidense Constellation Research. "Ahora es más fácil que nunca antes en la historia para un pequeño número de personas crear negocios altamente escalables en internet". "Una historia particularmente famosa es la de WhatsApp. Cuando la empresa se vendió a Facebook por US$19.000 millones en 2014 solo tenía unos 50 empleados". "Con la creciente tasa de cambio en el mundo de los negocios, es bastante improbable que hayamos escuchado hablar sobre la compañía que será la más valiosa del mundo dentro de 20 años ", agrega. El servicio de mensajería instantánea ha causado pánico en la industria de las telecomunicaciones.
En los últimos seis años, WhatsApp ha contribuido a una pérdida en los ingresos de más de US$380.000 millones en la industria global de las telecomunicaciones. Y esa es solo una industria que se ve afectada: otros disruptores famosos incluyen a Netflix, Uber, Airbnb, Facebook, Spotify y Amazon. La propia revista Fortune ha intentado abordar la cuestión del "próximo Apple". Desde 2015 ha estado haciendo futurología, tratando de anticipar quiénes serán los posibles monstruos corporativos de la década de 2020. La lista incluye a los sospechosos de siempre, como Facebook, Alphabet (la empresa matriz de Google) y Amazon.
Víctimas famosas
Pero las 25 posiciones principales previstas para 2025 son radicalmente diferentes a lo que muestra el Fortune 500 en 2018: desaparecen los gigantes minoristas como WalMart, los grandes petroleros como Shell y los fabricantes de automóviles como Toyota. Incluso ya no está uno de los clásicos de la lista: General Motors. En su lugar, la atención está centrada en novatos como el imperio de comida a domicilio GrubHub o Intuitive Surgical, la compañía californiana que ha sido pionera en el uso de máquinas para cirugías robóticas. La robótica, la inteligencia artificial y los servicios médicos se encuentran entre los sectores que verían un crecimiento exponencial en el futuro cercano.
La genética también está allí, junto con los viajes espaciales, la gestión energética y los servicios de computación en la nube.
"Todas las empresas corren el riesgo de una disrupción digital pero la que está más en riesgo tiende a ser la que ha sido particularmente exitosa en el pasado", dice Dion Hincliffe de Constellation Research. "Tiende a confiar más en que sobrevivirá en el futuro y cree que ha estado haciendo las cosas bien. Este exceso de confianza puede convertirse en miopía". La miopía puede llevar a la agonía, incluso para los líderes del mercado en las industrias modernas. ¿Recuerdas a Blockbuster, Nokia y Kodak?
Todos eran líderes del mercado hasta que la disrupción digital los sacó de esa posición. Blockbuster, la empresa de alquiler de videos, llegó a tener 8.000 locales en todo Estados Unidos. Desde julio de 2018, solo queda uno.
"Es ciertamente posible que las empresas descubran que ya no tienen un rol en una economía cambiante, a pesar de sus esfuerzos hercúleos", dice Paul Leiwand, un experto en estrategias de PricewaterhouseCoopers. Después de todo, la selección natural se ve claramente en el Fortune 500: solo 54 compañías han estado en todas las listas desde 1955. Para Leiwand la regla para sobrevivir es mirar hacia adelante. "El peligro es cuando las empresas están demasiado enfocadas en su negocio actual, particularmente donde tienen grandes ganancias, sin invertir en capacidades más allá de donde está su negocio actual".
Fuente: BBC
Imagen: Buscada en Google
Menor poder de permanencia
El mundo natural se rige por la supervivencia del más apto. Algunos analistas consideran que el mismo proceso evolutivo ocurre en el mundo de los negocios. Creen que IBM ha perdido su lugar de privilegio debido a una aceleración del proceso de selección natural entre las empresas. Un análisis realizado por la consultora estadounidense Innosight descubrió que el tiempo promedio durante el cual una empresa permanece dentro del Fortune 500 ha disminuido de 33 años en 1964 a 24 años en 2016. Para el año 2027, se prevé que el período se reducirá a solo 12 años. Se cree que la principal culpable es la disrupción generada por los avances tecnológicos y su efecto en las industrias ya establecidas. Un buen ejemplo es Apple. La compañía que lanzó el iPhone en 2007 ha roto recientemente la barrera del billón de dólares y se convirtió en la compañía más valiosa del mundo.
En términos de facturación, la cadena minorista estadounidense Walmart es la número 1 en la lista del Fortune 500, pero Apple está escalando la tabla rápidamente. En 2005 estaba en el lugar 263. Hoy es el cuarto en la lista. Pero parece que un ascenso veloz podría ser seguido por una caída rápida con el paso de los años. La firma estadounidense de investigación Boston Consulting Group (BCG) sugiere que esa caída es casi inevitable. Ha predicho que dentro de los próximos 5 a 10 años, el 75% de la lista del Fortune 500 estará compuesta por compañías que el público general jamás ha oído nombrar. "Estamos en medio de un gran choque entre una fuerza irresistible y un objeto inamovible. Esta fuerza es la disrupción tecnológica y tendrá un gran impacto", anticipó el experto en desarrollo de BCG Patrick Forth, durante una charla TED en 2014. El video de su presentación sigue siendo uno de los más populares en foros corporativos.
¿Significa esto que la "próxima Apple" será una compañía que ahora está completamente fuera del radar? "Es muy probable", afirma el autor y experto en tecnología Dion Hincliffe, vicepresidente de la firma estadounidense Constellation Research. "Ahora es más fácil que nunca antes en la historia para un pequeño número de personas crear negocios altamente escalables en internet". "Una historia particularmente famosa es la de WhatsApp. Cuando la empresa se vendió a Facebook por US$19.000 millones en 2014 solo tenía unos 50 empleados". "Con la creciente tasa de cambio en el mundo de los negocios, es bastante improbable que hayamos escuchado hablar sobre la compañía que será la más valiosa del mundo dentro de 20 años ", agrega. El servicio de mensajería instantánea ha causado pánico en la industria de las telecomunicaciones.
En los últimos seis años, WhatsApp ha contribuido a una pérdida en los ingresos de más de US$380.000 millones en la industria global de las telecomunicaciones. Y esa es solo una industria que se ve afectada: otros disruptores famosos incluyen a Netflix, Uber, Airbnb, Facebook, Spotify y Amazon. La propia revista Fortune ha intentado abordar la cuestión del "próximo Apple". Desde 2015 ha estado haciendo futurología, tratando de anticipar quiénes serán los posibles monstruos corporativos de la década de 2020. La lista incluye a los sospechosos de siempre, como Facebook, Alphabet (la empresa matriz de Google) y Amazon.
Víctimas famosas
Pero las 25 posiciones principales previstas para 2025 son radicalmente diferentes a lo que muestra el Fortune 500 en 2018: desaparecen los gigantes minoristas como WalMart, los grandes petroleros como Shell y los fabricantes de automóviles como Toyota. Incluso ya no está uno de los clásicos de la lista: General Motors. En su lugar, la atención está centrada en novatos como el imperio de comida a domicilio GrubHub o Intuitive Surgical, la compañía californiana que ha sido pionera en el uso de máquinas para cirugías robóticas. La robótica, la inteligencia artificial y los servicios médicos se encuentran entre los sectores que verían un crecimiento exponencial en el futuro cercano.
La genética también está allí, junto con los viajes espaciales, la gestión energética y los servicios de computación en la nube.
"Todas las empresas corren el riesgo de una disrupción digital pero la que está más en riesgo tiende a ser la que ha sido particularmente exitosa en el pasado", dice Dion Hincliffe de Constellation Research. "Tiende a confiar más en que sobrevivirá en el futuro y cree que ha estado haciendo las cosas bien. Este exceso de confianza puede convertirse en miopía". La miopía puede llevar a la agonía, incluso para los líderes del mercado en las industrias modernas. ¿Recuerdas a Blockbuster, Nokia y Kodak?
Todos eran líderes del mercado hasta que la disrupción digital los sacó de esa posición. Blockbuster, la empresa de alquiler de videos, llegó a tener 8.000 locales en todo Estados Unidos. Desde julio de 2018, solo queda uno.
"Es ciertamente posible que las empresas descubran que ya no tienen un rol en una economía cambiante, a pesar de sus esfuerzos hercúleos", dice Paul Leiwand, un experto en estrategias de PricewaterhouseCoopers. Después de todo, la selección natural se ve claramente en el Fortune 500: solo 54 compañías han estado en todas las listas desde 1955. Para Leiwand la regla para sobrevivir es mirar hacia adelante. "El peligro es cuando las empresas están demasiado enfocadas en su negocio actual, particularmente donde tienen grandes ganancias, sin invertir en capacidades más allá de donde está su negocio actual".
Fuente: BBC
Imagen: Buscada en Google
Rusia restaura el sistema de control del espacio que fue abandonado tras el colapso de la URSS
Especialistas del Instituto Kéldysh de Matemática Aplicada, perteneciente a la Academia de Ciencias de Rusia, han creado una red de telescopios para el control del espacio, distribuidos por todo el mundo, que sustituye el sistema de monitoreo conjunto que dejó de funcionar tras el colapso de la URSS, reporta RIA Novosti. Los especialistas destacaron que tras la disolución de la Union Soviética, la mayor parte de los observatorios estaban en el extranjero y prácticamente dejaron de funcionar. Esto incluyó casi toda la red científica creada para observar objetos espaciales en la órbita geoestacionaria para fines del Centro de Control Espacial.Según documentos a los que accedió la agencia, se reanudaron labores en 10 antiguos observatorios ubicados en Bolivia, Rusia, Mongolia, Uzbekistán, Tayikistán, Georgia, Ucrania y Suiza. También se organizaron ocho nuevos puestos de monitoreo, localizados en Rusia, Moldavia, México y otros lugares.
Ahora tanto los telescopios restaurados como los nuevos, que están bajo la supervisión del Instituto Kéldysh, reciben datos sobre lanzamientos de satélites y monitorean los acercamientos de vehículos espaciales potencialmente peligrosos, así como rastrean la basura espacial, precisa RIA Novosti. Fuente: Actualidad RT Imagen: Buscada en Google |
Mensajes de pago en WhatsApp: ¿Para qué sirven y a quién afectará?
WhatsApp anunció a primeros de agosto que cobrará por el envío de mensajes a los empresarios que usen la aplicación API de WhatsApp Business, que facilita la comunicación entre las personas y las empresas. "Las empresas pagarán por enviarte ciertos mensajes, de manera que sean selectivas con los mensajes que envían y tus chats no se congestionen", informó WhatsApp a primeros de agosto. Quienes dispongan de esta aplicación, diseñada para medianas y grandes empresas, podrán enviar a sus clientes notificaciones personalizadas y relevantes con contenido no promocional, como "confirmaciones de envíos, recordatorios de citas y entradas para eventos". La empresa pagará un precio fijo por entrega confirmada, entre 0,5 a 9 centavos por mensaje, dependiendo de país, informó Reuters.
Contacto entre empresas y usuarios
El mismo WhatsApp aclara que está desarrollando nuevas herramientas para mejorar la comunicación entre clientes y empresarios para que sea más simple y segura. Por consiguiente, los usuarios pueden solicitar información útil como una tarjeta de embarque o una confirmación de envío al proporcionar su número de teléfono a la empresa que usa API de WhatsApp Business a través de su sitio web, en su aplicación o en una tienda física, para que te envíen información a través de WhatsApp, informa el blog de la compañía. Según WhatsApp, los usuarios continuarán teniendo control absoluto sobre los mensajes que reciben y también podrán bloquear a cualquier empresa solo con presionar un botón. Además, los mensajes continuarán siendo cifrados de extremo a extremo. Asimismo, para que un usuario inicie la conversación con una empresa, basta con usar la función Clic para chatear si ven este botón en el sitio web o en anuncio de Facebook. Además, algunas empresas pueden ofrecer la asistencia en tiempo real y ofrecen consultas sobre sus productos o servicios.
Fuente: Actualidad RT
Imagen: Buscada en Google
Contacto entre empresas y usuarios
El mismo WhatsApp aclara que está desarrollando nuevas herramientas para mejorar la comunicación entre clientes y empresarios para que sea más simple y segura. Por consiguiente, los usuarios pueden solicitar información útil como una tarjeta de embarque o una confirmación de envío al proporcionar su número de teléfono a la empresa que usa API de WhatsApp Business a través de su sitio web, en su aplicación o en una tienda física, para que te envíen información a través de WhatsApp, informa el blog de la compañía. Según WhatsApp, los usuarios continuarán teniendo control absoluto sobre los mensajes que reciben y también podrán bloquear a cualquier empresa solo con presionar un botón. Además, los mensajes continuarán siendo cifrados de extremo a extremo. Asimismo, para que un usuario inicie la conversación con una empresa, basta con usar la función Clic para chatear si ven este botón en el sitio web o en anuncio de Facebook. Además, algunas empresas pueden ofrecer la asistencia en tiempo real y ofrecen consultas sobre sus productos o servicios.
Fuente: Actualidad RT
Imagen: Buscada en Google
Amazon retira de la venta un libro de instrucciones para imprimir armas en 3D
La compañía Amazon ha dejado de vender un libro que contenía el código informático para imprimir en 3D la pistola de plástico Liberator. Esta tienda en línea comenzó a comercializar esa publicación de 584 páginas, 'The Liberator Code Book: An Exercise in Freedom of Speech' ('El líbro de códigos de Liberator: un ejercicio de libertad de expresión') el pasado 1 de agosto, un día después de que un juez federal de Estados Unidos ordenara a la empresa Defense Distributed eliminar su base virtual de planos para fabricar armas en 3D.
Un portavoz de Amazon ha confirmado al diario estadounidense The Washington Post que su firma ha tomado esta decisión porque "violaba las directrices de contenido", sin especificar más detalles sobre el asunto. Fuente: Actualidad RT Imagen: Buscada en Google |
Instalarán escáners de cuerpo completo en metro de Los Ángeles
LOS ÁNGELES — El sistema de trenes subterráneos de Los Ángeles será el primero de Estados Unidos en instalar escáners de cuerpo entero para que revisen si los pasajeros portan armas o explosivos, dijeron recientemente funcionarios de la Autoridad Metropolitana de Transporte del Condado de Los Ángeles y de la Administración de Seguridad en el Transporte, TSA por sus siglas en inglés. Los escáners, que tendrán su día de prueba próximamente en la estación de Union Square, son portátiles y proyectan ondas para revisar completamente a los pasajeros que atraviesan la estación. Las máquinas, que escanean objetos metálicos no metálicos en los cuerpos de la gente, pueden detectar artículos sospechosos a una distancia de 30 pies y son capaces de escanear más de dos mil pasajeros por hora.
Fue el pasado febrero que la TSA probó los escáners en la estación Penn del tren subterráneo de Nueva York y también realizó pruebas en la estación Union en Washington. Las autoridades de transporte de Los Ángeles probaron previamente varios tipos de escáners de cuerpo entero, incluyendo sistemas como los de aeropuertos, en los que los pasajeros caminan a través del escáner. El programa piloto tenía el fin de evaluar la precisión y el potencial de las máquinas portátil. Alrededor de 150 mil pasajeros toman diariamente la línea roja del tren subterráneo. El año pasado se realizaron más de 112 millones de viajes de trenes, de acuerdo con el sistema de trenes subterráneos. Fuente: El Vocero PR Imagen: Buscada en Google |
Impartirán cursos gratis sobre Internet de las Cosas
El Internet de las Cosas (IoT) es un tema que está cada vez más presente en las vidas de las personas. Ya no solo los ciudadanos se conectan a través del Internet, sino también con objetos como carros y enseres del hogar. Se prevé que en las próximas décadas, miles de millones de dispositivos inteligentes estén interconectados a centros de datos a través del Internet inalámbrico (WiFi), interpretando información del ambiente e interactuando con el mundo. Esta tecnología de dispositivos inteligentes conectados a usuarios y centros de datos a través del Internet permitirán la optimización de diversos aspectos de la vida cotidiana en áreas como la salud, el transporte, la agricultura y la gestión de los residuos. Por ejemplo, los planificadores de energía pueden obtener datos más matizados sobre el uso de energía de diferentes dispositivos a lo largo del día para estudiar o planificar nuevos proyectos de suministro o consumo responsable de energía para las ciudades.
Con esto en mente, Samsung Electronics, en alianza con el Laboratorio de Sistemas Integrables Tecnológico (LSI-TEC) de Brasil, desarrolló la plataforma “Code IoT”, a través de la cual impartirán cursos gratuitos sobre el Internet de las Cosas, programación, electrónica básica, robótica y desarrollo de aplicaciones Android. Esto, con la finalidad de que las personas puedan, a futuro, crear sus propios objetos inteligentes para resolver problemas de su entorno. “La empresa busca contribuir al desarrollo de tecnologías que puedan emplearse en la solución de problemas reales de la sociedad. El objetivo de los cursos gratuitos en línea es expandir el interés y el acceso al conocimiento sobre Internet de las Cosas para cualquier persona con disponibilidad de Internet o data desde un celular inteligente. Adicional, los cursos se ofrecerán en español, portugués e inglés para beneficiar a más personas en América Latina”, afirmó Nicole Orillac, gerente regional de Ciudadanía Corporativa de Samsung Electronics Latinoamérica. Los cursos tienen una duración de seis semanas. Los participantes que cumplan con todas las tareas propuestas recibirán un certificado de conclusión para cada curso.
Los cursos están pautados para comenzar el 1ro de octubre con “Aprendiendo a programar”, en el que se enseñará a programar con el lenguaje Scratch. El 12 de noviembre dará inicio el curso “Electrónica: conceptos y componentes básico”. Los cursos, que son completamente gratuitos, están destinados a estudiantes y profesores de enseñanza básica y media. Sin embargo, cualquier interesado en el tema puede inscribirse. Los inscritos tendrán acceso al contenido de los talleres después de su inicio. La iniciativa es parte del Tech Institute de Brasil, programa de Samsung que ofrece la oportunidad para que los jóvenes obtengan una formación técnica a través de cursos gratuitos o concesión de becas de estudio y apoyar a mejorar sus posibilidades de inserción al mercado laboral.
Para más información acceda www.codeiot.org.br.
Fuente: El Vocero PR
Imagen: Buscada en Google
Con esto en mente, Samsung Electronics, en alianza con el Laboratorio de Sistemas Integrables Tecnológico (LSI-TEC) de Brasil, desarrolló la plataforma “Code IoT”, a través de la cual impartirán cursos gratuitos sobre el Internet de las Cosas, programación, electrónica básica, robótica y desarrollo de aplicaciones Android. Esto, con la finalidad de que las personas puedan, a futuro, crear sus propios objetos inteligentes para resolver problemas de su entorno. “La empresa busca contribuir al desarrollo de tecnologías que puedan emplearse en la solución de problemas reales de la sociedad. El objetivo de los cursos gratuitos en línea es expandir el interés y el acceso al conocimiento sobre Internet de las Cosas para cualquier persona con disponibilidad de Internet o data desde un celular inteligente. Adicional, los cursos se ofrecerán en español, portugués e inglés para beneficiar a más personas en América Latina”, afirmó Nicole Orillac, gerente regional de Ciudadanía Corporativa de Samsung Electronics Latinoamérica. Los cursos tienen una duración de seis semanas. Los participantes que cumplan con todas las tareas propuestas recibirán un certificado de conclusión para cada curso.
Los cursos están pautados para comenzar el 1ro de octubre con “Aprendiendo a programar”, en el que se enseñará a programar con el lenguaje Scratch. El 12 de noviembre dará inicio el curso “Electrónica: conceptos y componentes básico”. Los cursos, que son completamente gratuitos, están destinados a estudiantes y profesores de enseñanza básica y media. Sin embargo, cualquier interesado en el tema puede inscribirse. Los inscritos tendrán acceso al contenido de los talleres después de su inicio. La iniciativa es parte del Tech Institute de Brasil, programa de Samsung que ofrece la oportunidad para que los jóvenes obtengan una formación técnica a través de cursos gratuitos o concesión de becas de estudio y apoyar a mejorar sus posibilidades de inserción al mercado laboral.
Para más información acceda www.codeiot.org.br.
Fuente: El Vocero PR
Imagen: Buscada en Google
Amazon retira de la venta un libro de instrucciones para imprimir armas en 3D
La compañía Amazon ha dejado de vender un libro que contenía el código informático para imprimir en 3D la pistola de plástico Liberator. Esta tienda en línea comenzó a comercializar esa publicación de 584 páginas, 'The Liberator Code Book: An Exercise in Freedom of Speech' ('El líbro de códigos de Liberator: un ejercicio de libertad de expresión') el pasado 1 de agosto, un día después de que un juez federal de Estados Unidos ordenara a la empresa Defense Distributed eliminar su base virtual de planos para fabricar armas en 3D.
Un portavoz de Amazon ha confirmado al diario estadounidense The Washington Post que su firma ha tomado esta decisión porque "violaba las directrices de contenido", sin especificar más detalles sobre el asunto. Fuente: Actualidad RT Imagen: Buscada en Google |
La inteligencia artificial 'dará alas' al caza Su-57
El caza ruso de quinta generación Su-57 será dotado de inteligencia artificial, lo que asimilará sus características a las de los aviones futuristas no tripulados de sexta generación, informa RIA Novosti remitiéndose a una fuente anónima de la industria aeronáutica. "Quisiéramos destacar el sistema de control integrado y el equipo de rastreo y puntería que, en el caso de este avión, funcionarán en modo completamente automático en combate", explicó. Según él, a bordo del Su-57 también se ensayará un prometedor sistema de defensa que funcionará en nuevas frecuencias y modos de operación.
El Ministerio de Defensa informó que la preserie de los Su-57 será entregada a la Fuerza Aeroespacial del país en 2019. El miércoles, en la exposición 'Armiya-2018' se firmó un contrato de compraventa de estos avanzados aviones de quinta generación. Cabe recordar que el martes de esta semana el viceministro de Defensa, Alexéi Krivoruchko, aseguro que el proyecto de cazas furtivos Su-57 seguirá adelante y que estas aeronaves adquirirán nuevas capacidades; en contra de lo afirmado anteriormente por algunos militares rusos, según los cuales no se necesitan de momento estas aeronaves, ya que los cazas de superioridad aérea Su-35 son totalmente aptos para el combate contra cualquier Fuente: Actualidad RT Imagen: Buscada en Google |
Rusia crea un proyectil que 'ciega' cualquier equipo óptico enemigo
Rusia ha desarrollado dispositivos que desactivan cualquier equipo óptico del enemigo "en un radio determinado", según ha confirmado el director ejecutivo del 'holding' ruso Pribor, Yuri Nabókov, durante la feria Ármiya 2018 que se celebra en la provincia de Moscú. Al respecto, este alto directivo de esta empresa que produce y desarrolla municiones de artillería en Rusia y pertenece al consorcio estatal Tejmash ha adelantado que "hemos avanzado" y "tenemos varios prototipos de esas municiones especiales".
Nabókov ha destacado que estos nuevos proyectiles pueden suprimir "toda la óptica del enemigo", aunque su producción está depende de la decisión del Ministerio de Defensa de Rusia, que debe dar el visto bueno para seguir adelante con el proyecto. Fuente: Actualidad RT Imagen: Buscada en Google |
El director de Twitter testificará ante la Cámara de Representantes de EE.UU.
El cofundador y director ejecutivo de Twitter, Jack Dorsey, testificará el 5 de septiembre ante el Comité de Energía y Comercio de la Cámara de Representantes de EE.UU. sobre los algoritmos y la supervisión del contenido de la red social, reporta Reuters. Según precisó Greg Walden, presidente del panel, "el comité planea hacer preguntas complejas sobre cómo Twitter monitorea y controla el contenido, y esperamos que Dorsey sea sincero y transparente con respecto a los complejos procesos detrás de los algoritmos de la compañía y las evaluaciones de contenido".
"Cuando las decisiones sobre datos y contenido se toman usando procesos oscuros, el pueblo estadounidense hace bien en plantear inquietudes", agregó. A finales de julio, el presidente Donald Trump acusó a Twitter de realizar el llamado 'shadow ban' hacia "republicanos prominentes", es decir, hacer que las publicaciones de alguien en la plataforma sean visibles solo para esa persona. En respuesta, la compañía negó llevar a cabo tal política, agregando que "ciertamente no imponemos 'shadow ban' basado en puntos de vista políticos o ideológicos". Fuente: Actualidad RT Imagen: Buscada en Google |
EE.UU. prueba el misil 'señuelo' MALD-X destinado a burlar los sistemas de defensa enemigos
Militares estadounidenses han completado con éxito una serie de pruebas del MALD-X, un misil 'señuelo' que se usa como objetivo falso para engañar a los sistemas de defensa aérea del enemigo, según lo anunció el Pentágono en un comunicado. Los vuelos se realizaron el 20 y el 22 de agosto en la base naval de Point Mugu (California).
El Pentágono afirma que la modularidad del MALD-X permitirá a la Armada introducir rápidamente nuevas capacidades y adaptar el aparato para futuras misiones. Por su parte, Matthew O’Connell, gerente del programa MALD-X, avanzó que estos aparatos dotarán a los futuros aviones de combate de la capacidad de "centrarse en la naturaleza de las amenazas emergentes".
imagen: Buscada en Google |
"Falsa alarma": El supuesto 'hackeo' de la web de los demócratas fue una prueba de seguridad
El intento de 'hackeo' del sitio web del Partido Demócrata de Estados Unidos para acceder a una base de datos que alberga información sobre millones de votantes en realidad fue una prueba para comprobar su sistema de seguridad, informa AP. Este 21 de agosto, el Comité Nacional de esa formación política comunicó a las agencias de seguridad de EE.UU. que alguien había tratado de acceder de manera ilegal a esos archivos. Sin embargo, se trató de un test organizado por miembros del propio partido.
"Fue una prueba no autorizada, no un ataque", detalló este jueves Bob Lord, jefe de seguridad del Comité Nacional del Partido Demócrata, quien estimó que esa maniobra certificó que "podríamos hacer mejor nuestro trabajo". En cualquier caso, este especialista destacó que los demócratas han mejorado su ciberseguridad desde el 'hackeo' de 2016, cuando la organización mediática WikiLeaks publicó correos electrónicos y archivos adjuntos que pertenecían al Comité Nacional Demócrata. Fuente: Actualidad RT Imagen: Buscada en Google |
WhatsApp: Tus conversaciones se podrían perder si no haces esto
Hasta ahora; muchas personas guardan sus respaldos automáticos en la nube: Google Drive. Y sí, esto gasta espacio de tu perfil personal. Por eso, WhatsApp y Google llegaron a un acuerdo para que estos datos no te resten tu espacio de almacenamiento. El cambio comenzará el 12 de noviembre y no debería haber mayor problema… salvo por algunas personas que están en riesgo de perder sus chats almacenados; así como fotos, videos, archivos, GIFs, etc.
Atento con tu respaldo de WhatsAppLa compañía informó que sí borrará algunos de estos respaldos durante el cambio; mismos que incluyen fotografías, videos, GIFs, chats, etc. Pero, ¿cuáles borrará y por qué? Bueno, aquellos que no se han actualizado en un año o más. Cabe aclarar que esto sólo sucederá en Android; para los usuarios de iPhone, el almacenamiento en iCloud quedará justo como está ahora. Y bueno, si te preocupa que tus chats sean borrados; la clave es… actualizar el respaldo. Esto antes del 12 de noviembre. Puedes hacerlo así: Ve a Ajustes>Chats>Copia de seguridad y elige hacer la copia en Drive. Después presiona el botón verde que dice "Guardar" y estarás haciendo una copia manual. Con esto, la app ya no debería borrar tus chats de Drive. Ojo: es importante que hagas el respaldo en Drive; pues si sueles hacerlo en tu SD, probablemente se borrarán los archivos que tienes en la nube Fuente: Metro PR Imagen: Buscada en Google |
Esto sucede cuando lanzas bananas contra un auto como si fuera Mario Kart
|
La mayoría de nuestros lectores pertenece a una generación que ama alguna versión de Mario Kart. Las largas horas de sesiones (y todas las amistades rotas); muy probablemente nos han hecho preguntarnos alguna vez si se puede jugar eso en la vida real. Pues el canal de YouTube de TheHoonigans decidió comprobarlo de la manera más ridícula posible. Documentando todo el proceso de su absurdo pero hilarante experimento.
En donde consiguen un Audi RS5 para hacerlo pasar sobre un montón de cáscaras de banana. Sólo para ver si el vehículo se derrapa como en Mario Kart. A lo largo de más de 10 minutos vemos todo el ritual de preparación y la especulación circundante. Después de todo la superficie del fruto puede producir esta clase de accidentes con una persona que camina. Sin embargo, sucedió lo obvio, la velocidad de automóvil y su tracción sobre el camino es tal que las cáscaras no producen el más mínimo efecto. Aún así, queda documentado para la posteridad el resultado de este bobo experimento. Que al final funciona más como una carta de amor al Mario Kart. Fuente: Metro PR Video: Youtube |
Prueban sistema de entrega de medicamentos a través de drones en caso de emergencias
Una prueba piloto de entrega de medicamentos en caso de emergencias, mediante el uso de drones, se realizó hoy en la Isla. Direct Relief, Merck, Softbox y Volans-i llevaron a cabo la prueba en la búsqueda de una estrategia innovadora de respuesta en casos de desastre. La prueba de uso de drones y los procesos de coordinación necesarios para proveer medicinas por medio de drones a larga distancia tienen que cumplir con las leyes y regulaciones para la entrega de medicamentos de prescripción de los Estados Unidos y Puerto Rico, incluyendo una cadena de custodia documentada.
Además, debe respetar la aprobación de planes de vuelo de la Administración Federal de Aviación y, para algunos productos, tienen que haber refrigeración continua para asegurar la integridad y la eficacia de los medicamentos. En este caso, los drones han sido diseñados para llevar medicamentos a los que las personas, a menudo, pierden acceso en momentos de desastres, algo que puede causar crisis de salud o incluso la muerte. Debido a esta situación, la tecnología permite el control de la temperatura, que es importante para algunos productos, como son algunas de las vacunas de Merck. Asimismo, la carga no refrigerada puede llevar medicamentos para el asma y la hipertensión, por ejemplo.
Investigaciones estiman que la mayor parte de las muertes del huracán María de septiembre de 2017 fueron a causa de la pérdida de acceso de medicamentos y cuidado de la salud, no por el viento ni el agua. Además, los centros de salud perdieron electricidad por semanas y, probablemente, esto contribuyó a un aumento en las muertes por enfermedades crónicas que pueden manejarse en condiciones normales. Las pruebas de esta semana se llevaron a cabo con drones que volaron fuera del alcance de la vista en áreas geográficamente complejas y remotas, afectadas durante el ciclón María. Las entregas por drones se podrían usar en comunidades remotas en las montañas que perdieron electricidad y acceso por carreteras durante meses después del huracán María, muchos de estos solo accesibles por helicóptero.
En las próximas pruebas, los drones volarán sobre el mar para entregar medicamentos y vacunas. En este programa piloto, Direct Relief está coordinando el esfuerzo, y está probando cómo estos sistemas pueden usarse en una emergencia y asegurar la participación de los centros de salud en Puerto Rico. Merck concibió el proyecto y está financiando las pruebas y donando medicamentos para las pruebas de entrega, así como poniendo sus instalaciones en Las Piedras como punto de partida de los vuelos.
Softbox fabrica el pequeño sistema de empaque de temperatura controlada para transportar medicamentos en la cadena de frío, de aquellos que requieren refrigeración constante.
AT&T’s Internet of Things (IoT) provee la tecnología que se está usando para monitorear la temperatura y la ubicación de las cajas de la cadena de frío de Softbox.
En tanto, Volans-i está proveyendo los drones de entrega de larga distancia y está controlando los vuelos. “Después del huracán María, Puerto Rico se ha convertido en un centro de innovación para ayuda en situaciones de emergencia y modelo de resiliencia en el cuidado de la salud”, expresó Andrew Schroeder, director de investigación y análisis de Direct Relief con base en California. Agregó que “en respuesta a una emergencia, tenemos que llevar medicamentos rápidamente a lugares remotos que de otra manera solo se puede llegar en helicóptero. Conforme mejora la tecnología de drones y sistemas para manejarlos, esperamos que estos puedan salvar vidas en lugares que los desastres han dejado sin acceso a los cuidados de salud esencialmente necesarios”. En tanto, Wendy Perry, directora general de Merck en Puerto Rico, comentó que “nos comprometemos en asegurar el acceso a medicamentos. Estamos muy contentos de colaborar en este modelo innovador para la entrega de medicamentos a pacientes en áreas afectadas por desastres naturales”.
Fuente: Metro PR
Imagen: Buscada en Google
Además, debe respetar la aprobación de planes de vuelo de la Administración Federal de Aviación y, para algunos productos, tienen que haber refrigeración continua para asegurar la integridad y la eficacia de los medicamentos. En este caso, los drones han sido diseñados para llevar medicamentos a los que las personas, a menudo, pierden acceso en momentos de desastres, algo que puede causar crisis de salud o incluso la muerte. Debido a esta situación, la tecnología permite el control de la temperatura, que es importante para algunos productos, como son algunas de las vacunas de Merck. Asimismo, la carga no refrigerada puede llevar medicamentos para el asma y la hipertensión, por ejemplo.
Investigaciones estiman que la mayor parte de las muertes del huracán María de septiembre de 2017 fueron a causa de la pérdida de acceso de medicamentos y cuidado de la salud, no por el viento ni el agua. Además, los centros de salud perdieron electricidad por semanas y, probablemente, esto contribuyó a un aumento en las muertes por enfermedades crónicas que pueden manejarse en condiciones normales. Las pruebas de esta semana se llevaron a cabo con drones que volaron fuera del alcance de la vista en áreas geográficamente complejas y remotas, afectadas durante el ciclón María. Las entregas por drones se podrían usar en comunidades remotas en las montañas que perdieron electricidad y acceso por carreteras durante meses después del huracán María, muchos de estos solo accesibles por helicóptero.
En las próximas pruebas, los drones volarán sobre el mar para entregar medicamentos y vacunas. En este programa piloto, Direct Relief está coordinando el esfuerzo, y está probando cómo estos sistemas pueden usarse en una emergencia y asegurar la participación de los centros de salud en Puerto Rico. Merck concibió el proyecto y está financiando las pruebas y donando medicamentos para las pruebas de entrega, así como poniendo sus instalaciones en Las Piedras como punto de partida de los vuelos.
Softbox fabrica el pequeño sistema de empaque de temperatura controlada para transportar medicamentos en la cadena de frío, de aquellos que requieren refrigeración constante.
AT&T’s Internet of Things (IoT) provee la tecnología que se está usando para monitorear la temperatura y la ubicación de las cajas de la cadena de frío de Softbox.
En tanto, Volans-i está proveyendo los drones de entrega de larga distancia y está controlando los vuelos. “Después del huracán María, Puerto Rico se ha convertido en un centro de innovación para ayuda en situaciones de emergencia y modelo de resiliencia en el cuidado de la salud”, expresó Andrew Schroeder, director de investigación y análisis de Direct Relief con base en California. Agregó que “en respuesta a una emergencia, tenemos que llevar medicamentos rápidamente a lugares remotos que de otra manera solo se puede llegar en helicóptero. Conforme mejora la tecnología de drones y sistemas para manejarlos, esperamos que estos puedan salvar vidas en lugares que los desastres han dejado sin acceso a los cuidados de salud esencialmente necesarios”. En tanto, Wendy Perry, directora general de Merck en Puerto Rico, comentó que “nos comprometemos en asegurar el acceso a medicamentos. Estamos muy contentos de colaborar en este modelo innovador para la entrega de medicamentos a pacientes en áreas afectadas por desastres naturales”.
Fuente: Metro PR
Imagen: Buscada en Google
Qué son los "ataques ciberfísicos" y cómo pueden convertir las antenas satelitales en armas de microondas
Imagina que, de pronto, sin una explicación aparente, se apaga toda una ciudad. O un avión se desvía de su rumbo o se detiene una central nuclear. Las autoridades investigan y no encuentran ningún fallo técnico. ¿Cómo es esto posible? ¿Podría haber una mano "enemiga" detrás de esos "efectos inexplicables"? Los expertos en seguridad creen que sí y aseguran que ya es una amenaza real. Los llaman "ataques ciberfísicos" y son una combinación de softwares y tecnologías que pueden causar un impacto negativo en casi cualquier esfera del mundo real de maneras que anteriormente solo eran posibles por medios físicos. "Esto se consigue mediante la inclusión de un código malicioso en los dispositivos directamente afectados u otros que pueden ser usados directa o indirectamente para influir en el objetivo", explica a BBC Mundo Rubén Santamarta, consultor principal de la firma de seguridad IOActive.
Y según el experto, a diferencia de los tradicionales hackeos o ataques informáticos contra softwares, los ciberfísicos son capaces de modificar o influir en el estado físico de materiales o elementos vivos para crear situaciones excepcionales, como rotura de infraestructuras, explosiones o efectos adversos para la salud. Para muchos especialistas, las redes eléctricas, las sistemas de comunicaciones y las empresas que ofrecen servicios fundamentales pueden ser objetivos de estos ataques, como ha sucedido en los pocos reportados hasta ahora. En 2010, un gusano informático, el Stuxnet, considerado la primer arma cibernética, destruyó 1.000 máquinas en la central nuclear de Natanz, en Irán. Y hace dos años un ataque cibernético a la red eléctrica de Ucrania sumió al 20% de Kiev en la oscuridad.
Pero lo que más preocupa a algunos especialistas es cómo este tipo de amenazas puede convertir a las tecnologías en auténticas armas, por más futurista que parezca. La buena noticia es que muchas empresas están buscando las vías para protegerse ante estos posibles ataques. La mala es que la mayor parte de los dispositivos que tenemos en casa o los que hacen funcionar las sociedad modernas pueden convertirse en nuestros enemigos. Y uno de los más peligrosos, según Santamarta, son las antenas satelitales.
Las antenas del peligro
De acuerdo con el informático, las comunicaciones por satélite que utilizan barcos, aviones e instalaciones militares se realizan a través de Internet, por lo que pueden ser vulnerables a este tipo de ataques. Como las antenas permiten transmitir radiofrecuencias a través de un medio, explica, pueden utilizarse para dirigir una cantidad significativa de energía electromagnética hacia un punto determinado. "En el caso de las antenas satelitales debido a las distancias que esta energía tiene que recorrer para llegar al satélite, la potencia que se usa en la transmisión puede llegar a provocar quemaduras u otros efectos adversos en tejidos biológicos", señala.
Estos significa que si una persona se encuentra lo suficientemente cerca de la antena podría sufrir estos efectos, considera. Pero no quedaría ahí. "Además de eso, también puede causar interferencias con sistemas eléctricos o electrónicos que afecten su funcionamiento". De esta manera, el experto opina que si se apunta una antena hacia un sistema de navegación de un barco, por ejemplo, podrían generarse lecturas erróneas o funcionamientos anómalos. "Controlando un número suficiente de antenas también es posible atacar directamente al satélite", señala.
De las antenas al control
En una investigación presentada en la reciente conferencia de seguridad informática Black Hat, Santamarta consideró que, de esta forma, se podrían interceptar, interrumpir y modificar toda la comunicación que pasa a través de una antena intervenida. Así, el "atacante" podría tener acceso a correos electrónicos u otra información enviada a través de un avión conectado a la wifi o colarse en los sistemas de otros dispositivos conectados a la red satelital. Es por eso que, según el especialista, las emisiones de radiofrecuencia están reguladas, especialmente en industrias como la aviación. "Por este motivo, los efectos de estos ataques varían respecto a los objetivos: mientras que en un avión es prácticamente imposible conseguir, en barcos, especialmente cruceros, si sería posible", señala.
Es por eso que considera que los fabricantes de estos productos, así como aquellas compañías que los instalan, deben asegurarse de que no existen vulnerabilidades que permitan controlar estas terminales satelitales, ni dejarlas expuestas a internet, lo que podría facilitar los ataques.
Fuente: BBC
Imagen: Buscada en Google
Y según el experto, a diferencia de los tradicionales hackeos o ataques informáticos contra softwares, los ciberfísicos son capaces de modificar o influir en el estado físico de materiales o elementos vivos para crear situaciones excepcionales, como rotura de infraestructuras, explosiones o efectos adversos para la salud. Para muchos especialistas, las redes eléctricas, las sistemas de comunicaciones y las empresas que ofrecen servicios fundamentales pueden ser objetivos de estos ataques, como ha sucedido en los pocos reportados hasta ahora. En 2010, un gusano informático, el Stuxnet, considerado la primer arma cibernética, destruyó 1.000 máquinas en la central nuclear de Natanz, en Irán. Y hace dos años un ataque cibernético a la red eléctrica de Ucrania sumió al 20% de Kiev en la oscuridad.
Pero lo que más preocupa a algunos especialistas es cómo este tipo de amenazas puede convertir a las tecnologías en auténticas armas, por más futurista que parezca. La buena noticia es que muchas empresas están buscando las vías para protegerse ante estos posibles ataques. La mala es que la mayor parte de los dispositivos que tenemos en casa o los que hacen funcionar las sociedad modernas pueden convertirse en nuestros enemigos. Y uno de los más peligrosos, según Santamarta, son las antenas satelitales.
Las antenas del peligro
De acuerdo con el informático, las comunicaciones por satélite que utilizan barcos, aviones e instalaciones militares se realizan a través de Internet, por lo que pueden ser vulnerables a este tipo de ataques. Como las antenas permiten transmitir radiofrecuencias a través de un medio, explica, pueden utilizarse para dirigir una cantidad significativa de energía electromagnética hacia un punto determinado. "En el caso de las antenas satelitales debido a las distancias que esta energía tiene que recorrer para llegar al satélite, la potencia que se usa en la transmisión puede llegar a provocar quemaduras u otros efectos adversos en tejidos biológicos", señala.
Estos significa que si una persona se encuentra lo suficientemente cerca de la antena podría sufrir estos efectos, considera. Pero no quedaría ahí. "Además de eso, también puede causar interferencias con sistemas eléctricos o electrónicos que afecten su funcionamiento". De esta manera, el experto opina que si se apunta una antena hacia un sistema de navegación de un barco, por ejemplo, podrían generarse lecturas erróneas o funcionamientos anómalos. "Controlando un número suficiente de antenas también es posible atacar directamente al satélite", señala.
De las antenas al control
En una investigación presentada en la reciente conferencia de seguridad informática Black Hat, Santamarta consideró que, de esta forma, se podrían interceptar, interrumpir y modificar toda la comunicación que pasa a través de una antena intervenida. Así, el "atacante" podría tener acceso a correos electrónicos u otra información enviada a través de un avión conectado a la wifi o colarse en los sistemas de otros dispositivos conectados a la red satelital. Es por eso que, según el especialista, las emisiones de radiofrecuencia están reguladas, especialmente en industrias como la aviación. "Por este motivo, los efectos de estos ataques varían respecto a los objetivos: mientras que en un avión es prácticamente imposible conseguir, en barcos, especialmente cruceros, si sería posible", señala.
Es por eso que considera que los fabricantes de estos productos, así como aquellas compañías que los instalan, deben asegurarse de que no existen vulnerabilidades que permitan controlar estas terminales satelitales, ni dejarlas expuestas a internet, lo que podría facilitar los ataques.
Fuente: BBC
Imagen: Buscada en Google
Huawei: por qué Australia prohíbe las operaciones de 5G de la mayor productora de celulares del mundo
Huawei sigue perdiendo terreno en algunos países. El fabricante chino de teléfonos inteligentes anunció este jueves que el gobierno australiano prohibió sus proyectos de proporcionar tecnología 5G para las redes inalámbricas del país, una decisión que se suma a las restricciones contra la compañía ya implementadas por Estados Unidos.
De acuerdo con el comunicado, la empresa de comunicaciones china ZTE también fue prohibida para estos proyectos por las autoridades de Camberra. "Este es un resultado extremadamente decepcionante para los consumidores", escribió Huawei en Twitter. El anuncio sigue a informes recientes de que las agencias de seguridad nacional australianas estaban preocupadas por presuntos vínculos entre las telefónicas chinas y el gobierno de Pekín.
Huawei ha rechazado reiteradamente estas denuncias y asegura que son una empresa privada, sin otros accionistas. El gobierno australiano aseguró en un comunicado en el que no menciona a las dos compañías chinas que las empresas que "probablemente estén sujetas a instrucciones extrajudiciales de un gobierno extranjero" podrían presentar un riesgo de seguridad. El vocero del Ministerio de Relaciones Exteriores de China, Lu Kang, respondió que Australia no debería "usar varias excusas para erigir barreras de forma artificial" y que debería abandonar "los prejuicios ideológicos" y proporcionar "un entorno competitivo justo para las empresas chinas".
Pero ¿de dónde vienen las sospechas contra estas compañías?
Origen de las denuncias
Según la ley china, las empresas deben cooperar con los servicios de inteligencia, por lo que desde hace meses analistas y servicios de inteligencia han advertido que los equipos producidos por firmas como Huawei y ZTE podrían verse comprometidos. La prohibición del gobierno de Australia se centra específicamente en la tecnología 5G, una forma más veloz de conexión que, de acuerdo con algunos expertos, podría entrar en función a partir de 2020. De acuerdo con Mark Newman, de la consultora ConnectivityX, a medida que avanzamos hacia esta nueva tecnología, una mayor proporción de la red está controlada por programas informáticos. De ahí los peligros de seguridad que algunos alertan. "En este ámbito de los software, las preocupaciones sobre quién está administrando la red y de dónde provienen se incrementan", asegura el experto.
La compañía china es el mayor productor mundial de equipos de telecomunicaciones y ocupa el segundo lugar en ventas mundiales de teléfonos inteligentes, detrás de Samsung y por delante de Apple.
Otras prohibiciones
A inicios de este año, Estados Unidos anunció restricciones para que Huawei y ZTE pujaran por contratos en su territorio y hace poco, prohibió a funcionarios del gobierno o militares usar teléfonos de estas compañías chinas. En julio, un comité de seguridad de Reino Unido advirtió que tenía "solo una garantía limitada" de que los equipos de telecomunicaciones de la empresa china no representaban una amenaza para la seguridad nacional. El Centro Nacional de Seguridad Cibernética de ese país también advirtió que el uso de los equipos y servicios de ZTE podría representar un riesgo para la seguridad nacional. Desde su fundación en 1987, Huawei se ha convertido en uno de los principales proveedores de equipos de telecomunicaciones a nivel mundial. La empresa tiene cerca de 180.000 empleados y alcanza con sus productos a "más de un tercio de la población mundial", según afirma en su sitio.
Fuente: BBC
Imagen: Buscada en Google
De acuerdo con el comunicado, la empresa de comunicaciones china ZTE también fue prohibida para estos proyectos por las autoridades de Camberra. "Este es un resultado extremadamente decepcionante para los consumidores", escribió Huawei en Twitter. El anuncio sigue a informes recientes de que las agencias de seguridad nacional australianas estaban preocupadas por presuntos vínculos entre las telefónicas chinas y el gobierno de Pekín.
Huawei ha rechazado reiteradamente estas denuncias y asegura que son una empresa privada, sin otros accionistas. El gobierno australiano aseguró en un comunicado en el que no menciona a las dos compañías chinas que las empresas que "probablemente estén sujetas a instrucciones extrajudiciales de un gobierno extranjero" podrían presentar un riesgo de seguridad. El vocero del Ministerio de Relaciones Exteriores de China, Lu Kang, respondió que Australia no debería "usar varias excusas para erigir barreras de forma artificial" y que debería abandonar "los prejuicios ideológicos" y proporcionar "un entorno competitivo justo para las empresas chinas".
Pero ¿de dónde vienen las sospechas contra estas compañías?
Origen de las denuncias
Según la ley china, las empresas deben cooperar con los servicios de inteligencia, por lo que desde hace meses analistas y servicios de inteligencia han advertido que los equipos producidos por firmas como Huawei y ZTE podrían verse comprometidos. La prohibición del gobierno de Australia se centra específicamente en la tecnología 5G, una forma más veloz de conexión que, de acuerdo con algunos expertos, podría entrar en función a partir de 2020. De acuerdo con Mark Newman, de la consultora ConnectivityX, a medida que avanzamos hacia esta nueva tecnología, una mayor proporción de la red está controlada por programas informáticos. De ahí los peligros de seguridad que algunos alertan. "En este ámbito de los software, las preocupaciones sobre quién está administrando la red y de dónde provienen se incrementan", asegura el experto.
La compañía china es el mayor productor mundial de equipos de telecomunicaciones y ocupa el segundo lugar en ventas mundiales de teléfonos inteligentes, detrás de Samsung y por delante de Apple.
Otras prohibiciones
A inicios de este año, Estados Unidos anunció restricciones para que Huawei y ZTE pujaran por contratos en su territorio y hace poco, prohibió a funcionarios del gobierno o militares usar teléfonos de estas compañías chinas. En julio, un comité de seguridad de Reino Unido advirtió que tenía "solo una garantía limitada" de que los equipos de telecomunicaciones de la empresa china no representaban una amenaza para la seguridad nacional. El Centro Nacional de Seguridad Cibernética de ese país también advirtió que el uso de los equipos y servicios de ZTE podría representar un riesgo para la seguridad nacional. Desde su fundación en 1987, Huawei se ha convertido en uno de los principales proveedores de equipos de telecomunicaciones a nivel mundial. La empresa tiene cerca de 180.000 empleados y alcanza con sus productos a "más de un tercio de la población mundial", según afirma en su sitio.
Fuente: BBC
Imagen: Buscada en Google
La democracia de EE.UU. ya fue 'hackeada' por los mismos estadounidenses
En su último artículo de opinión para RT, el escritor y periodista estadounidense Robert Bridge esgrime argumentos contundentes contra la tan cacareada "trama rusa" y "la injerencia extrajera" en las últimas elecciones estadounidenses. Según el ex editor jefe del periódico The Moscow News, el sistema político de EE.UU. "ya había sido 'hackeado' por los mismos estadounidenses hace años", en 2010, con motivo del caso Ciudadanos Unidos contra Comisión de Elecciones Federales, que permitió la participación de empresas en las campañas electorales. Gracias a la sentencia del caso dictada por la Corte Suprema de EE.UU., aquel año "se abrieron las compuertas" para el gasto corporativo e individual en el proceso político a través de los llamados Super PACS ('comités de acción pública'), recuerda el autor.
Influencia de "grupos ajenos"
En aquel momento el ex presidente Obama calificó la decisión de "ataque a la democracia misma", ya que, según el mandatario, aquello abría las compuertas a "una cantidad ilimitada de dinero que redunda en intereses especiales". "Le da a los lobistas con intereses especiales una nueva ventaja para gastar millones en publicidad, para persuadir a los funcionarios electos para que voten a su manera, o para castigar a quienes no lo hacen", destacó también el presidente. Con esta decisión judicial, sostiene Bridge, podría explicarse el crecimiento del gasto de "grupos ajenos" en las campañas presidenciales. En las elecciones del 2016, el nivel de la financiación era de 7.000 millones de dólares, unos 300 millones más que la suma del año 2012.
"Un sistema que solo responde al dinero"
"Aquí reside la verdadera fuente de la 'injerencia extranjera' que personas como John Bolton y Evelyn Farkas [que recientemente citaron el 'hackeo' ruso en el proceso electoral de EE.UU.] deberían estar condenando día y noche. Pero como ese derroche de fondos va directamente a las cajas fuertes de los dos partidos políticos dominantes, goteando hacia los candidatos mismos, esta tubería con fugas nunca se arregla, y, ni mucho menos, se menciona", destaca Bridge. "Es un sistema que solo responde al dinero", cita el autor a Jimmy Williams, un ex lobista estadounidense que ahora trabaja como periodista y que también admitió que el poder político actual de EE.UU. es "un sistema de líderes-aduladores elegidos que esperan un flujo de efectivo para sus campañas y, a cambio, la industria, grupos de interés y grandes sindicados son recompensados con lo que quieren: legislación y reglas que favorecen a sus grupos de interés".
El magnate independiente
A fin de cuentas, el autor destaca que no es mera coincidencia que la histeria en torno a la 'trama rusa' y la 'injerencia extranjera' comenzara precisamente cuando llegó al poder Donald Trump, "un hombre con suficiente riqueza personal como para no estar amarrado por donantes ricos y lobistas". "Esto debería ser suficiente para que muchas personas sospechen de la verdadera razón detrás de la exageración y de la histeria", concluye Bridge.
Fuente: Actualidad RT
Imagen: Buscada en Google
Influencia de "grupos ajenos"
En aquel momento el ex presidente Obama calificó la decisión de "ataque a la democracia misma", ya que, según el mandatario, aquello abría las compuertas a "una cantidad ilimitada de dinero que redunda en intereses especiales". "Le da a los lobistas con intereses especiales una nueva ventaja para gastar millones en publicidad, para persuadir a los funcionarios electos para que voten a su manera, o para castigar a quienes no lo hacen", destacó también el presidente. Con esta decisión judicial, sostiene Bridge, podría explicarse el crecimiento del gasto de "grupos ajenos" en las campañas presidenciales. En las elecciones del 2016, el nivel de la financiación era de 7.000 millones de dólares, unos 300 millones más que la suma del año 2012.
"Un sistema que solo responde al dinero"
"Aquí reside la verdadera fuente de la 'injerencia extranjera' que personas como John Bolton y Evelyn Farkas [que recientemente citaron el 'hackeo' ruso en el proceso electoral de EE.UU.] deberían estar condenando día y noche. Pero como ese derroche de fondos va directamente a las cajas fuertes de los dos partidos políticos dominantes, goteando hacia los candidatos mismos, esta tubería con fugas nunca se arregla, y, ni mucho menos, se menciona", destaca Bridge. "Es un sistema que solo responde al dinero", cita el autor a Jimmy Williams, un ex lobista estadounidense que ahora trabaja como periodista y que también admitió que el poder político actual de EE.UU. es "un sistema de líderes-aduladores elegidos que esperan un flujo de efectivo para sus campañas y, a cambio, la industria, grupos de interés y grandes sindicados son recompensados con lo que quieren: legislación y reglas que favorecen a sus grupos de interés".
El magnate independiente
A fin de cuentas, el autor destaca que no es mera coincidencia que la histeria en torno a la 'trama rusa' y la 'injerencia extranjera' comenzara precisamente cuando llegó al poder Donald Trump, "un hombre con suficiente riqueza personal como para no estar amarrado por donantes ricos y lobistas". "Esto debería ser suficiente para que muchas personas sospechen de la verdadera razón detrás de la exageración y de la histeria", concluye Bridge.
Fuente: Actualidad RT
Imagen: Buscada en Google
Google anuncia el bloqueo de cuentas vinculadas a medios oficiales de Irán
Google anunció este jueves que ha bloqueado 58 cuentas de YouTube y otros sitios relacionados con medios estatales de Irán, informa AFP.
Fuente: Actualidad RT Imagen: Buscada en Google |
Los adolescentes de entre 12 y 17 años reciben dinero por promover productos en Instagram
Las empresas emergentes que apuntan a los consumidores más jóvenes recurren cada vez más a la mercadotecnia 'boca a boca' pagando pequeñas sumas de dinero a adolescentes con bastantes seguidores en Instagram por promocionar sus productos en la red social, informa la revista The Atlantic. Por lo general, estos jóvenes promotores en línea, que tienen entre 12 y 17 años y cuentan con al menos mil suscriptores, se ponen en contacto con los productores de sus marcas de ropa o cosméticos favoritas. Las negociaciones se llevan a cabo mediante mensajes privados en la misma red social, sin llegar a firmar contratos formales.
En conscuencia, los adolescentes obtienen una fuente de ingreso rápida y alternativa a los trabajos a media jornada o de verano —marcados por una alta competitividad contra candidatos de mayor edad y mejor preparados—, mientras que los emprendedores acceden a una forma de publicidad excepcionalmente económica y efectiva por su gran alcance entre el público objetivo.Así, las marcas interesadas en popularizar su artículos entre los usuarios más jóvenes de Instagram suelen pagar entre 5 y 20 dólares por publicación, concretando la remuneración mediante el sistema de pagos PayPal. Fuente: Actualidad RT Imagen: Buscada en Google |
¿Recopila Google datos de usuarios que navegan en modo incógnito?
Douglas C. Schmidt, profesor de Informática en la Universidad Vanderbilt (Tennessee, Estados Unidos), asegura en un informe que Google vincula de manera retroactiva la navegación privada a consumidores específicos si inician sesión antes de abandonar el modo incógnito. "Si bien esa información generalmente se recopila sin identificar a un usuario, Google posee la capacidad de utilizar datos que obtiene de otras fuentes para que esa colección deje de ser anónima", ha concluido este especialista en un texto que publicó el sitio web de la organización Digital Content Next el pasado 15 de agosto.
Por su parte, una portavoz del gigante tecnológico está en desacuerdo con ese texto y ha argumentado que "no asociamos la navegación anónima con las cuentas en las que se inicia sesión después de salir de una sesión de incógnito", sino que "configuramos y leemos las 'cookies' como permite el navegador". Fuente: Actualidad RT Imagen: Buscada en Google |
Video: Dron captura imágenes inéditas de tribu aislada en la Amazonía
|
Imágenes capturadas con dron podrían ser relevantes para protegerlas. Un dron de la Fundación Nacional del Indio (Funai) de Brasil, un organismo nacional de asuntos indígenas, capturó un video inédito de una tribu aislada en la Amazonía. La grabación fue hecha durante una expedición de la entidad el año pasado en Vale do Javari, en la parte suroccidental del estado de Amazonas. Se trata de uno de los territorios indígenas más grandes en Brasil, El equipo de la Funai recorrió más de 180 kilómetros en embarcaciones por los ríos y otros 120 kilómetros a pie y utilizaron herramientas tecnológicas como drones.
Bruno Pereira, quien coordina el estudio de Funai de grupos aislados, dijo a Apnews que las documentaciones ayudan a los investigadores a estudiar su cultura. "Cuanto más sepamos sobre el modo de vida de las comunidades aisladas, más preparados estarán para protegerlas", dijo. El experto también mencionó que estas comunidades están al tanto de las ciudades y granjas en su entorno, pero a menudo eligen aislarse debido a experiencias traumáticas con el mundo exterior. "Si quisieran contacto con el mundo exterior, buscarían formas de comunicarse con nosotros", agregó. Al margen del recorte y de la importancia de proteger estas tribus, si te interesan los drones, te contamos que las carreras con estos dispositivos son cada vez más frecuentes. Puedes revisar esta nota. Fuente: Metro PR Video: Youtube |
Ahora podrá buscar empleo a través de Facebook con esta actualización
Durante esta semana usted podrá encontrar un cambio en su aplicación de Facebook. Si está buscando trabajo, este cambio le interesa. La red social habilitó para Colombia una función que le permitirá buscar empleo a través de Facebook. Al momento de ingresar a la aplicación, usted puede acceder a la sección "Jobs", en la pestaña "Explorar" dentro de la app. Allí, puede entrar a la opción "Jobs" o "Marketplace" y explorar las ofertas de las empresas.
"Cuando quieras aplicar para un puesto, puedes crear una aplicación que incluirá información de tu historial de trabajo y otra información que hayas incluido en tu perfil de Facebook. Puedes editar tu aplicación antes de enviarla. Una vez que termines de aplicar, se abrirá una conversación de Messenger con la Página de la compañía a la que estés aplicando para que puedas tener contacto directo con el empleador y confirmar que tu información fue recibida. Los negocios solo podrán ver la información que tú proveas directamente y lo que sea de acceso público en tu perfil de Facebook. También puedes suscribirte para mantenerte al tanto del empleo que te interesa", señaló la red social en un comunicado. Para que las personas puedan buscar empleo a través de Facebook, los administradores de las empresas tendrán nuevas herramientas. No solo podrán realizar los anuncios de empleo, sino que podrán pautar los mismos para alcanzar a los candidatos esperados. También podrán enviar mensajes y recordatorios a través de Messenger. Las opciones para buscar empleo a través de Facebook serán liberadas a los usuarios en el país en el transcurso de la semana. Fuente: Metro PR Imagen: Buscada en Google |
YouTube capacita a empresarios en estrategias de mercadeo
Puerto Rico Emprende llevó a cabo el taller YouTube for Small Business Puerto Rico 2018 en Aguadilla para que las empresas del área oeste digitalicen sus operaciones de negocio. El evento reunió a cerca de 250 empresarios, quienes fueron informados sobre cómo integrar la plataforma de videos en sus estrategias de mercadeo, anunció el director ejecutivo de la Compañía de Comercio y Exportación de Puerto Rico, Ricardo Llerandi Cruz. “Es cada vez más evidente cómo nuestros empresarios están aprovechando las ventajas y las posibilidades de crecimiento que ofrece la tecnología y las redes sociales para sus negocios. Por ello, continuamos apoyando a las pymes para que continúen desarrollando estrategias digitales que generen rentabilidad y reconocimiento de la marca en otros mercados. De esta forma, contribuimos a desarrollar una clase empresarial con capacidad de adaptarse a cualquier escenario comercial o mercado meta”, señaló.
En la actividad las empresas participantes tuvieron la oportunidad de conocer las diferentes técnicas y recursos que ofrece la red social para maximizar y fortalecer las empresas a través del desarrollo de estrategias de contenido audiovisual. Asimismo, se tocaron temas tales como el uso del video como solución a los retos del negocio, Sprint Creativo y mejores prácticas para el desarrollo de contenido para videos. El taller fue ofrecido por María Güitron y Martín Putallaz, de Google Latinoamérica y otros expertos en el campo del mercadeo digital para las pequeñas y medianas empresas.
En el primer taller, celebrada el pasado martes en San Juan, participaron sobre 900 personas quienes recibieron capacitación especializada en el tema. YouTube for Small Business Puerto Rico 2018 forma parte del programa de capacitación digital para pequeñas y medianas empresas locales, iniciado en 2018. El desarrollo de estas iniciativas de apoyo al desarrollo de estas empresas forma parte de la plataforma de Puerto Rico Emprende, la cual busca promover más oportunidades para el desarrollo de más empresas locales para que puedan crear empleos y sean competitivas a nivel local y en el exterior, se informó en declaraciones escritas. Las iniciativas y estrategias de Puerto Rico Emprende están contenidas en el Plan para Puerto Rico del gobernador Ricardo Rosselló, las cuales están encaminadas a la reactivación de la economía.
Fuente: El Vocero PR
Imagen: Buscada en Google
En la actividad las empresas participantes tuvieron la oportunidad de conocer las diferentes técnicas y recursos que ofrece la red social para maximizar y fortalecer las empresas a través del desarrollo de estrategias de contenido audiovisual. Asimismo, se tocaron temas tales como el uso del video como solución a los retos del negocio, Sprint Creativo y mejores prácticas para el desarrollo de contenido para videos. El taller fue ofrecido por María Güitron y Martín Putallaz, de Google Latinoamérica y otros expertos en el campo del mercadeo digital para las pequeñas y medianas empresas.
En el primer taller, celebrada el pasado martes en San Juan, participaron sobre 900 personas quienes recibieron capacitación especializada en el tema. YouTube for Small Business Puerto Rico 2018 forma parte del programa de capacitación digital para pequeñas y medianas empresas locales, iniciado en 2018. El desarrollo de estas iniciativas de apoyo al desarrollo de estas empresas forma parte de la plataforma de Puerto Rico Emprende, la cual busca promover más oportunidades para el desarrollo de más empresas locales para que puedan crear empleos y sean competitivas a nivel local y en el exterior, se informó en declaraciones escritas. Las iniciativas y estrategias de Puerto Rico Emprende están contenidas en el Plan para Puerto Rico del gobernador Ricardo Rosselló, las cuales están encaminadas a la reactivación de la economía.
Fuente: El Vocero PR
Imagen: Buscada en Google
Facebook prohíbe app de concursos por posible mal uso datos
LONDRES -- Facebook desterró una aplicación de concursos de su plataforma por negarse a permitir una inspección y el temor de que haya hecho uso ilícito de los datos de hasta cuatro millones de usuarios. La red social dijo ayer que tomó medidas contra la app myPersonality al descubrir que compartía la información de los usuarios con investigadores y empresas y “con escasas protecciones habilitadas”.
Facebook dijo que notificará a los usuarios de la app que se hizo mal uso de sus datos. Es apenas la segunda vez que Facebook destierra una app. En la primera ocasión, bloqueó una app vinculada con la firma de recolección de datos Cambridge Analytica que provocó un escándalo por violación de la privacidad. La empresa dijo que myPersonality estuvo “activa principalmente” antes de 2012 y no estaba claro por qué Facebook tomaba medidas ahora. Los usuarios de la app, creada en 2007 por el investigador David Stillwell, respondían a un cuestionario sobre su personalidad y recibían comentarios sobre los resultados. Fuente: El Vocero PR Imagen: Buscada en Google |
Cómo es la nueva herramienta de Facebook que permite calificar a algunos usuarios en una "escala de confiabilidad"
"Me encanta", "me divierte", "me entristece"... los tradicionales "me gusta", "comentar" y "compartir" de Facebook tendrán ahora una nueva herramienta. Se trata de una "escala de confiabilidad" del 0 al 1, que la red social confirmó que comenzó a utilizar para puntuar a algunos de sus miembros. De acuerdo con el editor de tecnología de la BBC, Leo Kelion, la red social asegura que la herramienta fue desarrollada para ayudar a manejar las "noticias falsas" en su plataforma, aunque se ha negado a revelar cómo se calcula el puntaje o los límites de su uso.
La existencia de la herramienta de evaluación fue reportada inicialmente por The Washigton Post y la BBC tiene conocimiento de que en pincipio solo el "equipo de desinformación" de Facebook (el que controla la difusión de "noticias falsas") hace uso de la medición. "Lo que estamos haciendo en realidad es que desarrollamos un proceso para protegernos contra las personas que marcan indiscriminadamente las noticias como falsas e intentan jugar con el sistema", explica un portavoz de la red social a la BBC. "La razón por la que hacemos esto es para asegurarnos de que nuestra lucha contra la desinformación sea lo más efectiva posible", añade.
La revelación
El informe de The Washington Post se basó en una entrevista con la ejecutiva de Facebook, Tessa Lyons, sobre la batalla de la plataforma contra las "noticias falsas". Lyons explicó que la herramienta había sido desarrollada para mejorar un esquema de verificación de hechos iniciado en2016. Este mecanismo permite que las publicaciones que los usuarios de Facebook señalan como falsas sean enviadas a terceros para decidir si deberían aparecer en el muro de los usuarios. Para que el sistema sea más eficiente, añadió la ejecutiva, su equipo quería saber quiénes de entre los señalados eran dignos de confianza. "La gente a menudo informa cosas con las que simplemente no están de acuerdo", agregó.
La BBC entiende que este resultado se calcula, en parte, al correlacionar los informes de noticias falsas con las decisiones finales de los verificadores de datos independientes.
Entonces, alguien que hace una sola queja que está justificada obtiene una puntuación más alta que alguien que presenta muchas quejas, pero que no se consideran como justificadas.
"Automatizado y opaco"
Facebook está lejos de ser la primera empresa de tecnología en calificar a sus usuarios. Uber introdujo desde hace tiempo una herramienta para evaluar a sus clientes a partir de una evaluación del conductor, que también es calificado. El cofundador de Twitter, Ev Williams, reveló también en 2010 que otorgaba a los usuarios un "puntaje de reputación" secreto para ayudarlos con recomendaciones de a qué miembros seguir. El Estado chino también está probando un sistema en el que los ciudadanos reciben un puntaje de "crédito social" basado en una combinación de su comportamiento en línea y en la vida real.
Sin embargo, un experto consultado por la BBC considera que el uso de Facebook de un sistema de puntuación "automatizado y opaco" suscita preocupaciones particulares.
"No es de sorprender que Facebook quiera evaluar la credibilidad de sus usuarios, considerando cómo algunos de ellos son muy sospechosos o crédulos o cómo deliberadamente desinforman a los demás", explica Bernie Hogan, del Instituto de Internet de Oxford. "Pero consideremos la analogía de nuestra calificación crediticia: en muchos países, podemos verificar nuestro puntaje de crédito de forma gratuita; por el contrario, la confiabilidad de Facebook no está regulada y no tenemos forma de saber cuál es nuestro puntaje o cómo disputarlo", señalo.
De acuerdo con el especialista, las preocupaciones aumentan si tenemos en cuenta que "Facebook no es un actor neutral" y "tiene la intención de administrar una población con fines de lucro".Pero Hogan no es el único en mostrar sus reticencias con esta herramienta. Ailidh Callander, un abogado de Privacy International, consideró que "este es otro ejemplo más de cómo Facebook usa los datos de las personas de forma que no esperan que se usen sus datos", lo que, en su criterio, debilita aún más la confianza de las personas en la red social. "Facebook simplemente debe aprender algunas lecciones difíciles y comenzar a ser transparente y responsable sobre cómo usan los datos de las personas para perfilar y tomar decisiones", consideró.
No está claro si el sistema de puntuación se aplica a los ciudadanos de la Unión Europea (UE). Pero Facebook debe cumplir con el recientemente introducido Reglamento General de Protección de Datos (GDPR). "Según las nuevas leyes de protección de datos, las organizaciones que prestan servicios a personas en Reino Unido y la UE deben ser transparentes con los clientes sobre cómo se usa la información personal y qué datos se tiene sobre ellos", explica a la BBC una portavoz de la Oficina del Comisionado de Información de Reino Unido. "Esto incluiría la forma en que los datos se procesan detrás de escena, cómo se perfilan y la forma en que funcionan los algoritmos para impulsar ese procesamiento".
Fuente: BBC
Imagen: Buscada en Google
La existencia de la herramienta de evaluación fue reportada inicialmente por The Washigton Post y la BBC tiene conocimiento de que en pincipio solo el "equipo de desinformación" de Facebook (el que controla la difusión de "noticias falsas") hace uso de la medición. "Lo que estamos haciendo en realidad es que desarrollamos un proceso para protegernos contra las personas que marcan indiscriminadamente las noticias como falsas e intentan jugar con el sistema", explica un portavoz de la red social a la BBC. "La razón por la que hacemos esto es para asegurarnos de que nuestra lucha contra la desinformación sea lo más efectiva posible", añade.
La revelación
El informe de The Washington Post se basó en una entrevista con la ejecutiva de Facebook, Tessa Lyons, sobre la batalla de la plataforma contra las "noticias falsas". Lyons explicó que la herramienta había sido desarrollada para mejorar un esquema de verificación de hechos iniciado en2016. Este mecanismo permite que las publicaciones que los usuarios de Facebook señalan como falsas sean enviadas a terceros para decidir si deberían aparecer en el muro de los usuarios. Para que el sistema sea más eficiente, añadió la ejecutiva, su equipo quería saber quiénes de entre los señalados eran dignos de confianza. "La gente a menudo informa cosas con las que simplemente no están de acuerdo", agregó.
La BBC entiende que este resultado se calcula, en parte, al correlacionar los informes de noticias falsas con las decisiones finales de los verificadores de datos independientes.
Entonces, alguien que hace una sola queja que está justificada obtiene una puntuación más alta que alguien que presenta muchas quejas, pero que no se consideran como justificadas.
"Automatizado y opaco"
Facebook está lejos de ser la primera empresa de tecnología en calificar a sus usuarios. Uber introdujo desde hace tiempo una herramienta para evaluar a sus clientes a partir de una evaluación del conductor, que también es calificado. El cofundador de Twitter, Ev Williams, reveló también en 2010 que otorgaba a los usuarios un "puntaje de reputación" secreto para ayudarlos con recomendaciones de a qué miembros seguir. El Estado chino también está probando un sistema en el que los ciudadanos reciben un puntaje de "crédito social" basado en una combinación de su comportamiento en línea y en la vida real.
Sin embargo, un experto consultado por la BBC considera que el uso de Facebook de un sistema de puntuación "automatizado y opaco" suscita preocupaciones particulares.
"No es de sorprender que Facebook quiera evaluar la credibilidad de sus usuarios, considerando cómo algunos de ellos son muy sospechosos o crédulos o cómo deliberadamente desinforman a los demás", explica Bernie Hogan, del Instituto de Internet de Oxford. "Pero consideremos la analogía de nuestra calificación crediticia: en muchos países, podemos verificar nuestro puntaje de crédito de forma gratuita; por el contrario, la confiabilidad de Facebook no está regulada y no tenemos forma de saber cuál es nuestro puntaje o cómo disputarlo", señalo.
De acuerdo con el especialista, las preocupaciones aumentan si tenemos en cuenta que "Facebook no es un actor neutral" y "tiene la intención de administrar una población con fines de lucro".Pero Hogan no es el único en mostrar sus reticencias con esta herramienta. Ailidh Callander, un abogado de Privacy International, consideró que "este es otro ejemplo más de cómo Facebook usa los datos de las personas de forma que no esperan que se usen sus datos", lo que, en su criterio, debilita aún más la confianza de las personas en la red social. "Facebook simplemente debe aprender algunas lecciones difíciles y comenzar a ser transparente y responsable sobre cómo usan los datos de las personas para perfilar y tomar decisiones", consideró.
No está claro si el sistema de puntuación se aplica a los ciudadanos de la Unión Europea (UE). Pero Facebook debe cumplir con el recientemente introducido Reglamento General de Protección de Datos (GDPR). "Según las nuevas leyes de protección de datos, las organizaciones que prestan servicios a personas en Reino Unido y la UE deben ser transparentes con los clientes sobre cómo se usa la información personal y qué datos se tiene sobre ellos", explica a la BBC una portavoz de la Oficina del Comisionado de Información de Reino Unido. "Esto incluiría la forma en que los datos se procesan detrás de escena, cómo se perfilan y la forma en que funcionan los algoritmos para impulsar ese procesamiento".
Fuente: BBC
Imagen: Buscada en Google
Video: ¡Por fin! El MIT logra que un submarino y un avión se comuniquen
|
Hasta ahora, no se había encontrado una forma eficiente de comunicación inalámbrica entre submarinos sumergidos y aviones, pero ahora todo está cambiando gracias a un trabajo del MIT. Los impedimentos vienen porque los medios de comunicación que utilizan ambas máquinas no coinciden entre sí. ¿Por qué? Los submarinos usan el sistema SONAR, mientras que los aviones usan señales de radio, celulares o GPS. Las señales del SONAR, obedecen a una técnica que usa la propagación del sonido bajo el agua para navegar, comunicarse o detectar objetos sumergidos, y las señales de radio no viajan bien a través del agua. El resultado era evidente: no se comunicaban bien.
No obstante, ahora todo ha cambiado. Utilizando un transmisor submarino, los investigadores experimentaron enviando una señal a la superficie de una piscina, generando pequeñas vibraciones. Para recoger estas vibraciones, construyeron un radar con alta sensibilidad, que decodificó los “ceros y unos” que se transmitieron como vibraciones. El nuevo sistema es denominado TARF o “comunicación traslacional de radiofrecuencia" y desde el instituto mencionaron que se puede utilizar, por ejemplo, para encontrar aviones que se hayan perdido en el mar, comunicación militar, monitoreo de la vida marina, entre otras aplicaciones. Fuente: Metro PR Video: Youtube |
Los mapas que muestran los niveles récord de tráfico aéreo (y los planes de la NASA para mejorarlo)
A simple vista, parecen un enjambre de mosquitos moviéndose de un lado a otro de un mapa. En realidad, son los miles y miles de aviones que cruzan cada día los cielos del mundo transportando personas y mercancías de un lado a otro. Pero este verano boreal, el número de vuelos ha alcanzado niveles récord. De acuerdo con Flightradar24, una web que muestra información en tiempo real sobre el tráfico aéreo alrededor del mundo, un total de 205.468 aviones volaron en un solo día el mes pasado.
Y esas cifras, según ese rastreador de vuelos, podría romperse esta semana con el fin de las vacaciones estivales. "A medida que se va el verano, esperamos romper este récord unas cuantas veces más. El mayor tráfico en los últimos dos años ha ocurrido a finales de agosto. El año pasado, registramos la mayor cantidad de vuelos el 24 de agosto, con un seguimiento de 190.003 vuelos", anunció la compañía en un comunicado. Esto, para muchos expertos, podría convertirse en un dolor de cabeza en un futuro cercano.
Rutas congestionadas
Y es que especialistas en tráfico aéreo aseguran que se este creciente número de vuelos durante el verano podría volverse una realidad cotidiana en un futuro cercano en varias regiones del mundo. Uno de los grandes desafíos entonces es cómo controlar el tráfico aéreo y evitar que los aviones terminen chocando unos contra otros. Si bien, comparado con el tamaño de un avión, los cielos de la Tierra son enormes, las aeronaves siguen generalmente unas rutas definidas denominadas corredores aéreos, que son trazadas por programas informáticos y supervisadas por personal especializado desde centros de control.
¿Entonces qué se puede hacer al respecto?
El plan de la NASA
La NASA ha tomado cartas en el asunto desde hace años. La agencia espacial de Estados Unidos desarrolló en 2006 un programa informático denominado FACET, que permite realizar simulaciones computacionales a raíz de una combinación de datos de clima, espacio aéreo, aeropuertos, ayudas a la navegación, rendimiento y trayectorias de aeronaves. FACET puede generar hasta 15.000 trayectorias de aeronaves en una sola computadora y las rutas resultantes y datos de flujo de tráfico se presentan en una interfaz gráfica de usuario tridimensional, como se observa en este video.
Pero ante el creciente número de vuelos a nivel internacional, la NASA está desarrollando otra nueva tecnología. Se denomina NASCENT y, según la agencia, enmienda dinámicas a las rutas existentes, lo que puede generar tiempos de vuelo y ahorros de combustible significativos. Una de sus principales características es que permite incorporar y visualizar datos en tiempo real de los servicios meteorológicos, así como datos de cualquier espacio aéreo restringido.
Pero ¿cómo funcionan estas herramientas?
La tecnología
De acuerdo con la NASA, NASCENT emplea datos de capacidad de simulación y análisis de vuelos, junto con algoritmos de prevención del clima. Para vuelos individuales, utiliza las tablas de rendimiento de las aeronaves para calcular las trayectorias de ascenso, crucero y descenso y, a partir del análisis de la ruta meteorológica dinámica, crea trayectorias de referencia que ahorran tiempo de vuelo y combustible. El sistema proporciona notificaciones para los sectores congestionados a lo largo del plan de vuelo actual y la ruta propuesta, y también informa el recorrido de todo el área de actividad área, designada por las autoridades áreas.
Una segunda mejora desde FACET es que esta herramienta muestra trayectorias de vuelo entre los continentes (aunque las rutas se basan en los horarios de las líneas aéreas, no en los datos de radar en tiempo real). La NASA desarrolla también un nuevo concepto para mejorar el tráfico aéreo global, denominado Airspace Technology Demonstration 3, que pretende reunir nuevos sistemas terrestres y de cabina de mando capaces de anticipar el mal tiempo y el tráfico aéreo congestionado y proponer el camino más eficiente para evitar retrasos, todo en tiempo real.
Fuente: BBC
Imagen: Buscada en Google
Y esas cifras, según ese rastreador de vuelos, podría romperse esta semana con el fin de las vacaciones estivales. "A medida que se va el verano, esperamos romper este récord unas cuantas veces más. El mayor tráfico en los últimos dos años ha ocurrido a finales de agosto. El año pasado, registramos la mayor cantidad de vuelos el 24 de agosto, con un seguimiento de 190.003 vuelos", anunció la compañía en un comunicado. Esto, para muchos expertos, podría convertirse en un dolor de cabeza en un futuro cercano.
Rutas congestionadas
Y es que especialistas en tráfico aéreo aseguran que se este creciente número de vuelos durante el verano podría volverse una realidad cotidiana en un futuro cercano en varias regiones del mundo. Uno de los grandes desafíos entonces es cómo controlar el tráfico aéreo y evitar que los aviones terminen chocando unos contra otros. Si bien, comparado con el tamaño de un avión, los cielos de la Tierra son enormes, las aeronaves siguen generalmente unas rutas definidas denominadas corredores aéreos, que son trazadas por programas informáticos y supervisadas por personal especializado desde centros de control.
¿Entonces qué se puede hacer al respecto?
El plan de la NASA
La NASA ha tomado cartas en el asunto desde hace años. La agencia espacial de Estados Unidos desarrolló en 2006 un programa informático denominado FACET, que permite realizar simulaciones computacionales a raíz de una combinación de datos de clima, espacio aéreo, aeropuertos, ayudas a la navegación, rendimiento y trayectorias de aeronaves. FACET puede generar hasta 15.000 trayectorias de aeronaves en una sola computadora y las rutas resultantes y datos de flujo de tráfico se presentan en una interfaz gráfica de usuario tridimensional, como se observa en este video.
Pero ante el creciente número de vuelos a nivel internacional, la NASA está desarrollando otra nueva tecnología. Se denomina NASCENT y, según la agencia, enmienda dinámicas a las rutas existentes, lo que puede generar tiempos de vuelo y ahorros de combustible significativos. Una de sus principales características es que permite incorporar y visualizar datos en tiempo real de los servicios meteorológicos, así como datos de cualquier espacio aéreo restringido.
Pero ¿cómo funcionan estas herramientas?
La tecnología
De acuerdo con la NASA, NASCENT emplea datos de capacidad de simulación y análisis de vuelos, junto con algoritmos de prevención del clima. Para vuelos individuales, utiliza las tablas de rendimiento de las aeronaves para calcular las trayectorias de ascenso, crucero y descenso y, a partir del análisis de la ruta meteorológica dinámica, crea trayectorias de referencia que ahorran tiempo de vuelo y combustible. El sistema proporciona notificaciones para los sectores congestionados a lo largo del plan de vuelo actual y la ruta propuesta, y también informa el recorrido de todo el área de actividad área, designada por las autoridades áreas.
Una segunda mejora desde FACET es que esta herramienta muestra trayectorias de vuelo entre los continentes (aunque las rutas se basan en los horarios de las líneas aéreas, no en los datos de radar en tiempo real). La NASA desarrolla también un nuevo concepto para mejorar el tráfico aéreo global, denominado Airspace Technology Demonstration 3, que pretende reunir nuevos sistemas terrestres y de cabina de mando capaces de anticipar el mal tiempo y el tráfico aéreo congestionado y proponer el camino más eficiente para evitar retrasos, todo en tiempo real.
Fuente: BBC
Imagen: Buscada en Google
Queja contra Facebook por discriminación
NUEVA YORK— Reguladores federales estadounidenses le presentaron a Facebook una queja que dice que la herramienta de publicidad de la compañía les permite a los dueños de propiedades residenciales y agentes de bienes raíces practicar discriminación. Los abogados del Departamento de Justicia dieron a conocer la queja del Departamento de Viviendas y Desarrollo Urbano el viernes en un documento en la corte en el caso de una demanda presentada contra Facebook a inicios del año por grupos activistas.
La demanda dice que el sistema de Facebook le permite a la gente colocar anuncios de bienes raíces de forma que excluyen a ciertas audiencias, como familias con niños pequeños o personas discapacitadas. En el documento presentado el viernes, el Departamento de Justicia se pone de parte de los demandantes, diciendo que la compañía les estaba permitiendo a los anunciantes violar las leyes de viviendas. Dijo que del departamento de viviendas presentó su queja administrativa el martes. Un vocero de Facebook dijo que la compañía no permite discriminación y que ha fortalecido sus sistemas para prevenir mal uso. Fuente: El Vocero PR Imagen: Buscada en Google |
Aseguran que rastreo de Google viola acuerdo del 2011
Un grupo defensor de la privacidad señaló en una carta a la Comisión Federal de Comercio de Estados Unidos que Google violó los términos de un acuerdo del 2011 debido a prácticas expuestas por un reportaje de la Associated Press esta semana. El Centro de Información de Privacidad Electrónica dijo en la carta que la grabación de datos de ubicación con registro de tiempo por parte de Google -incluso cuando los usuarios han desactivado una función llamada Historial de ubicación - “viola claramente” el acuerdo del 2011.
El centro presionó para que la comisión de comercio tomara medidas contra Google hace casi un decenio. Eso llevó al acuerdo por el que Google aceptó un régimen de monitoreo de 20 años y prometió no tergiversar el grado al que los usuarios tienen control sobre su información privada. Tres días después de la publicación del reportaje de la AP, Google enmendó una explicación en la página de ayuda, pero no cambió su práctica de registrar los datos. Fuente: El Vocero PR Imagen: Buscada en Google |
Invierten $10 millones en récord médico electrónico
Con una inversión de $10 millones y al cabo de un año de desarrollo y adopción de tecnología, el Hospital de la Concepción en San Germán comenzó a operar su sistema de récord médico electrónico, lo cual se traduce en la atención más eficaz y segura para sus pacientes. Esto permite operar con un formato uniforme toda la información de los pacientes, y compartirla entre sus divisiones y servicios, en tiempo real, explicó Joan Feliciano, líder del proyecto y directora de manejo de información de salud de la institución hospitalaria, en entrevista con EL VOCERO.
Indicó que desde junio de 2017 trabajan con el proyecto del récord médico electrónico, lo cual requirió la compra de programas, equipos y toda la tecnología para respaldar su funcionamiento. También hubo amplio adiestramiento del personal. “Una de las ventajas es que los ´click´ son menos al tramitar la información de los pacientes. Nos da la oportunidad de que aun cuando los sistemas y la tecnología conllevan unos procesos de adaptación, le permite al médico más tiempo de atención con el paciente. Agiliza los procesos y permite tener más información y precisa”, explicó Feliciano.
En Puerto Rico como en Estados Unidos, tanto los médicos como los hospitales podían beneficiarse de incentivos federales dispuestos para estimular la adopción del récord médico electrónico, sujeto a una serie de cumplimientos, en particular para los que atienden pacientes de Medicaid. Al respecto, Feliciano indicó que han estado en el proceso de solicitud de los incentivos. Comentó que en relación a los programas de Medicare y Medicaid “el cumplimiento con las reglas es significativo, hay que evidenciar cumplimiento y medidas de seguridad”.
De acuerdo con las reglas federales, los médicos pueden acceder hasta $63,730 en incentivos y los hospitales tienen una base de $2 millones. Según el Departamento de Salud, la Administración de Servicios de Salud (ASES) había desembolsado sobre $46 millones a beneficiarios con los incentivos en la Isla, hasta el primer semestre de este año. Desde que las autoridades federales hicieron disponible el programa de incentivos se ha hablado de una adopción lenta en Puerta Rico. Feliciano indicó que el sistema en el Hospital de la Concepción, en principio, operará entre todas las áreas de servicios de la institución, que va desde sala de emergencia, radiografía, patología, farmacia, rehabilitación y demás. El hospital cuenta con 167 camas y 19 dedicadas a pacientes de rehabilitación. A preguntas de EL VOCERO, contestó que fuera de la institución “tenemos la capacidad de enviar información electrónica a otros proveedores, como al gobierno y a otras instituciones, si cuentan con los sistemas adecuados”, pero será otra etapa del proyecto.
Gustavo Almodóvar, director ejecutivo de la junta de síndicos del Hospital de la Concepción, informó que el sistema empleado para habilitar el expediente médico electrónico es Meditech Expanse, y destacó que son la primera institución hospitalaria en la Isla en tenerlo con múltiples aplicaciones. Esto les permite poder documentar todo lo que surja “como resultado de las interacciones entre nuestros profesionales de la salud y los pacientes”, declaró. “Esta herramienta nos permitirá brindar la información más completa a nuestra facultad médica y enfermeros, además de que habilitará la comunicación al instante entre los diferentes departamentos de la institución para proveer a nuestros pacientes un cuidado de salud más coordinado y personalizado”, detalló Almodóvar.
Para beneficio de los pacientes, Meditech Expanse ofrece un portal donde pueden acceder a su información, y eso incluye resultados de laboratorios y radiología, entre otros, mencionó el doctor Iván Acosta, quien es el director médico. Por su parte, Mario Figueroa, presidente de la facultad médica del hospital, comentó que todos fueron debidamente adiestrados, que se trata de un sistema fácil de utilizar, y resaltó que cuenta con alertas clínicas que ayudarán a los médicos a ofrecer un cuidado más seguro.
Fuente: El Vocero PR
Imagen: Buscada en Google
Indicó que desde junio de 2017 trabajan con el proyecto del récord médico electrónico, lo cual requirió la compra de programas, equipos y toda la tecnología para respaldar su funcionamiento. También hubo amplio adiestramiento del personal. “Una de las ventajas es que los ´click´ son menos al tramitar la información de los pacientes. Nos da la oportunidad de que aun cuando los sistemas y la tecnología conllevan unos procesos de adaptación, le permite al médico más tiempo de atención con el paciente. Agiliza los procesos y permite tener más información y precisa”, explicó Feliciano.
En Puerto Rico como en Estados Unidos, tanto los médicos como los hospitales podían beneficiarse de incentivos federales dispuestos para estimular la adopción del récord médico electrónico, sujeto a una serie de cumplimientos, en particular para los que atienden pacientes de Medicaid. Al respecto, Feliciano indicó que han estado en el proceso de solicitud de los incentivos. Comentó que en relación a los programas de Medicare y Medicaid “el cumplimiento con las reglas es significativo, hay que evidenciar cumplimiento y medidas de seguridad”.
De acuerdo con las reglas federales, los médicos pueden acceder hasta $63,730 en incentivos y los hospitales tienen una base de $2 millones. Según el Departamento de Salud, la Administración de Servicios de Salud (ASES) había desembolsado sobre $46 millones a beneficiarios con los incentivos en la Isla, hasta el primer semestre de este año. Desde que las autoridades federales hicieron disponible el programa de incentivos se ha hablado de una adopción lenta en Puerta Rico. Feliciano indicó que el sistema en el Hospital de la Concepción, en principio, operará entre todas las áreas de servicios de la institución, que va desde sala de emergencia, radiografía, patología, farmacia, rehabilitación y demás. El hospital cuenta con 167 camas y 19 dedicadas a pacientes de rehabilitación. A preguntas de EL VOCERO, contestó que fuera de la institución “tenemos la capacidad de enviar información electrónica a otros proveedores, como al gobierno y a otras instituciones, si cuentan con los sistemas adecuados”, pero será otra etapa del proyecto.
Gustavo Almodóvar, director ejecutivo de la junta de síndicos del Hospital de la Concepción, informó que el sistema empleado para habilitar el expediente médico electrónico es Meditech Expanse, y destacó que son la primera institución hospitalaria en la Isla en tenerlo con múltiples aplicaciones. Esto les permite poder documentar todo lo que surja “como resultado de las interacciones entre nuestros profesionales de la salud y los pacientes”, declaró. “Esta herramienta nos permitirá brindar la información más completa a nuestra facultad médica y enfermeros, además de que habilitará la comunicación al instante entre los diferentes departamentos de la institución para proveer a nuestros pacientes un cuidado de salud más coordinado y personalizado”, detalló Almodóvar.
Para beneficio de los pacientes, Meditech Expanse ofrece un portal donde pueden acceder a su información, y eso incluye resultados de laboratorios y radiología, entre otros, mencionó el doctor Iván Acosta, quien es el director médico. Por su parte, Mario Figueroa, presidente de la facultad médica del hospital, comentó que todos fueron debidamente adiestrados, que se trata de un sistema fácil de utilizar, y resaltó que cuenta con alertas clínicas que ayudarán a los médicos a ofrecer un cuidado más seguro.
Fuente: El Vocero PR
Imagen: Buscada en Google
Google aclara que guarda ubicación aun con historial apagado
SAN FRANCISCO — Google ha corregido una página de ayuda que describía erróneamente cómo funcionan las configuraciones de su “Historial de ubicaciones”, y aclaró a los usuarios que sigue rastreando su ubicación incluso cuando tienen desactivada la opción. El lunes, una investigación de The Associated Press reveló que varios sitios web y aplicaciones de Google guardan la ubicación del usuario incluso cuando éste ha desactivado el Historial de ubicaciones. Google no ha cambiado esa práctica.
Sin embargo, ahora su página de ayuda aclara que “Esta configuración no afecta otros servicios de ubicación de tu dispositivo”. También reconoció que “algunos datos de ubicación pueden guardarse como parte de tu actividad en otros servicios, como Búsquedas y Mapas”. Antes del cambio, la página afirmaba que con el Historial de ubicaciones desactivado “ya no se almacenarán los lugares que visites”. La AP notó que los cambios se hicieron a mediodía del jueves, tres días después del reporte inicial de AP. En un comunicado a la AP, Google dijo: “Hemos estado actualizando el lenguaje explicativo sobre el Historial de ubicaciones para hacerlo más congruente y claro en nuestras diversas plataformas y centros de ayuda”. Fuente: El Vocero PR Imagen: Buscada en Google |
Google sigue tus movimientos
SAN FRANCISCO — Google tiene tantas ganas de saber a dónde va que registra sus movimientos aunque le pida de forma explícita que no lo haga. Una investigación de The Associated Press halló que muchos servicios de Google en dispositivos Android o iPhone almacenan su ubicación aunque use una configuración de privacidad para evitarlo. Investigadores informáticos en Princeton confirmaron estos hallazgos a petición de la AP. En su mayor parte, Google es claro a la hora de pedir permiso para emplear información sobre su ubicación. Una aplicación como Google Maps le recordará que debe permitir el acceso a su localización si quiere emplearla como navegador. Si accede a que se registren sus destinos a lo largo del tiempo, Google Maps le mostrará ese historial en una "línea temporal" que recopila sus movimientos diarios.
Almacenar los trayectos minuto a minuto puede comprometer la privacidad y las autoridades han empleado esa información para determinar la ubicación de sospechosos de haber cometido delitos, como en una orden entregada por la policía de Raleigh, en Carolina del Norte, a Google el año pasado para hallar los dispositivos próximos a la escena de un asesinato. La empresa le permite “pausar” esa función en el Historial de Ubicaciones. Según Google, esto evitará que la compañía recuerde los lugares en los que ha estado. La página de apoyo del servicio afirma: "Puede desactivar su Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que va no quedarán almacenados”.
Pero esto no es cierto. Incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente su localización y la hora sin preguntar. Por ejemplo, Google almacena una captura del lugar donde está simplemente al abrir su aplicación de mapas. Las actualizaciones automáticas diarias con la predicción del tiempo en los celulares Android indican aproximadamente su posición. Y algunas búsquedas que no tienen nada que ver con la ubicación, como “galletas con pepitas de chocolate” o “kits de ciencia para niños”, marcan la longitud y latitud donde se encuentra de forma precisa y guarda el dato en su cuenta de Google. El tema de la privacidad afecta a unos 2,000 millones de dispositivos equipados con el sistema operativo Android de Google y a los cientos de millones de usuarios de iPhone de todo el mundo que usan sus mapas o su buscador.
Almacenar los datos de ubicación violando las preferencias del usuario no es correcto, señaló Jonathan Mayer, científico informático en Princeton y exjefe de Tecnología en la Comisión Federal de Comunicaciones de Estados Unidos (FCC por sus siglas en inglés). Un investigador del laboratorio de Mayer confirmó los hallazgos de la AP en múltiples dispositivos Android. La AP realizó sus propias pruebas en varios dispositivos iPhone con el mismo resultado. Google dijo que está siendo perfectamente claro. "Hay varias formas diferentes en las que Google puede usar la ubicación para mejorar la experiencia de la gente, incluyendo: Historial de Ubicaciones, Actividad Web y App y los Servicios de Ubicación en el dispositivo”, dijo un vocero de la empresa en un comunicado a la AP. "Ofrecemos descripciones claras de esas herramientas y robustos controles para que la gente pueda activarlas o desactivarlas y borrar sus historiales en cualquier momento”.
Para evitar que Google guarde las ubicaciones, dice la firma, el usuario puede desactivar una configuración que no alude específicamente a su ubicación. Se llama “Actividad Web y App” y almacena toda información de las aplicaciones y websites de Google en su cuenta de Google.Desactivada, evita que se guarde cualquier actividad. Si esa a plicación está activada, cuando desactiva el “Historial de Ubicaciones” solo hace que Google no pueda incorporar sus movimientos a la barra de tiempos (timeline). Pero no impide que Google guarde su ubicación. Usted puede eliminar todas las formas de ubicarlo a mano, pero es un proceso engorroso, ya que hay que seleccionarlas una por una individualmente, a menos que quiera borrarlas todas de una vez.
Hay quienes dicen que el empeño de Google en vigilar sus movimientos responde a sus esfuerzos por aumentar los ingresos en concepto de publicidad. “Crean un banco de datos con información publicitaria”, dijo Peter Lenz, analista de Dstillery, una empresa de tecnología de la publicidad rival. “Cuanta más información, probablemente más ganancias”. Google dice que a partir del rastreo de los movimientos de los usuarios las empresas pueden colocar avisos en sitios determinados --digamos, un kilómetro a la redonda de cierto sector-- y generalmente pagan más por captar una audiencia más específica.
La AP se enteró de este tema a través de K. Shankari, investigador de UC Berkley que estudia los patrones de movimientos de voluntarios para ayudar en la planificación urbana. Ella notó que su teléfono Androide le pedía que calificase su visita a una tienda Kohl, a pesar de que ella había desactivado su Historial de Ubicaciones.“¿Cómo sabía Google Maps dónde estaba?”, preguntó en un blog. La AP no pudo reproducir la experiencia de Shankari con exactitud. Pero sí pudo comprobar que Google seguía rastreando los movimientos incluso con el Historial de Ubicaciones desactivado.
Fuente: El Vocero PR
imagen: Buscada en Google
Almacenar los trayectos minuto a minuto puede comprometer la privacidad y las autoridades han empleado esa información para determinar la ubicación de sospechosos de haber cometido delitos, como en una orden entregada por la policía de Raleigh, en Carolina del Norte, a Google el año pasado para hallar los dispositivos próximos a la escena de un asesinato. La empresa le permite “pausar” esa función en el Historial de Ubicaciones. Según Google, esto evitará que la compañía recuerde los lugares en los que ha estado. La página de apoyo del servicio afirma: "Puede desactivar su Historial de Ubicaciones en cualquier momento. Con el Historial de Ubicaciones desactivado, los lugares a los que va no quedarán almacenados”.
Pero esto no es cierto. Incluso con el Historial de Ubicaciones desactivado, algunas aplicaciones de Google almacenan automáticamente su localización y la hora sin preguntar. Por ejemplo, Google almacena una captura del lugar donde está simplemente al abrir su aplicación de mapas. Las actualizaciones automáticas diarias con la predicción del tiempo en los celulares Android indican aproximadamente su posición. Y algunas búsquedas que no tienen nada que ver con la ubicación, como “galletas con pepitas de chocolate” o “kits de ciencia para niños”, marcan la longitud y latitud donde se encuentra de forma precisa y guarda el dato en su cuenta de Google. El tema de la privacidad afecta a unos 2,000 millones de dispositivos equipados con el sistema operativo Android de Google y a los cientos de millones de usuarios de iPhone de todo el mundo que usan sus mapas o su buscador.
Almacenar los datos de ubicación violando las preferencias del usuario no es correcto, señaló Jonathan Mayer, científico informático en Princeton y exjefe de Tecnología en la Comisión Federal de Comunicaciones de Estados Unidos (FCC por sus siglas en inglés). Un investigador del laboratorio de Mayer confirmó los hallazgos de la AP en múltiples dispositivos Android. La AP realizó sus propias pruebas en varios dispositivos iPhone con el mismo resultado. Google dijo que está siendo perfectamente claro. "Hay varias formas diferentes en las que Google puede usar la ubicación para mejorar la experiencia de la gente, incluyendo: Historial de Ubicaciones, Actividad Web y App y los Servicios de Ubicación en el dispositivo”, dijo un vocero de la empresa en un comunicado a la AP. "Ofrecemos descripciones claras de esas herramientas y robustos controles para que la gente pueda activarlas o desactivarlas y borrar sus historiales en cualquier momento”.
Para evitar que Google guarde las ubicaciones, dice la firma, el usuario puede desactivar una configuración que no alude específicamente a su ubicación. Se llama “Actividad Web y App” y almacena toda información de las aplicaciones y websites de Google en su cuenta de Google.Desactivada, evita que se guarde cualquier actividad. Si esa a plicación está activada, cuando desactiva el “Historial de Ubicaciones” solo hace que Google no pueda incorporar sus movimientos a la barra de tiempos (timeline). Pero no impide que Google guarde su ubicación. Usted puede eliminar todas las formas de ubicarlo a mano, pero es un proceso engorroso, ya que hay que seleccionarlas una por una individualmente, a menos que quiera borrarlas todas de una vez.
Hay quienes dicen que el empeño de Google en vigilar sus movimientos responde a sus esfuerzos por aumentar los ingresos en concepto de publicidad. “Crean un banco de datos con información publicitaria”, dijo Peter Lenz, analista de Dstillery, una empresa de tecnología de la publicidad rival. “Cuanta más información, probablemente más ganancias”. Google dice que a partir del rastreo de los movimientos de los usuarios las empresas pueden colocar avisos en sitios determinados --digamos, un kilómetro a la redonda de cierto sector-- y generalmente pagan más por captar una audiencia más específica.
La AP se enteró de este tema a través de K. Shankari, investigador de UC Berkley que estudia los patrones de movimientos de voluntarios para ayudar en la planificación urbana. Ella notó que su teléfono Androide le pedía que calificase su visita a una tienda Kohl, a pesar de que ella había desactivado su Historial de Ubicaciones.“¿Cómo sabía Google Maps dónde estaba?”, preguntó en un blog. La AP no pudo reproducir la experiencia de Shankari con exactitud. Pero sí pudo comprobar que Google seguía rastreando los movimientos incluso con el Historial de Ubicaciones desactivado.
Fuente: El Vocero PR
imagen: Buscada en Google
AT&T con paso firme hacia el 5G
Con velocidades de conectividad insospechadas hasta el momento, la tecnología 5G constituye la prioridad en la agenda de las empresas de telecomunicaciones, entre las cuales continúa con su avance la compañía AT&T, que promete amplias inversiones en la Isla, donde ya ha colocado unos $275 millones desde hace tres años. Acorde con José Juan Dávila, vicepresidente y gerente general de AT&T Puerto Rico, dichas inversiones han permitido sentar las bases para la implementación de la tecnología, con redes inalámbricas y alámbricas, cuyo lanzamiento definitivo espera se pueda realizar a la par con Estados Unidos.
Explicó que ya cuentan con 5G Evolution en algunas áreas de Puerto Rico, con velocidades de 400mb por segundo. “Seguimos muy agresivos en la inversión en network y estamos invirtiendo decenas de millones en mejorar el network móvil, un paso base para el establecimiento de la red 5G. Ya hemos completado más de 80 trabajos de upgrades al network para mayor velocidad en 30 municipios. También ya hemos realizado dos proyectos de expansión de cobertura en edificios, entre otros trabajos, encaminados a mejorar la capacidad y velocidad del network de camino al desarrollo 5G, a medida que continuamos ampliando la disponibilidad de nuestra red con la última tecnología”, detalló Dávila.
Dijo que las inversiones aumentan la confiabilidad, la cobertura, la velocidad y el desempeño general para los consumidores y las empresas, y también mejoran los servicios críticos que respaldan la seguridad pública. En 2017, AT&T realizó más de 560 actualizaciones en su red inalámbrica en Puerto Rico. Se han desarrollado otras mejoras notables en la red, como la construcción de un sitio celular y casi una docena de proyectos de cobertura en edificios como hospitales, centros comerciales y hoteles.
Dávila también habló de FirstNet, la plataforma de comunicaciones dedicada a la comunidad de seguridad pública en Estados Unidos, creada hace poco más de un año. Se trata de una asociación público-privada que incluye a los gobernadores de los 50 estados y cinco territorios, entre ellos Puerto Rico, y Washington D.C. “A medida que construimos, implementamos y evolucionamos a FirstNet, extenderemos sobre nuestras inversiones actuales y planificadas en Puerto Rico para ayudar a garantizar que la red de seguridad pública brinde la cobertura y las capacidades de vanguardia que los primeros respondedores esperan, hoy y en las próximas décadas”, sostuvo Dávila. Para lograr acceso a este beneficio se requiere suscripción.
En su compromiso de mantener a sus clientes conectados, AT&T ha movido gran parte de la fibra, desde el ´switch´ hasta los municipios, de manera soterrada. Además, ha incrementado el número de generadores disponibles y poseen infraestructura de respaldo, entre otras, para facilitar procesos de recuperación ante una emergencia.
Fuente: El Vocero PR
Imagen: Buscada en Google
Explicó que ya cuentan con 5G Evolution en algunas áreas de Puerto Rico, con velocidades de 400mb por segundo. “Seguimos muy agresivos en la inversión en network y estamos invirtiendo decenas de millones en mejorar el network móvil, un paso base para el establecimiento de la red 5G. Ya hemos completado más de 80 trabajos de upgrades al network para mayor velocidad en 30 municipios. También ya hemos realizado dos proyectos de expansión de cobertura en edificios, entre otros trabajos, encaminados a mejorar la capacidad y velocidad del network de camino al desarrollo 5G, a medida que continuamos ampliando la disponibilidad de nuestra red con la última tecnología”, detalló Dávila.
Dijo que las inversiones aumentan la confiabilidad, la cobertura, la velocidad y el desempeño general para los consumidores y las empresas, y también mejoran los servicios críticos que respaldan la seguridad pública. En 2017, AT&T realizó más de 560 actualizaciones en su red inalámbrica en Puerto Rico. Se han desarrollado otras mejoras notables en la red, como la construcción de un sitio celular y casi una docena de proyectos de cobertura en edificios como hospitales, centros comerciales y hoteles.
Dávila también habló de FirstNet, la plataforma de comunicaciones dedicada a la comunidad de seguridad pública en Estados Unidos, creada hace poco más de un año. Se trata de una asociación público-privada que incluye a los gobernadores de los 50 estados y cinco territorios, entre ellos Puerto Rico, y Washington D.C. “A medida que construimos, implementamos y evolucionamos a FirstNet, extenderemos sobre nuestras inversiones actuales y planificadas en Puerto Rico para ayudar a garantizar que la red de seguridad pública brinde la cobertura y las capacidades de vanguardia que los primeros respondedores esperan, hoy y en las próximas décadas”, sostuvo Dávila. Para lograr acceso a este beneficio se requiere suscripción.
En su compromiso de mantener a sus clientes conectados, AT&T ha movido gran parte de la fibra, desde el ´switch´ hasta los municipios, de manera soterrada. Además, ha incrementado el número de generadores disponibles y poseen infraestructura de respaldo, entre otras, para facilitar procesos de recuperación ante una emergencia.
Fuente: El Vocero PR
Imagen: Buscada en Google
Completada la recuperación de Liberty
A diez meses del paso de los huracanes Irma y María por la Isla, Liberty Puerto Rico reportó que el proceso de restauración de su red ya está mayormente terminado y que las ventas sobrepasan niveles previos a los eventos atmosféricos. El presidente y principal oficial ejecutivo de la compañía, Naji Khoury explicó a EL VOCERO que al presente están trabajando en pequeños bolsillos de clientes que aún están sin servicio. “Básicamente, ya estamos de vuelta a la normalidad y nuestros resultados así lo demuestran. El segundo trimestre del 2018 fue bueno para nosotros”, explicó Khoury, e informó que sobre 90% de los clientes residenciales y el 100% de sus clientes de fibra ya han sido reconectados.
También informó que sus ventas para el segundo trimestre de 2018 sobrepasaron los niveles previos al huracán en 2017. “Los números trimestrales de ventas fueron los más altos desde agosto del 2015. Además, la división de negocios de Liberty continúa creciendo, impulsada por nuestra rápida recuperación y calidad de servicio”, detalló. Liberty también destacó que su Calificación de Recomendación de los Servicios (Net Promoter Score o NPS), la cual mide la satisfacción del cliente, llegó al nivel positivo más alto desde que la compañía comenzó a utilizar el indicador en 2016. “A medida en que más puertorriqueños comenzaron a regresar a la Isla durante el periodo de recuperación, comenzamos a ver un aumento significativo en el volumen de clientes llamando para pedir que se les volviera a conectar sus servicios”, añadió Khoury.
Liberty continúa con sus planes de expansión y con mejoras en sus servicios. De hecho, durante este trimestre, la compañía lanzó nuevos productos que le añadieron más valor a los servicios de los clientes como la plataforma de Video on Demand (VoD) y el plan de protección de aparatos electrónicos Smart Protect. En 2017, recibió un reconocimiento de Ookla Speed Test, como el proveedor de internet fijo más rápido en la Isla. En cuanto a la preparación para futuros eventos atmosféricos o emergencias, Khoury dijo que la compañía ha comenzado a ejecutar un plan para soterrar fibra. Además ha establecido acuerdos con proveedores locales y de afuera para obtener acceso más fácil y rápido a combustible, materiales, generadores y trabajadores, de ser necesario. “Nuestro equipo en Puerto Rico ha progresado enormemente en sus esfuerzos de recuperación y la reconstrucción de su red ya está casi completa”, sostuvo sobre el progreso de Liberty Puerto Rico, el principal oficial ejecutivo de Liberty Latin America, Balan Nair.
Fuente: El Vocero PR
Imagen: Buscada en Google
También informó que sus ventas para el segundo trimestre de 2018 sobrepasaron los niveles previos al huracán en 2017. “Los números trimestrales de ventas fueron los más altos desde agosto del 2015. Además, la división de negocios de Liberty continúa creciendo, impulsada por nuestra rápida recuperación y calidad de servicio”, detalló. Liberty también destacó que su Calificación de Recomendación de los Servicios (Net Promoter Score o NPS), la cual mide la satisfacción del cliente, llegó al nivel positivo más alto desde que la compañía comenzó a utilizar el indicador en 2016. “A medida en que más puertorriqueños comenzaron a regresar a la Isla durante el periodo de recuperación, comenzamos a ver un aumento significativo en el volumen de clientes llamando para pedir que se les volviera a conectar sus servicios”, añadió Khoury.
Liberty continúa con sus planes de expansión y con mejoras en sus servicios. De hecho, durante este trimestre, la compañía lanzó nuevos productos que le añadieron más valor a los servicios de los clientes como la plataforma de Video on Demand (VoD) y el plan de protección de aparatos electrónicos Smart Protect. En 2017, recibió un reconocimiento de Ookla Speed Test, como el proveedor de internet fijo más rápido en la Isla. En cuanto a la preparación para futuros eventos atmosféricos o emergencias, Khoury dijo que la compañía ha comenzado a ejecutar un plan para soterrar fibra. Además ha establecido acuerdos con proveedores locales y de afuera para obtener acceso más fácil y rápido a combustible, materiales, generadores y trabajadores, de ser necesario. “Nuestro equipo en Puerto Rico ha progresado enormemente en sus esfuerzos de recuperación y la reconstrucción de su red ya está casi completa”, sostuvo sobre el progreso de Liberty Puerto Rico, el principal oficial ejecutivo de Liberty Latin America, Balan Nair.
Fuente: El Vocero PR
Imagen: Buscada en Google
Millonaria inversión de T-Mobile en la Isla
Fundamentado en la ampliación de sus localidades, a la vez que aumentó la cobertura y capacidad de su red a través de toda la Isla, T-Mobile ha registrado un incremento de 18% en su base de clientes, comparado con el mismo periodo en el año pasado, a la vez que persigue convertir a Puerto Rico en líder en tecnología. Enfocada en dicha estrategia, la compañía ha convertido su tienda de Plaza Centro, en Caguas, en la primera que cumple 100% con el plan de digitalización de las localidades, una estrategia novel en la industria que busca una experiencia ágil, personalizada y simple para el cliente. El tradicional mostrador ya no divide al cliente y al representante; ahora el experto en ventas utiliza una tablet para que la experiencia sea transparente, con honestidad y claridad donde el cliente ve la transacción en todo momento y tiene la movilidad para explorar el equipo y servicio que le convenga.
La tienda empleará a 13 personas entre representantes de ventas y de servicio al cliente, lo que cumple con los planes de la empresa de crear 130 nuevas plazas este año. Desde diciembre de 2017, T-Mobile ha aumentado su plantilla de empleados en un 21%. En los próximos meses, T-Mobile abrirá nuevas localidades en Barceloneta, Hatillo y en Carolina, donde se duplicarán los pies cuadrados del espacio que tenía anteriormente la proveedora. Además de Estas, todas las tiendas de T-Mobile se están remodelando y se está trabajando simultáneamente en 16 localidades que estarán listas antes de diciembre. La inversión en el rediseño y reconstrucción de las tiendas es de aproximadamente $7 millones. “La apertura de hoy (ayer) no es simplemente una nueva tienda, es el paso más reciente de nuestro compromiso con seguir invirtiendo en Puerto Rico. De la misma manera que luego del paso de María invertimos en nuestra red para hacerla más fuerte y mejor, hemos llevado esa estrategia de reconstrucción a nuestras localidades para ofrecer una mejor experiencia a nuestros clientes,” explicó Jorge Martel, vicepresidente y gerente general de T-Mobile Puerto Rico.
Aumento en cobertura
Además de la inversión en nuevas localidades, T-Mobile anunció que ha aumentado la cobertura y capacidad de su red a través de todo Puerto Rico. Esta ampliación representa un 7% de más cobertura a través de toda la Isla y es el mayor crecimiento de la red en un trimestre en la historia de la compañía. El pasado mes de junio, T-Mobile anunció que está trabajando en el despliegue de la tecnología de 600MHz a través de todo Puerto Rico y que estará lista este año. Está tecnología le dará beneficios tangibles al consumidor, con alcance dos veces más lejos y cuatro veces mejor cobertura en edificios (in-building). “El lanzamiento de 600mhz sienta las bases para la llegada de tecnología 5G. Seguiremos invirtiendo con el objetivo de hacer de Puerto Rico un centro de innovación y tecnología”, señaló Martel.
Resultados financieros locales
En Puerto Rico, T-Mobile ha registrado un aumento en la base de clientes 2Q17 vs 2Q18 de 18%. En el segmento de Internet of Things, experimentaron un aumento de más de 40% y la tasa de lealtad postpago es la más baja en su historia con 28% vs el mismo periodo en 2017. “T-Mobile va a seguir invirtiendo en más empleos, en mejores tiendas y experiencia al consumidor y en fortalecer nuestra red. Nos sentimos orgullosos y optimistas de que, con estas inversiones, T-Mobile convertirá a Puerto Rico en líder en tecnología,” finalizó Martel.
Fuente: El Vocero PR
Imagen: Buscada en Google
La tienda empleará a 13 personas entre representantes de ventas y de servicio al cliente, lo que cumple con los planes de la empresa de crear 130 nuevas plazas este año. Desde diciembre de 2017, T-Mobile ha aumentado su plantilla de empleados en un 21%. En los próximos meses, T-Mobile abrirá nuevas localidades en Barceloneta, Hatillo y en Carolina, donde se duplicarán los pies cuadrados del espacio que tenía anteriormente la proveedora. Además de Estas, todas las tiendas de T-Mobile se están remodelando y se está trabajando simultáneamente en 16 localidades que estarán listas antes de diciembre. La inversión en el rediseño y reconstrucción de las tiendas es de aproximadamente $7 millones. “La apertura de hoy (ayer) no es simplemente una nueva tienda, es el paso más reciente de nuestro compromiso con seguir invirtiendo en Puerto Rico. De la misma manera que luego del paso de María invertimos en nuestra red para hacerla más fuerte y mejor, hemos llevado esa estrategia de reconstrucción a nuestras localidades para ofrecer una mejor experiencia a nuestros clientes,” explicó Jorge Martel, vicepresidente y gerente general de T-Mobile Puerto Rico.
Aumento en cobertura
Además de la inversión en nuevas localidades, T-Mobile anunció que ha aumentado la cobertura y capacidad de su red a través de todo Puerto Rico. Esta ampliación representa un 7% de más cobertura a través de toda la Isla y es el mayor crecimiento de la red en un trimestre en la historia de la compañía. El pasado mes de junio, T-Mobile anunció que está trabajando en el despliegue de la tecnología de 600MHz a través de todo Puerto Rico y que estará lista este año. Está tecnología le dará beneficios tangibles al consumidor, con alcance dos veces más lejos y cuatro veces mejor cobertura en edificios (in-building). “El lanzamiento de 600mhz sienta las bases para la llegada de tecnología 5G. Seguiremos invirtiendo con el objetivo de hacer de Puerto Rico un centro de innovación y tecnología”, señaló Martel.
Resultados financieros locales
En Puerto Rico, T-Mobile ha registrado un aumento en la base de clientes 2Q17 vs 2Q18 de 18%. En el segmento de Internet of Things, experimentaron un aumento de más de 40% y la tasa de lealtad postpago es la más baja en su historia con 28% vs el mismo periodo en 2017. “T-Mobile va a seguir invirtiendo en más empleos, en mejores tiendas y experiencia al consumidor y en fortalecer nuestra red. Nos sentimos orgullosos y optimistas de que, con estas inversiones, T-Mobile convertirá a Puerto Rico en líder en tecnología,” finalizó Martel.
Fuente: El Vocero PR
Imagen: Buscada en Google
Prueban Wi-Fi en el espacio
SANTA FE, Nuevo México, EE.UU. (AP) — Una compañía tecnológica de Santa Fe que trabaja para llevar Wi-Fi comercial al espacio completó con éxito la segunda prueba de su sistema. Solstar Space publicó el mes pasado un mensaje en redes sociales utilizando su sistema a unos 119 kilómetros (74 millas) por encima del nivel del mar, reportó el Santa Fe New Mexican. La compañía envió el sistema Solstar Schmitt Space Communicator a bordo de un cohete reutilizable creado por la compañía comercial aeroespacial Blue Origin. La cápsula New Shepard se lanzó cerca de Van Horn, Texas, para llevar el sistema a unos 10,400 metros (34,000 pies) más que en su viaje de pruebas anterior, realizado en abril. “Se adentró en el espacio, y funcionó de maravilla”, dijo el director general de Solstar, Brian Barnett.
La compañía trabaja para crear conexiones confiables de internet a través de una red de satélites que ya funciona para proveer de servicio a los vehículos espaciales comerciales. Es posible que los primeros consumidores del sistema de internet sean los pasajeros de un viaje espacial comercial. El viaje duró alrededor de 11 minutos y sirvió, principalmente, para probar un sistema de escape de emergencia para la cápsula tripulada. Había distintas cargas pagadas a bordo de la cápsula. La prueba de sistema de escape involucraba separar a la cápsula del propulsor y encender un motor de cohete para estabilizarla antes de su descenso, permitiendo que el comunicador fuera probado bajo condiciones extremas. “Nos ofrecimos para esta misión porque sabíamos que sería una prueba extrema para nuestro equipo”, dijo Barnett. “Todo funcionó bastante bien. Las estrellas se alinearon”. Fuente: El Vocero PR Imagen: Buscada en Google |
Cómo esta foto ayudó a atrapar a un conductor fugitivo tras atropellar a un ciclista
Este parecía un caso que solo podría haber resuelto Sherlock Holmes, pero esta vez bastó solo con Reddit. El jueves 9 de agosto, la policía del estado de Washington (noroeste de Estados Unidos) apeló a Twitter a la búsqueda de alguna pista luego de que un ciclista fuera atropellado por un vehículo negro no identificado.
Los oficiales compartieron una fotografía de una pequeña pieza recuperada en la escena. Sin embargo, no fue hasta que la imagen se publicó en Reddit que la investigación tuvo un gran avance. La fotografía fue compartida en el sub-Reddit "WhatIsThisThing" (Qué es esta cosa), que está dedicado a identificar objetos, plantas y animales extraños. Jeff, un hombre que usa el nombre de usuario /u/JeffsNuts, respondió a la publicación e identificó la pieza negra como una sección de un "bisel del faro de luz de un Chevy Silverado".
"Maryland requiere ajustes en los faros de luz como parte de la inspección que se hace cada vez que se compra un automóvil usado... Supe de inmediato que la muesca en el plástico era el lugar donde solía poner el destornillador para ajustar los faros... primero pensé que era un Dodge de finales de los 80 y solo por casualidad una de las imágenes de la camioneta Ram 1988 trajo un enlace a una Chevy 1988... así que tuve suerte allí", Usuario Jeff Nuts . Como parte de su respuesta, el usuario publicó una imagen de la pieza del automóvil.
Jeff explicó que había sido "un inspector de vehículos del estado de Maryland durante mucho tiempo" y que tenía cierta experiencia al inspeccionar los faros de los automóviles.
El 14 de agosto, Johanna Batiste, agente policial de Washington, publicó en Twitter que "los detectives hicieron un arresto" después de que "los usuarios de Reddit identificaron la pieza rota, fotografiada, de un automóvil". Una información de una fuente local anónima confirmó el análisis de Jeff.
Detectives de WSP hicieron un arresto el jueves por el accidente fatal de un ciclista en Eatonville. Los usuarios de Reddit identificaron una pieza rota, fotografiada, del automóvil como una parte de los faros de luz de las camionetas Chevy de mediados de los años ochenta. Una información local anónima confirmó y condujo al arresto de un conductor de un Chevy K-10 de 1986. Usuario Tropper Johnna Batiste
Jeff le dijo a la BBC que aunque se había estado "divirtiendo un poco", deseaba que el trágico incidente "no hubiera sucedido en absoluto". También está interesado en señalar que la persona que compartió la imagen en Reddit originalmente "merece tanto crédito" como él.
Muchas personas se sorprendieron de que alguien pudiera identificar una sección tan pequeña del automóvil.
Fuente: BBC
Imagenes: BBC
Los oficiales compartieron una fotografía de una pequeña pieza recuperada en la escena. Sin embargo, no fue hasta que la imagen se publicó en Reddit que la investigación tuvo un gran avance. La fotografía fue compartida en el sub-Reddit "WhatIsThisThing" (Qué es esta cosa), que está dedicado a identificar objetos, plantas y animales extraños. Jeff, un hombre que usa el nombre de usuario /u/JeffsNuts, respondió a la publicación e identificó la pieza negra como una sección de un "bisel del faro de luz de un Chevy Silverado".
"Maryland requiere ajustes en los faros de luz como parte de la inspección que se hace cada vez que se compra un automóvil usado... Supe de inmediato que la muesca en el plástico era el lugar donde solía poner el destornillador para ajustar los faros... primero pensé que era un Dodge de finales de los 80 y solo por casualidad una de las imágenes de la camioneta Ram 1988 trajo un enlace a una Chevy 1988... así que tuve suerte allí", Usuario Jeff Nuts . Como parte de su respuesta, el usuario publicó una imagen de la pieza del automóvil.
Jeff explicó que había sido "un inspector de vehículos del estado de Maryland durante mucho tiempo" y que tenía cierta experiencia al inspeccionar los faros de los automóviles.
El 14 de agosto, Johanna Batiste, agente policial de Washington, publicó en Twitter que "los detectives hicieron un arresto" después de que "los usuarios de Reddit identificaron la pieza rota, fotografiada, de un automóvil". Una información de una fuente local anónima confirmó el análisis de Jeff.
Detectives de WSP hicieron un arresto el jueves por el accidente fatal de un ciclista en Eatonville. Los usuarios de Reddit identificaron una pieza rota, fotografiada, del automóvil como una parte de los faros de luz de las camionetas Chevy de mediados de los años ochenta. Una información local anónima confirmó y condujo al arresto de un conductor de un Chevy K-10 de 1986. Usuario Tropper Johnna Batiste
Jeff le dijo a la BBC que aunque se había estado "divirtiendo un poco", deseaba que el trágico incidente "no hubiera sucedido en absoluto". También está interesado en señalar que la persona que compartió la imagen en Reddit originalmente "merece tanto crédito" como él.
Muchas personas se sorprendieron de que alguien pudiera identificar una sección tan pequeña del automóvil.
- ¡Qué locura! Se imaginaron eso a partir de ese pequeño pedazo de auto. ¡Asombroso!, Usuario @ganeturismo @ganeturismo
- Mireninternet hoy, siendo útil y todo lo demás. Gran trabajo policial con colaboración civil. Usuario @Mel_Ociraptor @Mel_Ociraptor
Fuente: BBC
Imagenes: BBC
Cómo el wifi de tu casa puede servir para detectar armas y explosivos
Aunque no lo sepas, quizás tienes en tu casa una señal que puede actuar como los sofisticados equipos de los controles de seguridad de los aeropuertos. Y a diferencia de esos últimos, es barata, tiene otros usos y, según un estudio de la Universidad Rutgers, en Nueva Jersey, tiene un 95% de precisión. Se trata, según los investigadores, de la señal wifi ordinaria. De acuerdo con el estudio, esas señales inalámbricas pueden penetrar bolsas y equipajes, con lo que se puede medir las dimensiones de objetos metálicos o calcular el volumen de líquidos.
Pero ¿cómo funciona?
El wifi "antibombas"
El sistema de bajo costo diseñado por el equipo de Rutgers requiere un router con dos o tres antenas que se puede integrar en las redes wifi existentes. El dispositivo funciona analizando qué sucede cuando las señales inalámbricas penetran y rebotan contra objetos y diferentes materiales. Según los creadores, tras someterlo a varias pruebas, el sistema tuvo tasas de éxito de 99% para reconocer objetos peligrosos, 98% para identificar metales y 95% para líquidos. No obstante, el estudio señala que cuando los objetos fueron envueltos dentro de bolsas, la tasa de precisión cayó a alrededor del 90%.
Utilidad
La investigación señala que el nuevo dispositivo puede ser utilizado como una opción accesible en museos, estadios, parques temáticos, escuelas u otros espacios donde haya un riesgo potencial. "En áreas públicas grandes es difícil establecer costosas infraestructuras de inspección como las que hay en los aeropuertos", explica a la BBC Yingying Chen, coautor del estudio y profesor del Departamento de Ingeniería Eléctrica e Informática en la Escuela de Ingeniería de Rutgers-New Brunswick. "La mano de obra siempre es necesaria para revisar las bolsas y queríamos desarrollar un método complementario para ayudar con esto", agrega.
El estudio recibió el premio al mejor trabajo en la Conferencia del Instituto de Ingeniería Eléctrica y Electrónica de 2018 sobre Comunicaciones y Seguridad de Red sobre ciberseguridad, que incluía ingenieros de la Universidad de Indiana, la Universidad Purdue de Indianápolis (IUPUI) y la Universidad de Binghamton.
Fuente: BBC
Imagen: Buscada en Google
Pero ¿cómo funciona?
El wifi "antibombas"
El sistema de bajo costo diseñado por el equipo de Rutgers requiere un router con dos o tres antenas que se puede integrar en las redes wifi existentes. El dispositivo funciona analizando qué sucede cuando las señales inalámbricas penetran y rebotan contra objetos y diferentes materiales. Según los creadores, tras someterlo a varias pruebas, el sistema tuvo tasas de éxito de 99% para reconocer objetos peligrosos, 98% para identificar metales y 95% para líquidos. No obstante, el estudio señala que cuando los objetos fueron envueltos dentro de bolsas, la tasa de precisión cayó a alrededor del 90%.
Utilidad
La investigación señala que el nuevo dispositivo puede ser utilizado como una opción accesible en museos, estadios, parques temáticos, escuelas u otros espacios donde haya un riesgo potencial. "En áreas públicas grandes es difícil establecer costosas infraestructuras de inspección como las que hay en los aeropuertos", explica a la BBC Yingying Chen, coautor del estudio y profesor del Departamento de Ingeniería Eléctrica e Informática en la Escuela de Ingeniería de Rutgers-New Brunswick. "La mano de obra siempre es necesaria para revisar las bolsas y queríamos desarrollar un método complementario para ayudar con esto", agrega.
El estudio recibió el premio al mejor trabajo en la Conferencia del Instituto de Ingeniería Eléctrica y Electrónica de 2018 sobre Comunicaciones y Seguridad de Red sobre ciberseguridad, que incluía ingenieros de la Universidad de Indiana, la Universidad Purdue de Indianápolis (IUPUI) y la Universidad de Binghamton.
Fuente: BBC
Imagen: Buscada en Google
Pionyang acogerá la primera Conferencia Coreana Internacional de Blockchain
La primera Conferencia Coreana Internacional de tecnología 'blockchain' tendrá lugar en Piongyang, Corea del Norte, del 27 de septiembre al 4 de octubre de 2018, informa un comunicado en la página web de la República Democrática Popular de Corea. En el sitio se ha publicado ya el programa del evento y el precio de la inscripción, que será de 3.200 euros. La conferencia incluye discursos de expertos internacionales, reuniones de negocios con representantes de empresas norcoreanas y actividades lúdicas para los participantes.
Los organizadores aceptarán las solicitudes de ciudadanos de todos los países, a excepción de Japón, Israel y Corea del Sur. Fuente: Actualidad RT Imagen: Buscada en Google |
6 nuevos conceptos tecnológicos que necesitas saber para comprender el futuro
¿Imaginas que, con solo presionar un botón, sea posible construir una casa entera en cuestión de horas? Y ¿qué te parece estar conectado a internet mientras viajas en avión? Este año se han desarrollado nuevos avances tecnológicos y se han perfeccionado otros que ya existían. Al mismo tiempo, el uso positivo y negativo de los avances de la ciencia dan paso a fenómenos sociales de impacto y, como es de esperarse, estos procesos imponen un grupo de conceptos con los que tendrás que familiarizarte, si quieres entender el mundo moderno. En esta lista te presentamos algunos de los más relevantes: son, sobre todo, una medida de cómo los avances de la ciencia y la tecnología impactan en la vida diaria de las personas.
1- Arquitectura autónoma
Los robots que imprimen edificios enteros —como esta tecnología desarrollada en el Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés)— prometen revolucionar la industria de la construcción, para que dependa mucho menos del trabajo humano. La era de los "edificios impresos" no parece tan lejana, pues ya existen máquinas capaces de construir paredes en capas en tan solo unas pocas horas, y son incluso capaces de cavar y soldar. El diseño y la planificación para la mayoría de los edificios ya se producen digitalmente en la actualidad, aunque la albañilería aún requiere trabajo manual, lo que hace que las construcciones tarden más tiempo. Por eso un grupo de robotistas del MIT trabaja para buscar una solución que podría transformar la industria de la construcción. Estos científicos crearon una Plataforma de Construcción Digital capaz de excavar e imprimir una estructura en cuestión de horas.
Alimentada por paneles solares y baterías, la máquina impresora tiene un brazo robótico montado en la parte trasera de un camión sin conductor.
Una boquilla rocía capas de material para construir paredes, mientras un molino se encarga de los detalles intrincados y de dejar agujeros por los que pueda entrar y salir la máquina. Un prototipo logró construir una estructura sin techo de 14,7 metros de ancho y 3,7 metros de alto. Le tomó 13 horas y media. Aunque el material que se usó en este caso fue espuma aislante, también se podría rellenar la máquina de hormigón y hasta acero.
2- Aviones li-fi
La mayoría de las personas que viajan en avión tienen que poner sus dispositivos en "modo avión" durante el vuelo. Pero una nueva tecnología basada en la luz podría permitir que las personas permanezcan conectadas a internet incluso durante el despegue y el aterrizaje. Las bombillas LED ubicadas en la parte superior de los aviones, que se apagan y encienden millones de veces por segundo, tan rápido que no son detectables por el ojo humano, pueden enviar datos 100 veces más rápido que el wifi tradicional.
Airbus, una compañía que se autodefine como pionera en la industria aeroespacial, ha estado trabajando en la instalación de esta tecnología de li-fi en sus aviones, ya que evita la interferencia con los equipos electrónicos que ha llevado a restricciones en la conexión inalámbrica a internet, al tiempo que ofrece una seguridad mejorada. El término li-fi es una mezcla de la palabra light (luz en inglés) y wifi (conexión inalámbrica). Por ahora, acceder a li-fi requiere un dongle especial que se conecta a las computadoras portátiles. Sin embargo, esta prestación aparece en el código del último sistema operativo iOS de Apple, lo que sugiere que la tecnología podría integrarse en distintos dispositivos en el futuro.
3- "Brainjacking" o pirateo de cerebros
Los implantes médicos con funcionalidad inalámbrica son cada vez más comunes. Se pueden programar, controlar y recargar sin necesidad de cirugía o cables. Pero aunque son más convenientes, estos dispositivos médicos inalámbricos también son mucho más vulnerables a la piratería. El ex vicepresidente estadounidense Dick Cheney, por ejemplo, hizo que apagaran la función inalámbrica de su marcapasos, en caso de que las potencias extranjeras quisieran usarla para asesinarlo. Los expertos en seguridad cibernética han advertido que el pirateo de dispositivos médicos podría tener un giro aún más inquietante a medida que los pacientes comiencen a recibir implantes en sus cerebros. Conocidos como Estimulación Cerebral Profunda, estos dispositivos activan o desactivan pulsos eléctricos en las neuronas del cerebro.
Actualmente se usan para tratar afecciones como la enfermedad de Parkinson, y se están probando en pacientes que padecen del síndrome de Tourettes, así como de dolor crónico, depresión, anorexia, trastornos del estado de ánimo y trastorno obsesivo compulsivo. Investigadores de la Universidad de Oxford advierten que la programación inalámbrica utilizada para controlar estos implantes cerebrales podría ser secuestrada por piratas informáticos para inducir dolor, temblores o incluso alterar el comportamiento de las personas.
4- "Platooning" o trenes de carretera
Quizás hayas visto ya estos camiones semiautónomos en la calle. Su particularidad reside en los sensores con los que están equipados, los cuales permiten que un grupo de vehículos pueda viajar de manera sincronizada por una autopista (lo cual da la impresión de estar observando un tren con sus respectivos vagones), guiados por un camión principal. Este último es el único que es conducido por un humano. Los camiones semiautomáticos ayudan a ahorrar combustible en un 10% y a reducir la congestión, pues al ser conducidos solo por un chofer principal, la posibilidad de frenazos o acelerones innecesarios es menor. Se considera que los llamados trenes de carretera emiten menos dióxido de carbono y minimizan la probabilidad de accidentes.
5- mHealth o Salud Móvil
Dispositivos populares de amplio uso como los relojes de FitBits y Apple recopilan grandes cantidades de datos sobre tu bienestar y actividad física. Pero en el futuro tendrán una utilidad mayor que simplemente ayudar a ponerte en forma. La información que estos dispositivos registran también puede comenzar a reportar cada vez más información útil a los registros que los médicos tienen de sus pacientes. Esto se conoce como Salud móvil. Los viajes a tu médico ya no requerirán descripciones vagas de esos síntomas que desaparecieron misteriosamente en las 24 horas posteriores a la reserva de tu cita, porque tu médico pronto podrá acceder a tus datos desde dispositivos portátiles, lo cual ayudará a diagnosticar y mejorar el control de enfermedades. La principal ventaja que propone mHealth es su nivel de accesibilidad, pues el desarrollo de una aplicación móvil tiene costos relativamente bajos. A través de estas herramientas será fácil que un dispositivo mida, por ejemplo, la saturación de oxígeno en sangre, con la misma precisión y con inversiones mucho menores que otros dispositivos específicos.
6- Qi o cargador inalámbrico
Aunque los cargadores inalámbricos existen desde hace años en los cepillos de dientes eléctricos, la cantidad de dispositivos capaces de recargar sus baterías sin cables aumentará este año. Apple lanzará su esperado cargador inalámbrico AirPower, que podrá ser utilizado con sus últimos modelos de iPhone y reloj.
Al igual que muchos otros fabricantes, incluido Samsung, Apple ha adoptado el estándar de carga inalámbrica Qi, que usa un campo electromagnético para inducir una corriente en una bobina en la batería del dispositivo receptor. Fabricantes de automóviles como BMW, Ford, Toyota y Volkswagen, han dicho que incluirán cargadores inalámbricos en sus automóviles nuevos. McDonald's, por ejemplo, instalará estaciones de carga Qi inalámbricas en 1.000 ubicaciones en todo el Reino Unido en 2018.
Fuente: BBC
Imagen: Buscada en Google
1- Arquitectura autónoma
Los robots que imprimen edificios enteros —como esta tecnología desarrollada en el Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés)— prometen revolucionar la industria de la construcción, para que dependa mucho menos del trabajo humano. La era de los "edificios impresos" no parece tan lejana, pues ya existen máquinas capaces de construir paredes en capas en tan solo unas pocas horas, y son incluso capaces de cavar y soldar. El diseño y la planificación para la mayoría de los edificios ya se producen digitalmente en la actualidad, aunque la albañilería aún requiere trabajo manual, lo que hace que las construcciones tarden más tiempo. Por eso un grupo de robotistas del MIT trabaja para buscar una solución que podría transformar la industria de la construcción. Estos científicos crearon una Plataforma de Construcción Digital capaz de excavar e imprimir una estructura en cuestión de horas.
Alimentada por paneles solares y baterías, la máquina impresora tiene un brazo robótico montado en la parte trasera de un camión sin conductor.
Una boquilla rocía capas de material para construir paredes, mientras un molino se encarga de los detalles intrincados y de dejar agujeros por los que pueda entrar y salir la máquina. Un prototipo logró construir una estructura sin techo de 14,7 metros de ancho y 3,7 metros de alto. Le tomó 13 horas y media. Aunque el material que se usó en este caso fue espuma aislante, también se podría rellenar la máquina de hormigón y hasta acero.
2- Aviones li-fi
La mayoría de las personas que viajan en avión tienen que poner sus dispositivos en "modo avión" durante el vuelo. Pero una nueva tecnología basada en la luz podría permitir que las personas permanezcan conectadas a internet incluso durante el despegue y el aterrizaje. Las bombillas LED ubicadas en la parte superior de los aviones, que se apagan y encienden millones de veces por segundo, tan rápido que no son detectables por el ojo humano, pueden enviar datos 100 veces más rápido que el wifi tradicional.
Airbus, una compañía que se autodefine como pionera en la industria aeroespacial, ha estado trabajando en la instalación de esta tecnología de li-fi en sus aviones, ya que evita la interferencia con los equipos electrónicos que ha llevado a restricciones en la conexión inalámbrica a internet, al tiempo que ofrece una seguridad mejorada. El término li-fi es una mezcla de la palabra light (luz en inglés) y wifi (conexión inalámbrica). Por ahora, acceder a li-fi requiere un dongle especial que se conecta a las computadoras portátiles. Sin embargo, esta prestación aparece en el código del último sistema operativo iOS de Apple, lo que sugiere que la tecnología podría integrarse en distintos dispositivos en el futuro.
3- "Brainjacking" o pirateo de cerebros
Los implantes médicos con funcionalidad inalámbrica son cada vez más comunes. Se pueden programar, controlar y recargar sin necesidad de cirugía o cables. Pero aunque son más convenientes, estos dispositivos médicos inalámbricos también son mucho más vulnerables a la piratería. El ex vicepresidente estadounidense Dick Cheney, por ejemplo, hizo que apagaran la función inalámbrica de su marcapasos, en caso de que las potencias extranjeras quisieran usarla para asesinarlo. Los expertos en seguridad cibernética han advertido que el pirateo de dispositivos médicos podría tener un giro aún más inquietante a medida que los pacientes comiencen a recibir implantes en sus cerebros. Conocidos como Estimulación Cerebral Profunda, estos dispositivos activan o desactivan pulsos eléctricos en las neuronas del cerebro.
Actualmente se usan para tratar afecciones como la enfermedad de Parkinson, y se están probando en pacientes que padecen del síndrome de Tourettes, así como de dolor crónico, depresión, anorexia, trastornos del estado de ánimo y trastorno obsesivo compulsivo. Investigadores de la Universidad de Oxford advierten que la programación inalámbrica utilizada para controlar estos implantes cerebrales podría ser secuestrada por piratas informáticos para inducir dolor, temblores o incluso alterar el comportamiento de las personas.
4- "Platooning" o trenes de carretera
Quizás hayas visto ya estos camiones semiautónomos en la calle. Su particularidad reside en los sensores con los que están equipados, los cuales permiten que un grupo de vehículos pueda viajar de manera sincronizada por una autopista (lo cual da la impresión de estar observando un tren con sus respectivos vagones), guiados por un camión principal. Este último es el único que es conducido por un humano. Los camiones semiautomáticos ayudan a ahorrar combustible en un 10% y a reducir la congestión, pues al ser conducidos solo por un chofer principal, la posibilidad de frenazos o acelerones innecesarios es menor. Se considera que los llamados trenes de carretera emiten menos dióxido de carbono y minimizan la probabilidad de accidentes.
5- mHealth o Salud Móvil
Dispositivos populares de amplio uso como los relojes de FitBits y Apple recopilan grandes cantidades de datos sobre tu bienestar y actividad física. Pero en el futuro tendrán una utilidad mayor que simplemente ayudar a ponerte en forma. La información que estos dispositivos registran también puede comenzar a reportar cada vez más información útil a los registros que los médicos tienen de sus pacientes. Esto se conoce como Salud móvil. Los viajes a tu médico ya no requerirán descripciones vagas de esos síntomas que desaparecieron misteriosamente en las 24 horas posteriores a la reserva de tu cita, porque tu médico pronto podrá acceder a tus datos desde dispositivos portátiles, lo cual ayudará a diagnosticar y mejorar el control de enfermedades. La principal ventaja que propone mHealth es su nivel de accesibilidad, pues el desarrollo de una aplicación móvil tiene costos relativamente bajos. A través de estas herramientas será fácil que un dispositivo mida, por ejemplo, la saturación de oxígeno en sangre, con la misma precisión y con inversiones mucho menores que otros dispositivos específicos.
6- Qi o cargador inalámbrico
Aunque los cargadores inalámbricos existen desde hace años en los cepillos de dientes eléctricos, la cantidad de dispositivos capaces de recargar sus baterías sin cables aumentará este año. Apple lanzará su esperado cargador inalámbrico AirPower, que podrá ser utilizado con sus últimos modelos de iPhone y reloj.
Al igual que muchos otros fabricantes, incluido Samsung, Apple ha adoptado el estándar de carga inalámbrica Qi, que usa un campo electromagnético para inducir una corriente en una bobina en la batería del dispositivo receptor. Fabricantes de automóviles como BMW, Ford, Toyota y Volkswagen, han dicho que incluirán cargadores inalámbricos en sus automóviles nuevos. McDonald's, por ejemplo, instalará estaciones de carga Qi inalámbricas en 1.000 ubicaciones en todo el Reino Unido en 2018.
Fuente: BBC
Imagen: Buscada en Google
Google rastrea tu localización incluso cuando le pides que no lo haga
Google es como un amigo fiel que te siempre te acompaña, en las buenas y en las malas. El problema es justo ese, que sigue ahí incluso cuando quieres un poco de privacidad. El sabelotodo Google rastrea tu ubicación aun cuando le pides que no lo haga, según lo revela una investigación de la agencia Associated Press. Unos 2.000 millones de personas que utilizan los mapas y el buscador de Google en dispositivos Android y Apple podrían estar afectadas por este problema. El estudio de AP, que contó con la colaboración de investigadores de la Universidad de Princeton, encontró que Google registra el paradero de los usuarios incluso cuando el historial de ubicaciones se ha desactivado.
Por ejemplo:
- Con solo abrir la app de Google maps, Google almacena un registro del lugar donde te encuentras.
- En los dispositivos Android la actualización automática del clima señala una ubicación aproximada del usuario
- Incluso si buscas algo que no tiene nada que ver con la ubicación, Google identifica de forma precisa la longitud y la latitud en la que te encuentras.
Rastreo detallado
Para su reporte AP creó un mapa que mostraba los movimientos de Gunes Acar, uno de los investigadores de Princeton que utiliza un teléfono Android con el historial de ubicaciones desactivado. El mapa mostró los recorridos de Acar por el metro de Nueva York y sus visitas al parque High Line, el Chelsea Market, el barrio Hell's Kitchen, Central Park y Harlem. También reveló la dirección de su casa. "Uno pensaría que decirle a Google que no quería que siguiera su ubicación mediante la desactivación de una opción llamada Historial de ubicaciones evitaría que el gigante de internet almacenara datos sobre su ubicación", escribe el investigador de seguridad Graham Cluley en su blog.
Google responde
El estudio de AP ha enojado a legisladores estadounidenses y ha causado preocupación entre los usuarios. En respuesta a AP, Google dice que proporciona descripciones claras de sus herramientas y cómo desactivarlas. "Hay varias maneras en las que Google puede usar la ubicación para mejorar la experiencia del usuario, incluyendo: Historial de ubicación ,Historial en la web y en aplicaciones y a través de los servicios de localización a nivel de los dispositivos", afirma la respuesta de Google. "Nosotros proveemos descripciones claras de estas herramientas, y controles robustos para que la gente pueda activarlas o desactivarlas, y borrar sus historiales en cualquier momento".
Recientemente las firmas de tecnología han recibido críticas por no ser claras acerca de los ajustes de privacidad y cómo usarlos. Desde 2014 Google ha permitido a los anunciantes monitorear la efectividad de su publicidad en línea, por medio de un sistema basado en los recorridos del usuario que se apoya en el historial de ubicaciones. La publicidad basada en la ubicación representa una gran oportunidad para los anunciantes. De acuerdo a la firma BIA/Kelsey, en 2018 las marcas estadounidenses podrían invertir unos US$20.000 millones en anuncios dirigidos a móviles.
¿Cómo desactivar el rastreo?
Para evitar que Google guarde estos marcadores de ubicación, además de desactivar el Historial de ubicación, los usuarios tienen que desactivar otra configuración llamada Historial en la web y en aplicaciones, que está habilitada de manera predeterminada y que no menciona los datos de ubicación. Esta opción se encuentra en la cuenta de Google de cada persona. Al desactivar esta opción, se evita que Google almacene la información generada por las búsquedas y otras actividades que pueden limitar la efectividad de su asistente digital.
Fuente: BBC
Imagen: Buscada en Google
Por ejemplo:
- Con solo abrir la app de Google maps, Google almacena un registro del lugar donde te encuentras.
- En los dispositivos Android la actualización automática del clima señala una ubicación aproximada del usuario
- Incluso si buscas algo que no tiene nada que ver con la ubicación, Google identifica de forma precisa la longitud y la latitud en la que te encuentras.
Rastreo detallado
Para su reporte AP creó un mapa que mostraba los movimientos de Gunes Acar, uno de los investigadores de Princeton que utiliza un teléfono Android con el historial de ubicaciones desactivado. El mapa mostró los recorridos de Acar por el metro de Nueva York y sus visitas al parque High Line, el Chelsea Market, el barrio Hell's Kitchen, Central Park y Harlem. También reveló la dirección de su casa. "Uno pensaría que decirle a Google que no quería que siguiera su ubicación mediante la desactivación de una opción llamada Historial de ubicaciones evitaría que el gigante de internet almacenara datos sobre su ubicación", escribe el investigador de seguridad Graham Cluley en su blog.
Google responde
El estudio de AP ha enojado a legisladores estadounidenses y ha causado preocupación entre los usuarios. En respuesta a AP, Google dice que proporciona descripciones claras de sus herramientas y cómo desactivarlas. "Hay varias maneras en las que Google puede usar la ubicación para mejorar la experiencia del usuario, incluyendo: Historial de ubicación ,Historial en la web y en aplicaciones y a través de los servicios de localización a nivel de los dispositivos", afirma la respuesta de Google. "Nosotros proveemos descripciones claras de estas herramientas, y controles robustos para que la gente pueda activarlas o desactivarlas, y borrar sus historiales en cualquier momento".
Recientemente las firmas de tecnología han recibido críticas por no ser claras acerca de los ajustes de privacidad y cómo usarlos. Desde 2014 Google ha permitido a los anunciantes monitorear la efectividad de su publicidad en línea, por medio de un sistema basado en los recorridos del usuario que se apoya en el historial de ubicaciones. La publicidad basada en la ubicación representa una gran oportunidad para los anunciantes. De acuerdo a la firma BIA/Kelsey, en 2018 las marcas estadounidenses podrían invertir unos US$20.000 millones en anuncios dirigidos a móviles.
¿Cómo desactivar el rastreo?
Para evitar que Google guarde estos marcadores de ubicación, además de desactivar el Historial de ubicación, los usuarios tienen que desactivar otra configuración llamada Historial en la web y en aplicaciones, que está habilitada de manera predeterminada y que no menciona los datos de ubicación. Esta opción se encuentra en la cuenta de Google de cada persona. Al desactivar esta opción, se evita que Google almacene la información generada por las búsquedas y otras actividades que pueden limitar la efectividad de su asistente digital.
Fuente: BBC
Imagen: Buscada en Google
Acusan a Facebook de no impedir su uso para el tráfico de inmigrantes hacia Europa
Facebook se ha visto envuelto en una nueva polémica, esta vez relacionada con el tema migratorio. La Agencia Nacional del Crimen del Reino Unido denuncia que los traficantes de personas están utilizando esta red social para ofrecer transporte y documentos a los inmigrantes que quieren llegar a Europa. El coordinador de Operaciones de Proactiva Open Arms, Gerard Canals, profundiza en el asunto.
Fuente: Actualidad RT
Imagen: Buscada em Google
Fuente: Actualidad RT
Imagen: Buscada em Google
Los niños que lograron hackear el sistema electoral de Estados Unidos
"Voy a tratar de cambiar los votos de Donald Trump". No lo dice un oscuro hacker involucrado en una operación criminal, sino Bianca Lewis, una niña de 11 años. "Voy a tratar de darle menos votos, incluso borrarlo del todo". Bianca, a decir verdad, sí es una hacker, pero de las buenas. Ella fue una de las 39 participantes en una competencia que tuvo lugar el fin de semana, en la que niños y jóvenes de Estados Unidos tuvieron el reto de identificar fallas en los sitios web que reportan los resultados electorales.
La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas. La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos. "Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum. "También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".
Image caption Bianca Lewis cree que los sitios oficiales deberían ser más seguros. Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.
De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron. Lograron, por ejemplo, que el sitio que publica el escrutinio mostrara que se habían registrado 12.000 millones de votos, o que el ganador de las elecciones había sido "Bob el constructor", un personaje de dibujos animados. Cuestión de minutosLa competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años. "Los errores en el código nos permiten hacer lo que queramos", dice Audrey.
"Podemos hacer que parezca que nosotros ganamos las elecciones". Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.
No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir. Democracia en riesgoLa vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes. En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.
En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones. "Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables". "Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo". Bianca, por su parte, también lanza una advertencia a su manera. "Deberían ser más seguros", dice. "Los rusos están por ahí".
Fuente: BBC
Imagen: Buscada en Google
La hackatón fue organizada por la ONG R00tz Asylum, como parte del Def Con, un importante encuentro de hackers que cada año se realiza en Las Vegas. La competencia dejó un mensaje claro: el sistema de votos que se utilizará en las elecciones de mitad de mandato en noviembre, es, en muchos casos, tan inseguro que un niño puede aprender a hackearlo en pocos minutos. "Estos sitios son muy importantes porque reportan los resultados al público", le explicó a la BBC Nico Sell, fundador de R00tz Asylum. "También le dicen al público dónde ir a votar. Ya te podrás imaginar el caos que se desataría si alguna de estas dos cosas se cambiaran".
Image caption Bianca Lewis cree que los sitios oficiales deberían ser más seguros. Hackear los sitios reales sería ilegal, así que los organizadores de la hackatón crearon sitios que imitaban los verdaderos.
De los 39 niños entre los 8 y los 17 años que asumieron el reto, 35 lo superaron. Lograron, por ejemplo, que el sitio que publica el escrutinio mostrara que se habían registrado 12.000 millones de votos, o que el ganador de las elecciones había sido "Bob el constructor", un personaje de dibujos animados. Cuestión de minutosLa competidora que más rápido logró infiltrar el sistema fue Audrey Jones, de 11 años. "Los errores en el código nos permiten hacer lo que queramos", dice Audrey.
"Podemos hacer que parezca que nosotros ganamos las elecciones". Los trucos que los niños aplicaron en la competencia no sirven para alterar el conteo de votos, pero sí para modificar los resultados que muestran los sitios oficiales.
No se necesita mucho esfuerzo para imaginarse el lío que se formaría si ello llegase a ocurrir. Democracia en riesgoLa vulnerabilidad de estos sistemas ha sido un tema de preocupación desde las elecciones presidenciales de 2016, en algunos casos desde mucho antes. En EE.UU., cada estado puede crear su propio sistema, pero con presupuestos apretados muchos dependen de bases de datos con una seguridad débil y máquinas de votación que utilizan programas que tienen más de una década.
En julio, el Congreso rechazó una propuesta del Partido Demócrata para invertir US$380 millones en aumentar la seguridad en las elecciones. "Debemos tomar esta amenaza en serio", dice Sell. "Los sitios de las secretarías de estado no deben ser así de vulnerables". "Es algo en lo que como sociedad debemos unirnos y arreglarlo, porque nuestra democracia está en riesgo". Bianca, por su parte, también lanza una advertencia a su manera. "Deberían ser más seguros", dice. "Los rusos están por ahí".
Fuente: BBC
Imagen: Buscada en Google
Erdogan: "Vamos a boicotear los productos electrónicos de EE.UU.".
El presidente de Turquía, Recep Tayyip Erdogan, ha declarado este martes que tiene intención de boicotear la importación de productos electrónicos producidos por EE.UU. "Hay un ataque económico contra Turquía. Anteriormente, esas cosas se hacían de manera más secreta, pero ahora nos atacan abiertamente", cita al presidente el canal de televisión turca TGRT Haber. "Podemos hacer dos cosas, económica y políticamente. Desde una posición económica, tomamos medidas, nuestro Ministerio de Finanzas y el Tesoro están trabajando día y noche. Además, vamos a boicotear los productos electrónicos de EE.UU. Ellos tienen iPhone, pero por otro lado está Samsung. Tenemos la marca local Venus Vestel, los usaremos", aseveró el mandatario turco.
Anteriormente, Erdogan afirmó en una rueda de prensa afirmó que EE.UU. busca "apuñalar a su país por la espalda" pese a ser aliados en la OTAN. Además, el mandatario advirtió a EE.UU. que su país podría buscar nuevos aliados si Washington no mostraba más respeto y reciprocidad en las relaciones bilaterales con Ankara. Las declaraciones de Erdogan se producen en el contexto de la drástica caída de la lira turca registrada después de que EE.UU. decidiera la semana pasada sancionar a dos ministros turcos y duplicar los aranceles al aluminio y al acero de Turquía.
Fuente: Actualidad RT
Imagen: Buscada en Google
Anteriormente, Erdogan afirmó en una rueda de prensa afirmó que EE.UU. busca "apuñalar a su país por la espalda" pese a ser aliados en la OTAN. Además, el mandatario advirtió a EE.UU. que su país podría buscar nuevos aliados si Washington no mostraba más respeto y reciprocidad en las relaciones bilaterales con Ankara. Las declaraciones de Erdogan se producen en el contexto de la drástica caída de la lira turca registrada después de que EE.UU. decidiera la semana pasada sancionar a dos ministros turcos y duplicar los aranceles al aluminio y al acero de Turquía.
- La lira turca sigue su tendencia descendente, marcando un nuevo mínimo histórico frente al dólar durante la apertura de los mercados en Asia
- El valor de la divisa nacional turca empezó a desplomarse después de que EE.UU. decidiera el pasado miércoles sancionar a dos ministros de Turquía
- El viernes pasado, la moneda turca alcanzó su mínimo histórico frente al dólar estadounidense, cayendo un 13% después de que Trump autorizara duplicar los aranceles al aluminio y al acero de Turquía, que quedan fijados en un 20% y un 50%, respectivamente
Fuente: Actualidad RT
Imagen: Buscada en Google
Kim Dotcom aconseja comprar oro y criptomonedas ante el inminente "colapso" de la economía de EE.UU.
Kim Dotcom, fundador del ya proscrito sitio de descargas Megaupload, insta a dejar a un lado el dólar estadounidense porque –asegura– está condenado a la depreciación, y aconseja invertir en oro y en criptomonedas. En una serie de 'tuits' publicados este domingo, el empresario sostiene que la enorme deuda estadounidense destruirá la economía de EE.UU. y provocará un colapso económico global. "Créanme. Compren oro y criptomonedas. Sus dólares perderán valor. Con el colapso de la economía estadounidense, todas las divisas antiguas se desplomarán", escribió.
Según Dotcom, la deuda de EE. UU. se ha vuelto "inmanejable": "Cualquiera que piense que la deuda puede resolverse con crecimiento económico o imprimiendo más dólares, es un idiota. El imperio de EE.UU. estará en 'default'". El también informático citó al ministro de Finanzas de Rusia, Antón Siluánov, según lo cual ese país ha reducido su inversión en activos estadounidenses por considerar el dólar como una "herramienta riesgosa para hacer pagos". Finalmente, instó a prestar atención al momento en que China empiece a deshacerse de sus bonos del Tesoro de Estados Unidos. Fuente: Actualidad RT Imagen: Buscada en Google |
¿Son los polémicos monopatines eléctricos el futuro del transporte en las grandes ciudades?
Un nuevo artilugio ha conquistado por sorpresa a las grandes ciudades de Estados Unidos, simpático y práctico para algunos, problemático para otros: el monopatín eléctrico. Desde California hasta Nueva York, estos pequeños vehículos motorizados se han vuelto de pronto parte del paisaje urbano de un país que otrora concibió la cultura de los grandes autos. Detrás de la moda de monopatines eléctricos hay personas que los adoptan como transporte alternativo en urbes abarrotadas, y empresas incipientes que los alquilan como servicio compartido.
Su uso "está despegando muy rápido", dice Regina Clewlow, experta en temas de transporte y directora ejecutiva de Populus, firma que indaga cómo la gente se moviliza en áreas metropolitanas. Un estudio reciente de Populus indicó que 70% de los habitantes de grandes ciudades de EE.UU. ven de forma positiva los monopatines eléctricos y 3,6% dicen ya haberlos usado.
Esta tasa de adopción "es relativamente alta porque (la opción) ha existido por menos de 12 meses y a los servicios compartidos de autos les llevó unos 12 años lograr cerca de 3% de gente que los usa", explica Clewlow a BBC Mundo. Sin embargo, estos vehículos que para muchos parecen inofensivos y hasta evocan tiempos de infancia, también generan polémica. Libres, regulados o ilegalesUna pregunta básica que surgió con la llegada de miles de monopatines eléctricos a las ciudades de EE.UU. es hasta qué punto debe regularse su uso. La cuestión se exacerbó con el surgimiento de compañías que ofrecen flotas de los mini vehículos con rastreadores GPS a clientes que detectan su ubicación y los desbloquean con aplicaciones de teléfonos, pagando por su uso.
"Los monopatines eléctricos no tienen un carril dedicado a ellos en este momento", dice Sarah Kaufman, especialista del Centro Rudin para Transporte en la Universidad de Nueva York (NYU). "Las aceras están construidas para caminar y las bici sendas para bicicletas. Los monopatines van a velocidades entre estos dos modos, por lo que se los ve como estando en el lugar equivocado", añade Kaufman en diálogo con BBC Mundo. Al tema de la seguridad se añadió otro de obstáculos para los peatones, ya que en algunas ciudades los monopatines de servicio compartido comenzaron a ser estacionados en medio de aceras o entradas de edificios, irritando a muchos. San Francisco cortó el asunto de raíz en junio: ordenó a las tres empresas que operaban allí sin autorización explícita retirar esos vehículos eléctricos de las calles, mientras desarrolla un programa de permisos para que brinden el servicio con ciertas limitaciones. Otras ciudades están optando por soluciones similares, mientras que Washington DC implementó un programa piloto que contempla hasta 400 monopatines eléctricos por empresa.
Nueva York, en cambio, considera este tipo de vehículos "ilegales", pasibles de multas y hasta confiscación, aunque por ahora las autoridades evitan perseguirlos y hay cada vez más en las calles. "Es una buena alternativa al metro, que es un desastre", dice en una avenida de Manhattan David, sin revelar su apellido debido a la ilegalidad de su monopatín eléctrico, que monta a diario para ir a trabajar en la sede de las Naciones Unidas. ¿Una apuesta segura?Aún está por verse si los monopatines eléctricos son una moda pasajera en EE.UU. o lograrán afianzarse como alternativa al transporte clásico de grandes urbes. "Los monopatines atienden realmente la necesidad de viajes entre una y tres millas (entre 1,6 y 4,8 kilómetros aproximadamente), que son demasiado largos para caminar y probablemente cortos para un taxi o Uber", señala Kaufman. Quienes los usan destacan que son fáciles de conducir, versátiles y, a diferencia de las bicicletas, casi no requieren esfuerzo físico y pueden emplearse con cualquier vestimenta.
El estudio de Populus encontró que entre los usuarios de monopatines hay un balance mayor de hombre y mujeres que entre los clientes de servicios de bicis compartidas, que son mayoritariamente hombres. Por lo pronto, hay inversores —muchos de ellos de capitales de riesgo— dispuestos a apoyar este negocio que se expande a ritmo llamativo en EE.UU. y otros países. Solo este año y hasta comienzos de julio, las nuevas empresas de alquiler de monopatines y bicicletas alrededor del mundo recibieron fondos por US$3.535 millones, según un análisis de la firma CB Insights. La compañía de servicio compartido de monopatines Bird, con sede en California y fundada el año pasado por un ex ejecutivo de Uber, ha sido valorada en US$2.000 millones. Pero otros inversores se mantienen al margen del incipiente mercado, ya sea a la espera de mayor seguridad para hacer la apuesta o por sospechar que se ha sobrevalorado su potencial.
Las dudas van más allá de cómo las regulaciones afectarán su desarrollo, y rozan temas como la vida útil que tienen los monopatines de alquiler, que pueden sufrir incluso actos de vandalismo como los reportados en San Francisco este año. De todos modos, probablemente los habitantes de grandes ciudades tendrán la última palabra, ya sea para el fracaso o éxito masivo de los diminutos vehículos. "Es muy temprano para entender la tecnología", dice Clewlow, "pero las tasas de crecimiento son bastante impresionantes".
Fuente: BBC
Imagen: Buscada en Google
Su uso "está despegando muy rápido", dice Regina Clewlow, experta en temas de transporte y directora ejecutiva de Populus, firma que indaga cómo la gente se moviliza en áreas metropolitanas. Un estudio reciente de Populus indicó que 70% de los habitantes de grandes ciudades de EE.UU. ven de forma positiva los monopatines eléctricos y 3,6% dicen ya haberlos usado.
Esta tasa de adopción "es relativamente alta porque (la opción) ha existido por menos de 12 meses y a los servicios compartidos de autos les llevó unos 12 años lograr cerca de 3% de gente que los usa", explica Clewlow a BBC Mundo. Sin embargo, estos vehículos que para muchos parecen inofensivos y hasta evocan tiempos de infancia, también generan polémica. Libres, regulados o ilegalesUna pregunta básica que surgió con la llegada de miles de monopatines eléctricos a las ciudades de EE.UU. es hasta qué punto debe regularse su uso. La cuestión se exacerbó con el surgimiento de compañías que ofrecen flotas de los mini vehículos con rastreadores GPS a clientes que detectan su ubicación y los desbloquean con aplicaciones de teléfonos, pagando por su uso.
"Los monopatines eléctricos no tienen un carril dedicado a ellos en este momento", dice Sarah Kaufman, especialista del Centro Rudin para Transporte en la Universidad de Nueva York (NYU). "Las aceras están construidas para caminar y las bici sendas para bicicletas. Los monopatines van a velocidades entre estos dos modos, por lo que se los ve como estando en el lugar equivocado", añade Kaufman en diálogo con BBC Mundo. Al tema de la seguridad se añadió otro de obstáculos para los peatones, ya que en algunas ciudades los monopatines de servicio compartido comenzaron a ser estacionados en medio de aceras o entradas de edificios, irritando a muchos. San Francisco cortó el asunto de raíz en junio: ordenó a las tres empresas que operaban allí sin autorización explícita retirar esos vehículos eléctricos de las calles, mientras desarrolla un programa de permisos para que brinden el servicio con ciertas limitaciones. Otras ciudades están optando por soluciones similares, mientras que Washington DC implementó un programa piloto que contempla hasta 400 monopatines eléctricos por empresa.
Nueva York, en cambio, considera este tipo de vehículos "ilegales", pasibles de multas y hasta confiscación, aunque por ahora las autoridades evitan perseguirlos y hay cada vez más en las calles. "Es una buena alternativa al metro, que es un desastre", dice en una avenida de Manhattan David, sin revelar su apellido debido a la ilegalidad de su monopatín eléctrico, que monta a diario para ir a trabajar en la sede de las Naciones Unidas. ¿Una apuesta segura?Aún está por verse si los monopatines eléctricos son una moda pasajera en EE.UU. o lograrán afianzarse como alternativa al transporte clásico de grandes urbes. "Los monopatines atienden realmente la necesidad de viajes entre una y tres millas (entre 1,6 y 4,8 kilómetros aproximadamente), que son demasiado largos para caminar y probablemente cortos para un taxi o Uber", señala Kaufman. Quienes los usan destacan que son fáciles de conducir, versátiles y, a diferencia de las bicicletas, casi no requieren esfuerzo físico y pueden emplearse con cualquier vestimenta.
El estudio de Populus encontró que entre los usuarios de monopatines hay un balance mayor de hombre y mujeres que entre los clientes de servicios de bicis compartidas, que son mayoritariamente hombres. Por lo pronto, hay inversores —muchos de ellos de capitales de riesgo— dispuestos a apoyar este negocio que se expande a ritmo llamativo en EE.UU. y otros países. Solo este año y hasta comienzos de julio, las nuevas empresas de alquiler de monopatines y bicicletas alrededor del mundo recibieron fondos por US$3.535 millones, según un análisis de la firma CB Insights. La compañía de servicio compartido de monopatines Bird, con sede en California y fundada el año pasado por un ex ejecutivo de Uber, ha sido valorada en US$2.000 millones. Pero otros inversores se mantienen al margen del incipiente mercado, ya sea a la espera de mayor seguridad para hacer la apuesta o por sospechar que se ha sobrevalorado su potencial.
Las dudas van más allá de cómo las regulaciones afectarán su desarrollo, y rozan temas como la vida útil que tienen los monopatines de alquiler, que pueden sufrir incluso actos de vandalismo como los reportados en San Francisco este año. De todos modos, probablemente los habitantes de grandes ciudades tendrán la última palabra, ya sea para el fracaso o éxito masivo de los diminutos vehículos. "Es muy temprano para entender la tecnología", dice Clewlow, "pero las tasas de crecimiento son bastante impresionantes".
Fuente: BBC
Imagen: Buscada en Google
Turquía investiga cuentas en redes sociales que perjudican la imagen de la economía nacional
El Ministerio del Interior de Turquía ha anunciado este lunes que está tomando medidas legales contra las publicaciones en redes sociales relacionadas con el tipo del cambio de la lira y el dólar que crean una percepción negativa de la economía nacional. Según se precisó, 346 cuentas de redes sociales que publicaron comentarios sobre el debilitamiento de la moneda turca "de una manera provocativa" han sido identificadas desde el 7 de agosto y se han iniciado acciones legales contra ellas. "En las redes sociales, se detectaron 346 cuentas que provocan el aumento del tipo de cambio del dólar y se inició una investigación judicial", reza el comunicado del ministerio turco citado por la agencia Anadolu.
Este 12 de agosto, el ministro de Hacienda y Finanzas turco, Berat Albayrak, anunció que Ankara consideraba que la lira había sido atacada directamente por el presidente de EE.UU., Donald Trump, y preparó un plan de acción para calmar su volatilidad frente al dólar. "Se trata claramente de un ataque contra la economía turca", alertó Albayrak.
Fuente: Actualidad RT
Imagen: Buscada en Google
Este 12 de agosto, el ministro de Hacienda y Finanzas turco, Berat Albayrak, anunció que Ankara consideraba que la lira había sido atacada directamente por el presidente de EE.UU., Donald Trump, y preparó un plan de acción para calmar su volatilidad frente al dólar. "Se trata claramente de un ataque contra la economía turca", alertó Albayrak.
- La lira turca sigue su tendencia descendente, marcando un nuevo mínimo histórico frente al dólar durante la apertura de los mercados en Asia
- El valor de la divisa nacional turca empezó a desplomarse después de que EE.UU. decidiera el pasado miércoles sancionar a dos ministros de Turquía
- El viernes pasado, la moneda turca alcanzó su mínimo histórico frente al dólar estadounidense, cayendo un 13% después de que Trump autorizara duplicar los aranceles al aluminio y al acero de Turquía, que quedan fijados en un 20% y un 50%, respectivamente.
Fuente: Actualidad RT
Imagen: Buscada en Google
'Hackers' usan un método "único" que les permite obtener datos de las tarjetas bancarias de usuarios
Una vulnerabilidad en los routers D-Link está siendo explotada por los 'hackers' para dirigir a los usuarios de dos importantes bancos de Brasil a páginas falsas de esas entidades financieras para así obtener los datos de sus tarjetas bancarias, comunica la firma de ciberseguridad Radware. Las entidades financieras afectadas son el Banco de Brasil y el Itau Unibanco. A través de 'exploits' los piratas informáticos están modificando la configuración del servidor DNS de los usuarios brasileños, y redirigir todas sus solicitudes de DNS a través de un servidor DNS malicioso.
De esta forma, cuando un usuario intenta acceder al sitio oficial del Banco de Brasil, por ejemplo, acaba siendo enviado a una página falsa de la institución financiera. Allí se les pide especificar todos los detalles, incluido el número de teléfono y la clave de la tarjeta bancaria. Este método de fraude "único" se lleva a cabo sin ninguna interacción del usuario, quien ni siquiera está al tanto que está siendo víctima de un engaño, señala Radware. Entre el 8 de junio y el 10 de agosto, la firma de ciberseguridad ha registrado casi 500 intentos de este tipo de ataque en Brasil. Fuente: Actualidad RT Imagen: Buscada en Google |
Traficantes de personas usan Facebook para atraer a migrantes "a su muerte" en el Mediterráneo
Los traficantes de personas están utilizando la red social Facebook para ofrecer servicios de transporte o documentos a los migrantes que desean cruzar el mar Mediterráneo para llegar a Europa, ha denunciado el subdirector de la Agencia Nacional del Crimen del Reino Unido, Tom Dowdall, en una entrevista brindada al diario The Evening Standard. Según este, desde diciembre del 2016 la agencia ha detectado más de 800 páginas de Facebook vinculadas a bandas del crimen organizado que ofrecían "buques, documentos y servicios de transporte", así como instrucciones sobre dónde reunirse para abordar embarcaciones con las que cruzar el Mediterráneo.
Los migrantes "están siendo atraídos hacia su muerte con una aplicación que usan todos los días de la semana", declaró Dowdall, que afirmó que la mayoría de los 1.500 inmigrantes que han muerto este año tratando de cruzar el Mediterráneo fueron reclutados a través de la red social. El funcionario lamentó que Facebook no está haciendo lo suficiente para detener el tráfico de migrantes. Por su parte, desde la plataforma de Mark Zuckerberg han insistido que el gigante tecnológico se toma el problema en serio. "El tráfico de personas es ilegal y cualquier publicación, página o grupo de coordine esta actividad no está permitido en Facebook", aseguró una portavoz. "Trabajamos en estrecha colaboración con las agencias policiales de todo el mundo, incluida la Europol, para identificar, eliminar e informar de esta actividad ilegal, y siempre estamos mejorando los métodos que utilizamos para identificar contenido que viola nuestras políticas", agregó. Fuente: Actualidad RT Imagen: Buscada en Google |
4 trucos para que aprendas a escribir más rápido en tu celular
En el mundo de las tecnologías digitales y la comunicación instantánea escribir rápido se ha convertido en una necesidad social. Si no lo haces te arriesgas a colmar la paciencia de tu receptor, que probablemente suspire con ansia mientras observa los puntos suspensivos que le indican que (apenas) 5 minutos después de haber recibido su mensaje, (¿todavía?) sigues escribiendo la respuesta. Es lo que se conoce como "tecnoestrés", el estrés tecnológico que nos obliga a estar conectados en todo momento... y a ser capaces de teclear a toda velocidad. Escribir a mil por hora no es una tarea fácil para todos, especialmente para quienes no crecieron con celulares inteligentes o smartphones. Es decir, gran parte de los millennials y el resto de generaciones anteriores.
Pero no te abrumes. La solución está en tus manos. Literalmente.
Estos son algunos trucos para convertirte en el Usain Bolt de los teclados móviles.
Preparados... listos.... ¡ya!
¿Quieres volar con el teclado?
1. Dos pulgares o un dedo índice
¿Cómo colocas tus manos cuando escribes en el celular? Puede que parezca algo secundario, pero si quieres ganar velocidad, es importante que lo tengas en cuenta. Sostener tu teléfono con ambas manos y usar los dos pulgares para escribir suele ser lo más rápido. Sin embargo, muchos prefieren agarrar el smartphone con una sola mano y usar el índice de la otra para teclear cada una de las letras. Y cuanto más grande sea el teléfono, mayor será la tendencia a hacerlo.
¿Qué opción es mejor?
"No hay una respuesta correcta, depende de cada persona", explica el editor del sitio tecnológico How To Geek, Chris Hoffman. "Escribir con los dos pulgares te permite tener dos dedos para alcanzar más deprisa las letras del teclado, pero mucha gente se siente más cómoda con el método del dedo índice y encuentra que comete menos errores. Prueba las dos y observa cuál es mejor para ti". Hoffman también recomienda tener en cuenta la orientación del teléfono. Si es horizontal, usar los dos pulgares puede funcionar mejor, pero no tanto en vertical.
Esta no suele ser la opción más rápida.
2. Dile "sí" al autocorrector
El autocorrector puede llegar a ser muy odiado, por eso Google está repleto de búsquedas sobre cómo desactivarlo.
Sin embargo, el software de tu celular puede ayudarte a ser mucho más veloz. Es capaz de detectar tus errores y corregirlos automáticamente mientras sigues tecleando, o de completar las letras que faltan en una palabra. Por lo tanto, si quieres escribir rápido no lo dudes: "¡Abraza el uso del autocorrector!", dice Hoffman.
Escribir más deprisa está en tus manos...
Esta herramienta ha ayudado a corregir miles de fallos ortográficos y a evitar los errores tipográficos que a menudo se comenten cuando uno trata de escribir deprisa.
Pero no abuses de él. Tal y como dijo el escritor de tecnología Clive Thompson -autor de un estudio publicado por Journal of Applied Communication Research en el que analizó cientos de errores en mensajes "enviados desde el iPhone"- el autocorrector se presta mucho a errores. "(El autocorrector) ha hecho que las palabras mal colocadas y la mala puntuación sean más aceptables en la escritura", asegura Thompson.
A veces es bueno dejar que tu teléfono te corrija.
3. Escribe con tu voz
Puedes ser muy veloz en los teclados... pero hablar siempre costará menos tiempo que escribir. ¿Has probado alguna vez la función de "dictado" en tu celular? Esta opción está disponible tanto en teclados iOS (iPhone) como en Android. Para activarla, debes hacer clic en el icono del micrófono que hay en el teclado y comenzar a hablar. Es un poco diferente a las cada vez más populares notas de voz porque el receptor no te escuchará, sino que recibirá un mensaje como si tú mismo lo hubieras escrito. Gracias a este sistema, el teléfono va convirtiendo en texto las palabras que dices a medida que hablas.
Puede ayudarte a "escribir" un texto más rápidamente, pero ten en cuenta que el reconocimiento de voz no es perfecto y deberás ser cuidadoso de pronunciar y vocalizar las palabras lo más claramente posible, advierte Hoffman. También debes tener en cuenta que deberás explicar los signos de puntuación que quieras incluir a medida que hablas: "Signo de exclamación inicial hola coma Juan coma..." Parece complicado pero, en realidad, no es nada más que hacerle un dictado a tu teléfono.
¿Sabías que puedes escribir con tu voz?
4. Usa otro teclado
Otra opción es instalar un teclado adicional de un tercero.
Hay varias opciones diseñadas especialmente para dispositivos con pantalla táctil: Gboard (te da sugerencias sobre palabras), SwiftKey (usa trucos de inteligencia artificial), Fleksy (lo personaliza)... elige la opción que te guste más. Todas ellas están disponibles para Android y Apple.
Fuente: BBC
Imagen: Buscada en Google
Pero no te abrumes. La solución está en tus manos. Literalmente.
Estos son algunos trucos para convertirte en el Usain Bolt de los teclados móviles.
Preparados... listos.... ¡ya!
¿Quieres volar con el teclado?
1. Dos pulgares o un dedo índice
¿Cómo colocas tus manos cuando escribes en el celular? Puede que parezca algo secundario, pero si quieres ganar velocidad, es importante que lo tengas en cuenta. Sostener tu teléfono con ambas manos y usar los dos pulgares para escribir suele ser lo más rápido. Sin embargo, muchos prefieren agarrar el smartphone con una sola mano y usar el índice de la otra para teclear cada una de las letras. Y cuanto más grande sea el teléfono, mayor será la tendencia a hacerlo.
¿Qué opción es mejor?
"No hay una respuesta correcta, depende de cada persona", explica el editor del sitio tecnológico How To Geek, Chris Hoffman. "Escribir con los dos pulgares te permite tener dos dedos para alcanzar más deprisa las letras del teclado, pero mucha gente se siente más cómoda con el método del dedo índice y encuentra que comete menos errores. Prueba las dos y observa cuál es mejor para ti". Hoffman también recomienda tener en cuenta la orientación del teléfono. Si es horizontal, usar los dos pulgares puede funcionar mejor, pero no tanto en vertical.
Esta no suele ser la opción más rápida.
2. Dile "sí" al autocorrector
El autocorrector puede llegar a ser muy odiado, por eso Google está repleto de búsquedas sobre cómo desactivarlo.
Sin embargo, el software de tu celular puede ayudarte a ser mucho más veloz. Es capaz de detectar tus errores y corregirlos automáticamente mientras sigues tecleando, o de completar las letras que faltan en una palabra. Por lo tanto, si quieres escribir rápido no lo dudes: "¡Abraza el uso del autocorrector!", dice Hoffman.
Escribir más deprisa está en tus manos...
Esta herramienta ha ayudado a corregir miles de fallos ortográficos y a evitar los errores tipográficos que a menudo se comenten cuando uno trata de escribir deprisa.
Pero no abuses de él. Tal y como dijo el escritor de tecnología Clive Thompson -autor de un estudio publicado por Journal of Applied Communication Research en el que analizó cientos de errores en mensajes "enviados desde el iPhone"- el autocorrector se presta mucho a errores. "(El autocorrector) ha hecho que las palabras mal colocadas y la mala puntuación sean más aceptables en la escritura", asegura Thompson.
A veces es bueno dejar que tu teléfono te corrija.
3. Escribe con tu voz
Puedes ser muy veloz en los teclados... pero hablar siempre costará menos tiempo que escribir. ¿Has probado alguna vez la función de "dictado" en tu celular? Esta opción está disponible tanto en teclados iOS (iPhone) como en Android. Para activarla, debes hacer clic en el icono del micrófono que hay en el teclado y comenzar a hablar. Es un poco diferente a las cada vez más populares notas de voz porque el receptor no te escuchará, sino que recibirá un mensaje como si tú mismo lo hubieras escrito. Gracias a este sistema, el teléfono va convirtiendo en texto las palabras que dices a medida que hablas.
Puede ayudarte a "escribir" un texto más rápidamente, pero ten en cuenta que el reconocimiento de voz no es perfecto y deberás ser cuidadoso de pronunciar y vocalizar las palabras lo más claramente posible, advierte Hoffman. También debes tener en cuenta que deberás explicar los signos de puntuación que quieras incluir a medida que hablas: "Signo de exclamación inicial hola coma Juan coma..." Parece complicado pero, en realidad, no es nada más que hacerle un dictado a tu teléfono.
¿Sabías que puedes escribir con tu voz?
4. Usa otro teclado
Otra opción es instalar un teclado adicional de un tercero.
Hay varias opciones diseñadas especialmente para dispositivos con pantalla táctil: Gboard (te da sugerencias sobre palabras), SwiftKey (usa trucos de inteligencia artificial), Fleksy (lo personaliza)... elige la opción que te guste más. Todas ellas están disponibles para Android y Apple.
Fuente: BBC
Imagen: Buscada en Google
Cómo puedes borrar años de publicaciones en Facebook en 3 clics
¿Hace cuánto tiempo que usas Facebook?
2008 fue, oficialmente, el año en el que se popularizó la red social. Nació como una plataforma enfocada en la vida social, en la que compartir tus mejores recuerdos. Fotos con amigos. Eventos familiares. Cenas. Barbacoas. Fiestas... Borracheras. Momentos que entonces parecían divertidos y que, con el tiempo, se han convertido en algo bochornoso. Al menos, para mostrárselos a tu jefe o a tus padres. Y es que cuando la red social comenzó sus andanzas, probablemente tenías entre tus contactos a tus amigos más cercanos. Pero es posible que hoy tengas en la red a clientes, familiares lejanos, colegas, exparejas y un sinfín de personas con las que apenas mantienes el contacto.
¿Cómo hacer para borrar de un tirón todas las fotos que no quieres que vean?
Te presentamos dos opciones. Para acceder a cada una de ellas, solo necesitas un par de clics.
A. Registro de actividad
Una opción es hacerlo desde la propia plataforma,, explica Marina, del equipo de Ayuda de Facebook. El registro de actividad es una lista de todas tus publicaciones y actividades hasta la fecha. A través de esa herramienta puedes buscar todo lo que deseas borrar u ocultar. "Tu registro de actividad es una lista de todas tus publicaciones y actividades hasta la fecha. Incluye también las historias y fotos en las que se te ha etiquetado, así como las conexiones que has establecido, por ejemplo, al indicar que te gusta una página o al añadir a alguien a tu lista de amigos", dice Marina en la Comunidad de Ayuda de Facebook.
Para acceder al registro de actividad debes hacer clic en la esquina superior derecha de una página de Facebook (por ejemplo, la página de inicio) y selecciona:
En los filtros de la izquierda puedes revisar un tipo específico de historia, por ejemplo, fotos tuyas o publicadas por otras personas. También puedes hacer clic en un año especifico (a la derecha) para ver las historias que publicaste en ese año. Tú eres el único usuario que tiene acceso a ese registro de actividad.
B. "Publicaciones anteriores"Otra posibilidad es usar las opciones del menú "Configuración" de Facebook. Dentro de ese menú (esquina superior derecha) puedes seguir esta pauta:
"Si eliges limitar el público de tus publicaciones anteriores, las publicaciones que hayas compartido en tu biografía con Amigos de amigos y con la configuración de privacidad Público ahorasolo se compartirán con Amigos. Las personas etiquetadas en estas publicaciones y sus amigos podrán seguir viéndolas. Si quieres cambiar quién puede ver una publicación específica, dirígete a ella y elige un público diferente. Información sobre cómo limitar la visibilidad de publicaciones antiguas".
Así, podrás ahorrarte la filtración año a año. Aunque en este caso la opción tiene más sentido si sueles compartir cosas con otros contactos más allá de tus "amigos" de la red social y quieres asegurarte de que no las ve nadie fuera de tu red de contactos.
Fuente: BBC
Imagen: Buscada en Google
2008 fue, oficialmente, el año en el que se popularizó la red social. Nació como una plataforma enfocada en la vida social, en la que compartir tus mejores recuerdos. Fotos con amigos. Eventos familiares. Cenas. Barbacoas. Fiestas... Borracheras. Momentos que entonces parecían divertidos y que, con el tiempo, se han convertido en algo bochornoso. Al menos, para mostrárselos a tu jefe o a tus padres. Y es que cuando la red social comenzó sus andanzas, probablemente tenías entre tus contactos a tus amigos más cercanos. Pero es posible que hoy tengas en la red a clientes, familiares lejanos, colegas, exparejas y un sinfín de personas con las que apenas mantienes el contacto.
¿Cómo hacer para borrar de un tirón todas las fotos que no quieres que vean?
Te presentamos dos opciones. Para acceder a cada una de ellas, solo necesitas un par de clics.
A. Registro de actividad
Una opción es hacerlo desde la propia plataforma,, explica Marina, del equipo de Ayuda de Facebook. El registro de actividad es una lista de todas tus publicaciones y actividades hasta la fecha. A través de esa herramienta puedes buscar todo lo que deseas borrar u ocultar. "Tu registro de actividad es una lista de todas tus publicaciones y actividades hasta la fecha. Incluye también las historias y fotos en las que se te ha etiquetado, así como las conexiones que has establecido, por ejemplo, al indicar que te gusta una página o al añadir a alguien a tu lista de amigos", dice Marina en la Comunidad de Ayuda de Facebook.
Para acceder al registro de actividad debes hacer clic en la esquina superior derecha de una página de Facebook (por ejemplo, la página de inicio) y selecciona:
- "Registro de actividad"
- "Tus publicaciones"
- Busca el año
En los filtros de la izquierda puedes revisar un tipo específico de historia, por ejemplo, fotos tuyas o publicadas por otras personas. También puedes hacer clic en un año especifico (a la derecha) para ver las historias que publicaste en ese año. Tú eres el único usuario que tiene acceso a ese registro de actividad.
B. "Publicaciones anteriores"Otra posibilidad es usar las opciones del menú "Configuración" de Facebook. Dentro de ese menú (esquina superior derecha) puedes seguir esta pauta:
- "Privacidad"
- "Tu actividad"
- "Limitar el público de publicaciones anteriores".
"Si eliges limitar el público de tus publicaciones anteriores, las publicaciones que hayas compartido en tu biografía con Amigos de amigos y con la configuración de privacidad Público ahorasolo se compartirán con Amigos. Las personas etiquetadas en estas publicaciones y sus amigos podrán seguir viéndolas. Si quieres cambiar quién puede ver una publicación específica, dirígete a ella y elige un público diferente. Información sobre cómo limitar la visibilidad de publicaciones antiguas".
Así, podrás ahorrarte la filtración año a año. Aunque en este caso la opción tiene más sentido si sueles compartir cosas con otros contactos más allá de tus "amigos" de la red social y quieres asegurarte de que no las ve nadie fuera de tu red de contactos.
Fuente: BBC
Imagen: Buscada en Google
Detectan 3 nuevas fallas de WhatsApp que pueden ponerte en problemas en tus conversaciones
WhatsApp se ha vuelto una herramienta imprescindible en la vida cotidiana.
La app, que pertenece a Facebook, tiene cerca de 1.500 millones usuarios activos que cada día intercambian unos 65.000 millones de mensajes. Por eso resulta inquietante que una nueva vulnerabilidad pueda poner en peligro las conversaciones que ahí tenemos. Checkpoint, una reconocida empresa de ciberseguridad, anunció este jueves que logró detectar una falla de WhatsApp, a la que llamaron FakesApp (app de falsedades, en inglés). El hallazgo de Checkpoint llega solo días después de que WhatsApp anunciara medidas para combatir las noticias falsas que circulan por los grupos, como por ejemplo poner límites a la opción de reenvíos de mensajes. También llega menos de una semana después de que se anunciara WhatsApp Negocios, una versión de pago de la app diseñada para empresas que necesitan comunicarse con sus clientes.
Las fallas
Según Checkpoint, su investigación les permitió identificar tres vulnerabilidades que permitirán a personas con intereses dañinos interceptar y manipular mensajes que se envían tanto en conversaciones privadas con en grupos. Estas fallas podrían convertirse en una amenaza, ya que permiten facilitar la creación y difusión de noticias falsas, rumores y fraudes, con el agravante de que el receptor del mensaje piense que viene de una persona conocida o confiable. Los mensajes de WhatsApp viajan encriptados, es decir, solo los puede ver quien reciba el mensaje. Ni si quiera WhatsApp puede verlos. Los ingenieros de Checkpoint, sin embargo, dicen que lograron desencriptar los mensajes y a partir de ahí detectaron tres "posibles métodos de ataque" para "engañar" a los usuarios.
Según su investigación, un atacante que domine estos métodos podría:
Fuente: BBC
Imagen: Buscada en Google
La app, que pertenece a Facebook, tiene cerca de 1.500 millones usuarios activos que cada día intercambian unos 65.000 millones de mensajes. Por eso resulta inquietante que una nueva vulnerabilidad pueda poner en peligro las conversaciones que ahí tenemos. Checkpoint, una reconocida empresa de ciberseguridad, anunció este jueves que logró detectar una falla de WhatsApp, a la que llamaron FakesApp (app de falsedades, en inglés). El hallazgo de Checkpoint llega solo días después de que WhatsApp anunciara medidas para combatir las noticias falsas que circulan por los grupos, como por ejemplo poner límites a la opción de reenvíos de mensajes. También llega menos de una semana después de que se anunciara WhatsApp Negocios, una versión de pago de la app diseñada para empresas que necesitan comunicarse con sus clientes.
Las fallas
Según Checkpoint, su investigación les permitió identificar tres vulnerabilidades que permitirán a personas con intereses dañinos interceptar y manipular mensajes que se envían tanto en conversaciones privadas con en grupos. Estas fallas podrían convertirse en una amenaza, ya que permiten facilitar la creación y difusión de noticias falsas, rumores y fraudes, con el agravante de que el receptor del mensaje piense que viene de una persona conocida o confiable. Los mensajes de WhatsApp viajan encriptados, es decir, solo los puede ver quien reciba el mensaje. Ni si quiera WhatsApp puede verlos. Los ingenieros de Checkpoint, sin embargo, dicen que lograron desencriptar los mensajes y a partir de ahí detectaron tres "posibles métodos de ataque" para "engañar" a los usuarios.
Según su investigación, un atacante que domine estos métodos podría:
- 1. Cambiar el nombre de alguien que envió un mensaje dentro de un grupo, incluso si la persona no es miembro del grupo. Por ejemplo, en un grupo Juan podría enviar un mensaje haciéndose pasar por Pedro. O de repente puede aparecer un mensaje enviado por un tal José, al que nadie en el grupo conoce.
- 2. Alterar la respuesta de alguien a un mensaje. Cuando alguien recibe un mensaje, puede editar el contenido de ese mensaje. Como lo explica Checkpoint, "esencialmente es poner palabras en su boca".
- 3. Enviar un mensaje privado dentro de un grupo, con la apariencia de que es un mensaje público que puede ver todo el grupo. Ejemplo: dentro del grupo José le envía un mensaje a Juan. Juan lee mensaje y cree que todos los demás también recibieron el mensaje, cuando realmente solo él lo está viendo. Cuando Juan responda, su respuesta si será vista por todos, lo que causará, como mínimo, una confusión, porque nadie sabrá de qué está hablando.
Fuente: BBC
Imagen: Buscada en Google
Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo
¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM? Ese pequeño chip contiene datos muy valiosos sobre ti. Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria. Por eso robarla es lucrativo para muchos hackers. Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles, EE.UU., a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas. Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).
¿Cómo funciona? Manipulación
El "SIM swapping" es un fraude cada vez más habitual. Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años. El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600. Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma. Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica. La técnica de los hackers para llevar a cabo el "SIM swapping", consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos. Y le puede ocurrir a cualquiera.
Identidades falsas
Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente. Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima. En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono. Con esa información, crean una identidad falsa.
El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número. Y luego acceden a la cuenta bancaria y a otro tipo de información que les pueda resultar de utilidad. "Hace algunas semanas, una desconocida fue a una tienda donde venden teléfonos móviles, afirmó ser yo y dijo que quería actualizar sus celulares. Salió del comercio con dos nuevos iPhones, a los que les asignaron mi número de teléfono", explicó Lorrie Cranor, ex directora de tecnología del FTC, en el sitio web del organismo. "Mis teléfonos Android automáticamente dejaron de recibir llamadas. Me llegó una gran factura y comencé a sentir ansiedad y el temor ante un posible robo de identidad". Cranor dice que la persona de servicio al cliente de su operadora que le atendió le explicó que sus tarjetas habían sido desactivadas -y activadas luego en dos iPhones- y que probablemente había sido un error.
Después, un empleado de la tienda le contó que una mujer se había hecho pasar por ella. Solo le pidieron una foto de carnet y los últimos cuatro dígitos de su número de seguridad social. Al final, Cranor reemplazó sus SIM de nuevo y sus teléfonos volvieron a funcionar. También cambió la contraseña de sus cuentas, añadió otro código PIN y reportó lo ocurrido. Pero este tipo de estafas son difíciles de detectar. Y a veces, ya es tarde. Muchas de las personas afectadas solo se percatan cuando tratan de hacer una llamada o enviar algún mensaje... y se dan cuenta de que su SIM ya no funciona. Puedes prestar a atención a señales como movimientos en tu cuenta bancaria que no logras explicar, emails que ya no recibes o falta de notificaciones.
¿Cómo protegerte?
Fuente: BBC
Imagen: Buscada en Google
¿Cómo funciona? Manipulación
El "SIM swapping" es un fraude cada vez más habitual. Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años. El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600. Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma. Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica. La técnica de los hackers para llevar a cabo el "SIM swapping", consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos. Y le puede ocurrir a cualquiera.
Identidades falsas
Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente. Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima. En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono. Con esa información, crean una identidad falsa.
El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número. Y luego acceden a la cuenta bancaria y a otro tipo de información que les pueda resultar de utilidad. "Hace algunas semanas, una desconocida fue a una tienda donde venden teléfonos móviles, afirmó ser yo y dijo que quería actualizar sus celulares. Salió del comercio con dos nuevos iPhones, a los que les asignaron mi número de teléfono", explicó Lorrie Cranor, ex directora de tecnología del FTC, en el sitio web del organismo. "Mis teléfonos Android automáticamente dejaron de recibir llamadas. Me llegó una gran factura y comencé a sentir ansiedad y el temor ante un posible robo de identidad". Cranor dice que la persona de servicio al cliente de su operadora que le atendió le explicó que sus tarjetas habían sido desactivadas -y activadas luego en dos iPhones- y que probablemente había sido un error.
Después, un empleado de la tienda le contó que una mujer se había hecho pasar por ella. Solo le pidieron una foto de carnet y los últimos cuatro dígitos de su número de seguridad social. Al final, Cranor reemplazó sus SIM de nuevo y sus teléfonos volvieron a funcionar. También cambió la contraseña de sus cuentas, añadió otro código PIN y reportó lo ocurrido. Pero este tipo de estafas son difíciles de detectar. Y a veces, ya es tarde. Muchas de las personas afectadas solo se percatan cuando tratan de hacer una llamada o enviar algún mensaje... y se dan cuenta de que su SIM ya no funciona. Puedes prestar a atención a señales como movimientos en tu cuenta bancaria que no logras explicar, emails que ya no recibes o falta de notificaciones.
¿Cómo protegerte?
- Usa una contraseña grabada con tu voz o un PIN adicional.
- No compartas demasiada información en internet ni en tu celular.
- Mejor envía WhatsApp que SMS (estos últimos no son encriptados).
- Dile a tu operadora móvil que pida más datos para identificarte.
- No vincules tus cuentas bancarias a tu celular.
- Nunca le des a nadie tu código PIN.
Fuente: BBC
Imagen: Buscada en Google
'Patrullaje' en la Red: Cómo los gigantes tecnológicos asumen 'nuevas funciones' reguladoras
La polémica desatada en torno a las grandes compañías tecnológicas, que, como Facebook, Twitter o YouTube, regulan qué tipo de contenido puede ser difundido en sus plataformas, muestra en qué medida esas multinacionales se han convertido en "los árbitros del discurso", opina el redactor técnico estadounidense Scott Rosenberg en un artículo para Axios. Según Rosenberg, estas compañías siempre han abogado por un discurso 'online' "no supervisado" y "libre". Sin embargo, las nuevas normas de los medios de comunicación dictan que el "poder" de "publicar" y de "retirar lo publicado" ahora recae en un puñado de empresas tecnológicas.
En este sentido, el periodista recuerda que solo en las últimas dos semanas dichas compañías han emprendido toda una serie de las iniciativas de regulación de información en Internet. Por ejemplo, esta semana varias plataformas eliminaron gran parte de materiales publicados por el sitio InfoWars de Alex Jones, un famoso teórico de la conspiración de EE.UU., por considerar que entrarían dentro de la categoría de "discurso del odio" y por "violaciones reiteradas de la política de contenido", lo que el editor del sitio, Paul Joseph Watson, considera "censura política". Paralelamente, Facebook prohibió recientemente decenas de cuentas, que, según la compañía, estaban involucradas en un "comportamiento inauténtico coordinado" para "influir en las elecciones estadounidenses de medio período" de noviembre. No obstante, el gigante tecnológico asegura no saber para qué se han creado estas cuentas.
"Generales y jueces"Todo esto, según Rosenberg, les atribuye a los gigantes tecnológicos "nuevas funciones" que, generalmente, suelen desempeñar los gobiernos. Por ello, el periodista considera que Facebook y otras compañías asumen actualmente responsabilidades propias de "generales de guerra contra noticias falsas", de "jueces en casos de discursos inflamatorios" y de "reguladores" de "casos de desinformación". Según Rosenberg, las multinacionales tecnológicas "rompieron la esfera pública" y ahora "la poseen". A modo de conclusión, el periodista sostiene que, en medio de toda la polémica sobre privacidad y control, las plataformas afrontan un dilema difícil, ya que tienen que decidir si se convierten en "cuasi-gobiernos" o si dejan todos estos problemas en manos de "gobiernos reales" y se dedican a sus principales ocupaciones, es decir, a "programar" y "hacer dinero".
Fuente: Actualidad RT
Imagen: Buscada en Google
En este sentido, el periodista recuerda que solo en las últimas dos semanas dichas compañías han emprendido toda una serie de las iniciativas de regulación de información en Internet. Por ejemplo, esta semana varias plataformas eliminaron gran parte de materiales publicados por el sitio InfoWars de Alex Jones, un famoso teórico de la conspiración de EE.UU., por considerar que entrarían dentro de la categoría de "discurso del odio" y por "violaciones reiteradas de la política de contenido", lo que el editor del sitio, Paul Joseph Watson, considera "censura política". Paralelamente, Facebook prohibió recientemente decenas de cuentas, que, según la compañía, estaban involucradas en un "comportamiento inauténtico coordinado" para "influir en las elecciones estadounidenses de medio período" de noviembre. No obstante, el gigante tecnológico asegura no saber para qué se han creado estas cuentas.
"Generales y jueces"Todo esto, según Rosenberg, les atribuye a los gigantes tecnológicos "nuevas funciones" que, generalmente, suelen desempeñar los gobiernos. Por ello, el periodista considera que Facebook y otras compañías asumen actualmente responsabilidades propias de "generales de guerra contra noticias falsas", de "jueces en casos de discursos inflamatorios" y de "reguladores" de "casos de desinformación". Según Rosenberg, las multinacionales tecnológicas "rompieron la esfera pública" y ahora "la poseen". A modo de conclusión, el periodista sostiene que, en medio de toda la polémica sobre privacidad y control, las plataformas afrontan un dilema difícil, ya que tienen que decidir si se convierten en "cuasi-gobiernos" o si dejan todos estos problemas en manos de "gobiernos reales" y se dedican a sus principales ocupaciones, es decir, a "programar" y "hacer dinero".
Fuente: Actualidad RT
Imagen: Buscada en Google
Hallan vulnerabilidades que pueden poner en peligro tu WhatsApp o tu cuenta de PayPal
Martin Vigo, un 'hacker' español, ha presentado una investigación en la que muestra cómo atacantes pueden acceder a cuentas personales de WhatsApp, PayPal y otras redes, simplemente 'hackeando' el buzón de voz de una persona, informa The Guardian. En su presentación en una convención de 'hackers' llamada DEF CON desarrollada en Las Vegas, el especialista comentó que el buzón de voz es muy vulnerable para potenciales ataques. Vigo describió que a menudo la clave del buzón consiste solo de cuatro dígitos y no tiene un límite de intentos que una persona puede introducir para adivinarlo. Como ejemplo, el 'hacker' mostró un método para acceder a los datos de WhatsApp. Para iniciar la sesión en esa aplicación, el usuario tiene que introducir un código que el servicio le envía a través de un mensaje. Sin embargo, la persona puede pedir a la compañía que lo llame y le envíe la contraseña por mensaje de audio. Si un teléfono se queda fuera de servicio, WhatsApp envía ese mensaje oral al buzón de voz, donde un 'hacker' lo puede escuchar.
Por su parte, el servicio de pago PayPal protege a sus clientes contra esquemas de este tipo y cuando un usuario quiere restablecer la contraseña con una llamada telefónica, la empresa le solicita que introduzca un nuevo PIN durante la llamada y no lo envía al buzón de voz. Sin embargo, Vigo reveló otro camino para obtener acceso. Según el español, para engañar a PayPal una persona tiene que sustituir el mensaje de saludo de su buzón de voz por una grabación con tonos del teclado. En ese caso, el sistema de seguridad del servicio pensará que le ha contestado una persona real. Finalmente, para evitar el robo de datos y cuentas, Vigo aconseja cambiar el pin predeterminado para el buzón e introducir un código largo o desactivar completamente el buzón de voz.
Fuente: Actualidad RT
Imagen: Buscada en Google
Por su parte, el servicio de pago PayPal protege a sus clientes contra esquemas de este tipo y cuando un usuario quiere restablecer la contraseña con una llamada telefónica, la empresa le solicita que introduzca un nuevo PIN durante la llamada y no lo envía al buzón de voz. Sin embargo, Vigo reveló otro camino para obtener acceso. Según el español, para engañar a PayPal una persona tiene que sustituir el mensaje de saludo de su buzón de voz por una grabación con tonos del teclado. En ese caso, el sistema de seguridad del servicio pensará que le ha contestado una persona real. Finalmente, para evitar el robo de datos y cuentas, Vigo aconseja cambiar el pin predeterminado para el buzón e introducir un código largo o desactivar completamente el buzón de voz.
Fuente: Actualidad RT
Imagen: Buscada en Google
Un iPhone en lugar del pasaporte: Apple solicita patentar un sistema de identificación personal
Apple ha solicitado patentar un sistema para almacenar datos personales en un iPhone de manera segura y poder transmitirlos a través de radiofrecuencia (RFID). La solicitud de patente que pretende revolucionar el proceso de identificación personal fue presentada el 30 de marzo, pero ha sido publicada en la web de la Oficina de Patentes y Marcas de EE.UU. el 9 de agosto. Si la tecnología se convierte en un producto real y Apple consigue aprobación a nivel gubernamental, con el tiempo un iPhone podría servir de pasaporte, DNI o carnet de conducir. Los datos personales estarán protegidos por un sistema de identificación biométrica. En ese sentido, los iPhone ya tienen Touch ID y Face ID para reconocer al propietario del dispositivo por sus huellas dactilares o rasgos faciales.
A la par de los pasaportes biométricos que incluyen un chip con información sobre el propietario, Apple propone que su sistema también podría funcionar de la misma manera y transmitir los datos personales del usuario mediante NFC, indica Apple Insider. A diferencia de los pasaportes biométricos, la tecnología no libraría a los viajeros de la necesidad de portar sus pasaportes consigo para cruzar fronteras, a no ser que Apple resuelva esta cuestión en distintos países, pero sí facilitaría la verificación de la identidad dentro de un país, donde podría ser utilizada por las empresas privadas a la hora de identificar a sus empleados cuando entran en sus instalaciones. Fuente: Actualidad RT Imagen: Buscada en Google |
El Comité Nacional Demócrata notifica a WikiLeaks vía Twitter sobre una demanda en su contra
El Comité Nacional Demócrata ha presentado oficialmente la demanda contra WikiLeaks a través de Twitter. El raro método ha sido empleado después de que un tribunal federal le otorgara en julio el permiso de utilizar la plataforma tras los intentos fracasados de los demócratas de demandar a la organización de Julian Assange por correo electrónico, informa CBS News. La demanda ha sido presentada este viernes por el bufete de abogados Cohen Milstein Sellers & Toll PLLC., que representa al Comité y ha notificado a WikiLeaks formalmente. En abril los demócratas presentaron una demanda para denunciar la supuesta colusión del Gobierno ruso, la campaña de Donald Trump y WikiLeaks, para influir en el resultado de las elecciones presidenciales de 2016, perdidas por Hillary Clinton.
Sin embargo, no lograban notificar sobre el caso a WikiLeaks de manera oficial y decidieron convencer al tribunal de que Twitter es la plataforma adecuada para estos fines, dado que la organización la utiliza con frecuencia para realizar distintos anuncios. El bufete de abogados adjuntó a la publicación los vínculos con los documentos del proceso. En respuesta, WikiLeaks declaró que su equipo ha leído la demanda y comparó a los demócratas con el polémico movimiento religioso de la Cienciología. "Su argumento principal contra WikiLeaks es que publicamos sus 'secretos comerciales'. Los cientólogos tristemente intentaron con este truco cuando publicamos sus secretos bíblicos. No les funcionó bien", escribió la organización. Fuente: Actualidad RT Imagen: Buscada en Google |
Venezuela: "Uno de los drones del atentado fue explotado de manera remota desde EE.UU."
El ministro de Comunicación e Información de Venezuela, Jorge Rodríguez, aseguró que uno de los drones empleados en el atentado contra el presidente Nicolás Maduro, fue detonado desde Estados Unidos. "Es la plena verdad que uno de los drones fue detonado de manera remota desde los Estados Unidos de Norteamérica", declaró el ministro venezolano. Luego de analizar dispositivos electrónicos (teléfonos móviles y computadoras portátiles) que estaban en posesión de los detenidos, los cuerpos policiales de Venezuela consideran que está "plenamente demostrada la planificación, el despliegue logístico, el financiamiento, la presencia de autores materiales e intelectuales en la República de Colombia y en los Estados Unidos de Norteamérica", según lo manifestó el titular de la cartera de Comunicaciones.
Asimismo, anunció que "en las próximas horas", Venezuela presentará pruebas sobre "la protección que han recibido los autores materiales e intelectuales no solo en la República de Colombia y Estados Unidos, sino en otros países del continente". Por último, el ministro Jorge Rodríguez, criticó a los medios de comunicación que tratan el intento de magnicidio como un "presunto" ataque. En ese sentido se preguntó: "Si hubiesen ocurrido estos hechos en EE.UU., ¿cómo hubiera titulado CNN, o en México cómo titularía Telemundo, o en Francia cómo lo haría AFP?"
Fuente: Actualidad RT
Imagen: Buscada en Google
Asimismo, anunció que "en las próximas horas", Venezuela presentará pruebas sobre "la protección que han recibido los autores materiales e intelectuales no solo en la República de Colombia y Estados Unidos, sino en otros países del continente". Por último, el ministro Jorge Rodríguez, criticó a los medios de comunicación que tratan el intento de magnicidio como un "presunto" ataque. En ese sentido se preguntó: "Si hubiesen ocurrido estos hechos en EE.UU., ¿cómo hubiera titulado CNN, o en México cómo titularía Telemundo, o en Francia cómo lo haría AFP?"
Fuente: Actualidad RT
Imagen: Buscada en Google
Cómo transformar tu teléfono celular en una computadora
Los teléfonos inteligentes que usamos hoy en día tienen casi todo lo que necesitamos para convertirse en la mejor herramienta de trabajo. Las posibilidades son enormes: desde navegar por internet, hasta enviar emails, escribir y editar textos o compartir cualquier tipo de archivo. Pero la verdad es que pasar demasiado tiempo delante de una pantalla tan pequeña puede ser agotador. Aunque a veces no queda otra opción, ¿qué puedes hacer si tienes que trabajar desde casa y te quedaste sin computadora? Puedes optar por una sencilla solución: convertir tu smartphone en una computadora de escritorio.
Solo tienes que seguir tres sencillos pasos. Te contamos cuáles son y cómo hacerlo.
1. La pantalla
Fuente: BBC
Imagen: BBC
Solo tienes que seguir tres sencillos pasos. Te contamos cuáles son y cómo hacerlo.
1. La pantalla
- El primer paso es conectar el celular al monitor a través de un cable HDMI (que permite conectar un dispositivo a otro para transmitir audio y video). Si tu teléfono es un iPhone, dependiendo del modelo, deberás comprobar si utiliza un puerto "Lightning" (existente en iPhone 5 o superior).
- Si tienes un Windows Phone, puedes usar una herramienta de Microsoft que se llama Display Dock y te permite transformar el dispositivo en una computadora de manera más directa para conectarla a un monitor, teclado y mouse.
- Esa es una de las soluciones más avanzadas.
- En el caso de los celulares con sistema operativo Android, sin embargo, solo pueden conectarse a una pantalla si tienen salida de televisión.
- Si tienes un Android, puedes conectar el teclado y el mouse mediante USB (con un adaptador de salida OTG) o por Bluetooth.
- También puedes utilizar la aplicación Andronium, una vez conectado el teléfono al teclado, ratón y monitor. Otras aplicaciones útiles son Sentio Desktop y Null Keyboard, las cuales te permitirán aprovechar al máximo las capacidades del celular como una computadora de escritorio.
- Pero si tienes un iPhone, solo podrás unirlo a un teclado y a un mouse que tengan conexión Bluetooth ya que no existe la opción de usar cables en este caso.
- Por último, puedes compartir los archivos en la nube y... ¡voilá! Tu nuevo smartphone-computadora estará listo para que lo puedas usar cuando quieras.
- Recuerda que tu teléfono consumirá más batería, por lo que es mejor que tengas un cable a mano y mantengas el celular conectado al cargador.
- Y ten en cuenta que, aunque podrás usar muchos programas como Word, PowerPoint o Photoshop, un smartphone no tiene la potencia de una computadora, por lo que es posible que tenga algunas limitaciones.
- Pero, sin duda, es una forma de darle una nueva vida a un teléfono que no utilices o cuya pantalla se haya estropeado y no puedas arreglar.
- Usar la versión remota de Chrome (Remote Desktop).
- TeamViewer (Windows, Mac, Linux, Android, iPhone).
- Microsoft Remote Desktop.
- Remote Mouse.
Fuente: BBC
Imagen: BBC
Un móvil con 'buen ojo': El nuevo Samsung Galaxy Note 9 alertará a los usuarios si hacen malas fotos
El nuevo Samsung Galaxy Note 9, cuyo lanzamiento está previsto para el próximo 24 de agosto, introduce la nueva y peculiar función de advertir a los usuarios cuando sus fotografías salen mal, informó este jueves el portal web TechInvestorNews. El nuevo teléfono inteligente utilizará un software que puede identificar imágenes borrosas, así como si el individuo fotografiado ha parpadeado, entre otros problemas que puedan empeorar la calidad de la instantánea. La novedad forma parte de un conjunto de funciones de inteligencia artificial mejoradas.
El reciente modelo, cuyo precio oscilará entre 1.140 y 1.400 dólares, incluirá otras novedades como, por ejemplo, un lápiz táctil inalámbrico con conexión Bluetooth, así como una pantalla y batería más grandes que los anteriores modelos como el Galaxy S9. El pasado viernes Samsung Nueva Zelanda publicó, supuestamente por error, un video promocional sobre el Galaxy Note 9 que fue difundido por las redes sociales, a poco menos de una semana de su presentación oficial. Fuente: Actualidad RT Imagen: Buscada en Google |
Alemania levanta su estricta prohibición de los símbolos nazis para los videojuegos (VIDEO)
Alemania ha relajado para el sector de los videojuegos su estricta norma que prohíbe la exhibición de esvásticas y otros símbolos nazis tras los debates públicos surgidos en torno a varias entregas del popular videojuego Wolfenstein. Desde ahora, se permitirán símbolos nazis en los videojuegos si estos son usados de manera "socialmente apropiada" y se asegura que no promocionan el nazismo, ha anunciado el USK, el organismo regulador de la industria del país.
El USK precisó que escrutará los videojuegos de forma individual para determinar si cumplen las condiciones para poder disfrutar de esta exención. La medida se produce después de las peticiones de una amplia parte de la comunidad 'gamer' para que los videojuegos fueran equiparadas en la ley a las películas históricas, donde sí se permite el uso de símbolos nazis. Fuente: Actualidad RT Imagen: Buscada en Google |
Descubren un efecto positivo del estrés y la ansiedad en el ser humano
El ser humano tiende a priorizar la información que considera positiva sobre las malas noticias, pero en estados de estrés o de ansiedad su parcialidad optimista desaparece y eso le permite advertir y abordar situaciones de peligro de manera efectiva, según sugiere una investigación científica de la que informa Science Daily. Los responsables de este estudio elaborado por el University College de Londres (Reino Unido) y publicado el pasado lunes en la revista Journal of Neuroscience deseaban resolver el enigma que plantea la asimetría de los prejuicios del hombre, cuya inclinación a evitar creencias negativas podría provocar que subestime determinados riesgos. Por este motivo, los científicos dividieron a 35 personas en dos grupos: a unas les indicaron que al final de la prueba tendrían que pronunciar un discurso sobre un tema sorpresa ante un jurado, mientras que prometieron a las otras que les asignarían tareas sencillas.
Gracias a encuestas y mediciones de la conductividad de la piel y los niveles de cortisol, los investigadores comprobaron que los integrantes del primer colectivo se encontraban en un estado de estrés elevado en comparación con los del segundo. Todos los participantes debieron estimar las probabilidades estadísticas de sufrir diversas situaciones peligrosas, desde un robo a un accidente vial o un fraude con tarjeta de crédito. Posteriormente, los autores del experimento revelaron los verdaderos niveles de riesgo en cada caso y les pidieron que estimaran la probabilidad de convertirse en víctimas de cada caso.
Así, estos especialistas comprobaron que las personas que estaban más relajadas priorizaron los datos positivos y desestimaron los riesgos incluso después de saber que el peligro era más probable de lo que habían pensado en un principio, mientras que los participantes con alto nivel de estrés tuvieron más en cuenta los datos negativos al rehacer sus estimaciones. Esta flexibilidad en el procesamiento de la información permite que el ser humano pueda mantener una parcialidad optimista en situaciones normales —una estrategia que favorece su bienestar y motivación— sin subestimar los riesgos en caso de percibir un ambiente potencialmente peligroso, concluyó el estudio.
Fuente: Actualidad RT
Imagen: Buscada en Google
Gracias a encuestas y mediciones de la conductividad de la piel y los niveles de cortisol, los investigadores comprobaron que los integrantes del primer colectivo se encontraban en un estado de estrés elevado en comparación con los del segundo. Todos los participantes debieron estimar las probabilidades estadísticas de sufrir diversas situaciones peligrosas, desde un robo a un accidente vial o un fraude con tarjeta de crédito. Posteriormente, los autores del experimento revelaron los verdaderos niveles de riesgo en cada caso y les pidieron que estimaran la probabilidad de convertirse en víctimas de cada caso.
Así, estos especialistas comprobaron que las personas que estaban más relajadas priorizaron los datos positivos y desestimaron los riesgos incluso después de saber que el peligro era más probable de lo que habían pensado en un principio, mientras que los participantes con alto nivel de estrés tuvieron más en cuenta los datos negativos al rehacer sus estimaciones. Esta flexibilidad en el procesamiento de la información permite que el ser humano pueda mantener una parcialidad optimista en situaciones normales —una estrategia que favorece su bienestar y motivación— sin subestimar los riesgos en caso de percibir un ambiente potencialmente peligroso, concluyó el estudio.
Fuente: Actualidad RT
Imagen: Buscada en Google
¿Ya no es tan anónimo? Hallan una vulnerabilidad en la aplicación de mensajería Telegram
Un grupo de informáticos rusos ha logrado romper la anonimidad en Telegram al descubrir una vulnerabilidad en esta popular aplicación de mensajería, reporta Izvestia. El fallo fue descubierto tras un análisis de la interfaz de programación de la aplicación, precisan los especialistas. A través de esa vulnerabilidad, los expertos desarrollaron un programa que permite conocer el número móvil del usuario por su nombre en la aplicación.
El sistema, denominado Kriptoscán, funciona así: el programa envía una solitud que contiene el nombre de usuario de Telegram, y la aplicación le proporciona los datos con los que está registrada la cuenta, como número de teléfono, nombre y apellido. Los expertos no revelaron más detalles sobre el programa, pero sugieren que esta tecnología podría ayudar a las autoridades a descubrir a criminales que utilicen este servicio de mensajería. Fuente: Actualidad RT Imagen: Buscada en Google |
La BBC quiere instalar cámaras en viviendas frente a la Embajada de Ecuador para vigilar a Assange
La BBC está sondeando la posibilidad de instalar cámaras de vigilancia en el exterior de los edificios de viviendas que se sitúan frente a la Embajada de Ecuador en Londres para seguir de cerca todos los posibles movimientos de Julian Assange. Así se desprende de una carta a la que ha tenido acceso WikiLeaks y que, al parecer, lleva el membrete oficial de la corporación británica. El documento está firmado por Jonathan Whitney, quien en él trata de negociar en nombre de la BBC la posibilidad de instalar las cámaras con el propietario de una vivienda del número 18 de la calle Hans Cres a cambio de una remuneración.
"La BBC pide instalar cámaras para monitorear de manera permanente a Julian Assange desde los pisos ubicados frente a la Embajada ecuatoriana en Londres (número 18 de la calle Hans Cres). Cabe destacar qu el Gobierno del Reino Unido ya tiene varias cámaras robóticas fijadas en los escalones de la Embajada", ha señalado WikiLeaks en su cuenta de Twitter. Además, puntualiza que dichas cámaras vigilan la sede diplomática incluso desde el edificio número 22, situado justo enfrente. Fuente: Actualidad RT Imagen: Buscada en Google |
Reloj inteligente advierte a un joven de anomalías en su ritmo cardíaco y los médicos descubren esto
Un joven australiano de 24 años identificado como Mike Love recibió advertencias de su reloj inteligente marca Apple mientras dormía sobre la aceleración anormalde su ritmo cardíaco. Según relató el joven al portal australiano 9News, el reloj le indicó que registraba entre 130 y 140 latidos por minuto, cuando una persona en reposo tiene de promedio entre 60 y 100 pulsaciones por minuto.
Love acudió al médico y le fueron practicadas unas series de pruebas que pusieron al descubierto que tenía un agujero en su corazón, además de otras complicaciones, que incluso afectaban uno de sus pulmones, por lo que debió ser sometido a operación. El joven, que estudia robótica, confesó a 9News que el reloj le salvó la vida. "No creo que pudiera vivir sin uno ahora", admite. Fuente: Actualidad RT Imagen: Buscada en Google |
Elon Musk mantiene un encuentro 'secreto' con científicos sobre colonización de Marte
El fundador y propietario de SpaceX, Elon Musk, mantuvo una reunión privada con altos funcionarios científicos y expertos para discutir sus planes de colonización de Marte. Según informa Ars Technica –con referencia a participantes no identificados–, el encuentro fue organizado por la compañía de Musk bajo el nombre de 'Mars Workshop'. Dedicado a los planes de colonizar el planeta rojo, tuvo lugar el 7 y 8 de agosto en la Universidad de Colorado en Boulder (estado de Colorado, EE.UU.). La reunión acogió a cerca de 60 científicos, académicos, ingenieros y funcionarios públicos, así como a representantes de la NASA. La cuestión clave de la agenda giró en torno a posibles maneras de mantener a seres humanos en Marte, en particular el acceso a recursos naturales. Además, se abordaron las capacidades de vuelo del cohete Big Falcon Rocket, nave espacial que transportaría a los colonos a Marte.
A los participantes se les pidió no hacer pública la realización de la reunión ni su participación en ella. No obstante, un representante de SpaceX confirmó el evento y comentó al medio que la empresa se reúne de manera regular con distintos expertos para abordar las futuras misiones a Marte. En septiembre del año 2016, Elon Musk anunció sus ambiciosos planes de colonizar el planeta rojo. El proyecto supone desarrollar cohetes superpesados y una flota de miles de naves espaciales reutilizables que a finales del siglo llevarán a Marte casi un millón de personas. El objetivo principal es crear en Marte una ciudad independiente y autónoma respecto de la Tierra, que disponga de todo lo necesario para los humanos, de tal manera que vivir allí sea como hacerlo en nuestro planeta.
En 2017 el fundador de SpaceX presentó el 'cohete del futuro' Big Falcon Rocket (BFR) que, según él, permitirá a los humanos tanto volar a Marte como viajar por todo el mundo en tiempo récord y con precios similares a los de un pasaje de avión.
Fuente: Actualidad RT
Imagen: Buscada en Google
A los participantes se les pidió no hacer pública la realización de la reunión ni su participación en ella. No obstante, un representante de SpaceX confirmó el evento y comentó al medio que la empresa se reúne de manera regular con distintos expertos para abordar las futuras misiones a Marte. En septiembre del año 2016, Elon Musk anunció sus ambiciosos planes de colonizar el planeta rojo. El proyecto supone desarrollar cohetes superpesados y una flota de miles de naves espaciales reutilizables que a finales del siglo llevarán a Marte casi un millón de personas. El objetivo principal es crear en Marte una ciudad independiente y autónoma respecto de la Tierra, que disponga de todo lo necesario para los humanos, de tal manera que vivir allí sea como hacerlo en nuestro planeta.
En 2017 el fundador de SpaceX presentó el 'cohete del futuro' Big Falcon Rocket (BFR) que, según él, permitirá a los humanos tanto volar a Marte como viajar por todo el mundo en tiempo récord y con precios similares a los de un pasaje de avión.
Fuente: Actualidad RT
Imagen: Buscada en Google
Estas aplicaciones espían a 11 millones de usuarios
"Si te has descargado alguna de estas aplicaciones, elimínalas de tu dispositivo. Podrían infectar tu smartphone con spyware". La Policía Nacional alerta con este tuit del peligro de tener instaladas en el teléfono móvil varias aplicaciones que ya han espiado a 11 millones de usuarios, según un informe realizado por el bloqueador de publicidad AdGuard. La compañía ha detectado una nueva campaña de spyware. Es decir, varias apps que recopilan todo el historial de navegación de sus usuarios. Esta campaña afecta a los usuarios que utilizan ciertas aplicaciones y a los que navegan a través de Google Chrome y de Mozilla Firefox en sus versiones para Android e iOS. Es decir, está diseñada específicamente para espiar a los internautas a través de los móviles.
Las aplicaciones pertenecen a la compañía Big Star Labs y son las siguientes: Block Site, Adblock Prime, Speed Booster, Battery Saver, AppLock, Clean Droid, Poper Blocker y CrxMouse.Todas ellas reconocen recopilar datos anónimos de los usuarios. Pero, según Adguard, existen muchas formas de descubrir fácilmente la identidad real de un usuario al observar su historial de navegación. Estas aplicaciones, según el portal de telecomunicaciones Redes Zone, violan las políticas de Google Play, "pero se escudan en sus propios términos del servicio al recopilar datos anónimos". Además, Adguard señala que es casi imposible rastrear con quienes comparten sus datos.
Las aplicaciones afectadasBlock Site está instalada en más de 100.000 dispositivos como aplicación de Android y también ha sido descargada por casi 1,5 millones de usuarios que utilizan Google Chrome y por unos 120.000 que usan Firefox. Adblock Prime es un bloqueador de anuncios para iOS y, según afirma el mismo medio, se desconoce el número de usuarios que se la han descargado ya que Apple no proporciona esta información. Las aplicaciones de Android Speed Booster y Battery Saver tiene cinco millones y un millón de instalaciones respectivamente. Tanto las apps AppLock como Clean Droid cuentan con 500.000 usuarios. Por otro lado, la extensión CrxMouse tiene medio millón de instalaciones y Poper Blocker ha sido instalada en 2,3 millones de ocasiones en Google Chrome y 50.000 en Firefox.
Fuente: El País
Imagen: Buscada en Google
Las aplicaciones pertenecen a la compañía Big Star Labs y son las siguientes: Block Site, Adblock Prime, Speed Booster, Battery Saver, AppLock, Clean Droid, Poper Blocker y CrxMouse.Todas ellas reconocen recopilar datos anónimos de los usuarios. Pero, según Adguard, existen muchas formas de descubrir fácilmente la identidad real de un usuario al observar su historial de navegación. Estas aplicaciones, según el portal de telecomunicaciones Redes Zone, violan las políticas de Google Play, "pero se escudan en sus propios términos del servicio al recopilar datos anónimos". Además, Adguard señala que es casi imposible rastrear con quienes comparten sus datos.
Las aplicaciones afectadasBlock Site está instalada en más de 100.000 dispositivos como aplicación de Android y también ha sido descargada por casi 1,5 millones de usuarios que utilizan Google Chrome y por unos 120.000 que usan Firefox. Adblock Prime es un bloqueador de anuncios para iOS y, según afirma el mismo medio, se desconoce el número de usuarios que se la han descargado ya que Apple no proporciona esta información. Las aplicaciones de Android Speed Booster y Battery Saver tiene cinco millones y un millón de instalaciones respectivamente. Tanto las apps AppLock como Clean Droid cuentan con 500.000 usuarios. Por otro lado, la extensión CrxMouse tiene medio millón de instalaciones y Poper Blocker ha sido instalada en 2,3 millones de ocasiones en Google Chrome y 50.000 en Firefox.
Fuente: El País
Imagen: Buscada en Google
Facebook por dentro: un día en el imperio de Zuckerberg
La llegada a Facebook decepciona. Uno espera encontrar un gran edificio con arquitectura eficiente, grandes cristaleras y luz natural. Pero la zona escogida para recibir a una treintena de periodistas de todo el mundo en la primera visita de prensa internacional organizada por la compañía a sus cuarteles generales de Menlo Park (California) es la antigua sede: una serie de naves industriales de dos plantas pintadas de colores que recuerdan más a un centro comercial que al lugar donde se atesora uno de los algoritmos más cotizados del planeta. “No podemos hacer esto solos”, explicó durante la visita, celebrada hace dos semanas, Sara Su, una de las portavoces de la compañía.
La red social, dijo, necesita la colaboración de organizaciones externas para frenar al monstruo. La falta de control sobre los contenidos que se difunden en la plataforma y la poca atención dirigida a la privacidad de los usuarios han llevado a la tecnológica a sufrir la peor crisis de credibilidad en sus 14 años de historia. Desde que el pasado marzo estallara el escándalo de Cambridge Analytica —la filtración masiva de datos personales de 87 millones de usuarios a esa empresa británica— Mark Zuckerberg se ha visto obligado a dar explicaciones de cómo funciona su criatura, un mastodonte con más de 2.200 millones de usuarios mensuales. Y en esa estrategia encajaba el plan de pasar un día en el imperio de Facebook. En su esfuerzo por transmitir una imagen de transparencia, la compañía invitó por primera vez a un grupo de periodistas de medios internacionales a su sede principal, entre ellos EL PAÍS. Eso sí, Zuckerberg y su equipo están al otro lado de la autovía, en las nuevas instalaciones estrenadas hace un par de meses. Los invitados no tuvieron ese privilegio.
El secretismo entorno al algoritmo de la tecnológica se hace extensivo a sus oficinas; los periodistas están continuamente controlados y la distancia de apenas unos metros con los trabajadores de la empresa, que se mueven veloces de un lado para otro, se percibe como kilométrica. El ambiente de campus universitario que desprende la sede, con un patio interior repleto de empleados de diferentes partes del mundo con una media de edad cercana a los 30 años, choca con la realidad impuesta desde arriba: la libertad de movimiento no es una opción. El momento escogido para abrir sus puertas durante un día y poner a los portavoces de diferentes departamentos a responder las preguntas de periodistas llegados de países como Japón, Polonia, Francia o Argentina - el 87% de los usuarios de la plataforma son de fuera de los Estados Unidos y Canadá- no es casual. Una semana más tarde, Facebook registró un desplome próximo al 25% en su valoración bursátil, justo después de presentar unos resultados económicos peores de lo esperado y de anticipar que su crecimiento se desacelera. Nunca antes una empresa había caído tanto en un día en Wall Street: de una capitalización bursátil próxima a los 620.000 millones de dólares (unos 531.000 millones de euros) antes de publicar los resultados, se pasó a los 470.000 (unos 402.000 en euros).
Aunque sus 2.200 millones de usuarios generaron una cifra de negocio de 13.230 millones en el segundo trimestre de 2018, lo que supone una mejora del 42% con respecto al mismo periodo del año anterior, pudieron más las dudas sobre las nuevas políticas de la compañía y los posibles efectos en su rentabilidad. Durante los últimos meses, Zuckerberg se ha sometido al escrutinio de los legisladores en Estados Unidos y en la Unión Europea y se está examinando si violó las reglas que protegen la privacidad de los usuarios. Las nuevas inversiones en seguridad podrían afectar a su margen de beneficio. A esa crisis se suma la reputacional: bajo el nombre #DeleteFacebook, un nuevo movimiento social ha hecho un llamamiento a los usuarios para que abandonen Facebook. Tomar el pulso del posible malestar o incertidumbre de los empleados de la compañía no es fácil. Desde el momento en el que los periodistas acceden al recinto, levantado junto a una autopista de la Bahía de San Francisco a unos 47 kilómetros de la ciudad, los responsables del evento les acompañan en todo momento, incluso para salir a fumar un cigarro al exterior. El control de cada uno de los movimientos de los periodistas resulta excesivo; durante la hora de la comida deben permanecer en una zona acotada y controlada por personal de seguridad. En los dos complejos que forman la sede de Facebook hay un total de 14.000 empleados. En todo el mundo suman 30.000.
Durante el tour guiado por las instalaciones, una de las empleadas explica algunas de las anécdotas relacionadas con la arquitectura del lugar. Se trata de una serie de naves unidas por un gran patio interior con zonas ajardinadas, restaurantes y gimnasios gratuitos para la plantilla y tiendas de venta de bicis o peluquería, de pago. Algunos de los edificios están conectados por unos puentes rojos que recuerdan al Golden Gate, el puente emblemático de San Francisco. "Pasan muchas horas aquí y queremos que se sientan como en casa", cuenta. "Hay una comunidad de zorros que suelen salir cuando se pone el sol", continúa. Algunos carteles aconsejan no acercarse a ellos ni alimentarlos. El recorrido tiene parada en el taller de carteles, gratuito para los empleados, o la heladería. ¿Cuál es el perfil mayoritario de los trabajadores? ¿La edad media? ¿El salario medio? "Facebook no ofrece ese tipo de información", responde la empleada.
El secretismo y el llamado control freak (en español, obsesión por controlar) son insignia de las empresas tecnológicas en Silicon Valley. "En el mundo tecnológico lo más valioso es lo que has inventado. Los fundadores creen que si alguien descubre el modo en el que crean, perderán su ventaja competitiva", comenta una ex empleada del sector que vive en San Francisco y prefiere no decir su nombre. "Les preocupa que alguno de los empleados revele un detalle o cuente demasiado. Facebook ahora mismo es muy paranoica. Es cierto que muchos de los empleados están disgustados con las políticas de la empresa, la injerencia en las elecciones en 2016 hace que no estén de acuerdo en cómo está gestionando Zuckerberg la compañía", añade. En esta ocasión, el secreto del algoritmo de Facebook estaba a salvo. La parte técnica de la compañía, los equipos de desarrollo informático, se encuentran en el nuevo edificio, fuera del alcance de los informadores invitados.
En un artículo publicado en el Columbia Journalism Review, James Ball, periodista británico y autor del libro Post-Truth: How Bullshit Conquered The World ("Posverdad: cómo las sandeces conquistaron el mundo") alerta de la necesidad de un nuevo modelo de periodismo tecnológico. Ball denuncia la permisividad de los periodistas y el fenómeno fan, en el que son los informadores los más entusiastas de los nuevos productos tecnológicos y, en ocasiones, los menos críticos. "Los fundadores de las compañías controlan el acceso de los medios hasta un punto que empresas de otro sector encontrarían insólito. Incluso las visitas a las oficinas -consideradas un privilegio- requieren acuerdos de confidencialidad por parte de los periodistas", detalla Ball. "Hay un número de razones por las que el secretismo se ha convertido en parte esencial de la cultura de Silicon Valley, y no precisamente la necesidad de proteger su propiedad intelectual de los competidores. Se trata de la atmósfera que rodea la prensa especializada en tecnología, que es la que lo hace posible. Gracias a unos medios complacientes e incluso fans, las tecnológicas pueden controlar fácilmente sus narrativas y apagar las críticas o vetar a los periodistas", opina Ball.
Sandy Parakilas, director de operaciones en el departamento de privacidad de Facebook entre 2011 y 2012, es ahora uno de sus detractores. Pese a ser un crítico del modelo, asegura que la compañía prioriza el crecimiento económico y destina muy pocos recursos a la protección de los usuarios, su opinión sobre el secretismo y el control sobre los medios de comunicación no es negativa. Cree que es lógico ese comportamiento, que los periodistas sí pueden ser críticos y que el temor a ser vetado no tiene sentido. Esa no es la percepción de los informadores mientras comen un rollo de verduras en el llamado Zen Garden de Facebook, un espacio sobre una plataforma de madera, con jardines y amplias butacas individuales que los empleados pueden usar como lugar de trabajo. "Si les criticas abiertamente, no te vuelven a invitar", comenta una de las periodistas afincadas en San Francisco.
Fuente: El País
Imagen: Buscada en Google
La red social, dijo, necesita la colaboración de organizaciones externas para frenar al monstruo. La falta de control sobre los contenidos que se difunden en la plataforma y la poca atención dirigida a la privacidad de los usuarios han llevado a la tecnológica a sufrir la peor crisis de credibilidad en sus 14 años de historia. Desde que el pasado marzo estallara el escándalo de Cambridge Analytica —la filtración masiva de datos personales de 87 millones de usuarios a esa empresa británica— Mark Zuckerberg se ha visto obligado a dar explicaciones de cómo funciona su criatura, un mastodonte con más de 2.200 millones de usuarios mensuales. Y en esa estrategia encajaba el plan de pasar un día en el imperio de Facebook. En su esfuerzo por transmitir una imagen de transparencia, la compañía invitó por primera vez a un grupo de periodistas de medios internacionales a su sede principal, entre ellos EL PAÍS. Eso sí, Zuckerberg y su equipo están al otro lado de la autovía, en las nuevas instalaciones estrenadas hace un par de meses. Los invitados no tuvieron ese privilegio.
El secretismo entorno al algoritmo de la tecnológica se hace extensivo a sus oficinas; los periodistas están continuamente controlados y la distancia de apenas unos metros con los trabajadores de la empresa, que se mueven veloces de un lado para otro, se percibe como kilométrica. El ambiente de campus universitario que desprende la sede, con un patio interior repleto de empleados de diferentes partes del mundo con una media de edad cercana a los 30 años, choca con la realidad impuesta desde arriba: la libertad de movimiento no es una opción. El momento escogido para abrir sus puertas durante un día y poner a los portavoces de diferentes departamentos a responder las preguntas de periodistas llegados de países como Japón, Polonia, Francia o Argentina - el 87% de los usuarios de la plataforma son de fuera de los Estados Unidos y Canadá- no es casual. Una semana más tarde, Facebook registró un desplome próximo al 25% en su valoración bursátil, justo después de presentar unos resultados económicos peores de lo esperado y de anticipar que su crecimiento se desacelera. Nunca antes una empresa había caído tanto en un día en Wall Street: de una capitalización bursátil próxima a los 620.000 millones de dólares (unos 531.000 millones de euros) antes de publicar los resultados, se pasó a los 470.000 (unos 402.000 en euros).
Aunque sus 2.200 millones de usuarios generaron una cifra de negocio de 13.230 millones en el segundo trimestre de 2018, lo que supone una mejora del 42% con respecto al mismo periodo del año anterior, pudieron más las dudas sobre las nuevas políticas de la compañía y los posibles efectos en su rentabilidad. Durante los últimos meses, Zuckerberg se ha sometido al escrutinio de los legisladores en Estados Unidos y en la Unión Europea y se está examinando si violó las reglas que protegen la privacidad de los usuarios. Las nuevas inversiones en seguridad podrían afectar a su margen de beneficio. A esa crisis se suma la reputacional: bajo el nombre #DeleteFacebook, un nuevo movimiento social ha hecho un llamamiento a los usuarios para que abandonen Facebook. Tomar el pulso del posible malestar o incertidumbre de los empleados de la compañía no es fácil. Desde el momento en el que los periodistas acceden al recinto, levantado junto a una autopista de la Bahía de San Francisco a unos 47 kilómetros de la ciudad, los responsables del evento les acompañan en todo momento, incluso para salir a fumar un cigarro al exterior. El control de cada uno de los movimientos de los periodistas resulta excesivo; durante la hora de la comida deben permanecer en una zona acotada y controlada por personal de seguridad. En los dos complejos que forman la sede de Facebook hay un total de 14.000 empleados. En todo el mundo suman 30.000.
Durante el tour guiado por las instalaciones, una de las empleadas explica algunas de las anécdotas relacionadas con la arquitectura del lugar. Se trata de una serie de naves unidas por un gran patio interior con zonas ajardinadas, restaurantes y gimnasios gratuitos para la plantilla y tiendas de venta de bicis o peluquería, de pago. Algunos de los edificios están conectados por unos puentes rojos que recuerdan al Golden Gate, el puente emblemático de San Francisco. "Pasan muchas horas aquí y queremos que se sientan como en casa", cuenta. "Hay una comunidad de zorros que suelen salir cuando se pone el sol", continúa. Algunos carteles aconsejan no acercarse a ellos ni alimentarlos. El recorrido tiene parada en el taller de carteles, gratuito para los empleados, o la heladería. ¿Cuál es el perfil mayoritario de los trabajadores? ¿La edad media? ¿El salario medio? "Facebook no ofrece ese tipo de información", responde la empleada.
El secretismo y el llamado control freak (en español, obsesión por controlar) son insignia de las empresas tecnológicas en Silicon Valley. "En el mundo tecnológico lo más valioso es lo que has inventado. Los fundadores creen que si alguien descubre el modo en el que crean, perderán su ventaja competitiva", comenta una ex empleada del sector que vive en San Francisco y prefiere no decir su nombre. "Les preocupa que alguno de los empleados revele un detalle o cuente demasiado. Facebook ahora mismo es muy paranoica. Es cierto que muchos de los empleados están disgustados con las políticas de la empresa, la injerencia en las elecciones en 2016 hace que no estén de acuerdo en cómo está gestionando Zuckerberg la compañía", añade. En esta ocasión, el secreto del algoritmo de Facebook estaba a salvo. La parte técnica de la compañía, los equipos de desarrollo informático, se encuentran en el nuevo edificio, fuera del alcance de los informadores invitados.
En un artículo publicado en el Columbia Journalism Review, James Ball, periodista británico y autor del libro Post-Truth: How Bullshit Conquered The World ("Posverdad: cómo las sandeces conquistaron el mundo") alerta de la necesidad de un nuevo modelo de periodismo tecnológico. Ball denuncia la permisividad de los periodistas y el fenómeno fan, en el que son los informadores los más entusiastas de los nuevos productos tecnológicos y, en ocasiones, los menos críticos. "Los fundadores de las compañías controlan el acceso de los medios hasta un punto que empresas de otro sector encontrarían insólito. Incluso las visitas a las oficinas -consideradas un privilegio- requieren acuerdos de confidencialidad por parte de los periodistas", detalla Ball. "Hay un número de razones por las que el secretismo se ha convertido en parte esencial de la cultura de Silicon Valley, y no precisamente la necesidad de proteger su propiedad intelectual de los competidores. Se trata de la atmósfera que rodea la prensa especializada en tecnología, que es la que lo hace posible. Gracias a unos medios complacientes e incluso fans, las tecnológicas pueden controlar fácilmente sus narrativas y apagar las críticas o vetar a los periodistas", opina Ball.
Sandy Parakilas, director de operaciones en el departamento de privacidad de Facebook entre 2011 y 2012, es ahora uno de sus detractores. Pese a ser un crítico del modelo, asegura que la compañía prioriza el crecimiento económico y destina muy pocos recursos a la protección de los usuarios, su opinión sobre el secretismo y el control sobre los medios de comunicación no es negativa. Cree que es lógico ese comportamiento, que los periodistas sí pueden ser críticos y que el temor a ser vetado no tiene sentido. Esa no es la percepción de los informadores mientras comen un rollo de verduras en el llamado Zen Garden de Facebook, un espacio sobre una plataforma de madera, con jardines y amplias butacas individuales que los empleados pueden usar como lugar de trabajo. "Si les criticas abiertamente, no te vuelven a invitar", comenta una de las periodistas afincadas en San Francisco.
Fuente: El País
Imagen: Buscada en Google
Acusan a un ingeniero de General Electric de robar datos y ocultarlos en una bonita foto
Las autoridades estadounidenses han arrestado este miércoles bajo cargos de robo de secretos tecnológicos al ingeniero principal del laboratorio de General Electric. El sospechoso, de origen chino, habría encriptado archivos de datos y los habría ocultado en una fotografía de una puesta de sol. Agentes del FBI establecieron que Xiaoqing Zheng, de 56 años, transfirió a su computadora portátil unos 40 archivos encriptados, informa el diario Albany Times Union. Los hechos tuvieron lugar el 5 de julio en las afueras de la ciudad de Albany (estado de Nueva York), donde se encuentra una planta de General Electric especializada en tecnología de turbinas.
El ingeniero empleó "medios elaborados y sofisticados para extraer archivos electrónicos que contenían secretos comerciales de General Electric", afirma el auto de la investigación. Concretamente, encriptó datos "propiedad de General Electric en una imagen digital de una puesta de sol de aspecto inocuo" y luego la mandó por correo electrónico a su cuenta de correo personal con el título: "Bonito paisaje para guardar". Zheng, que fue contratado por la multinacional en 2008, es también sospechoso de robar información "en múltiples ocasiones" durante años. En su declaración al FBI, supuestamente habría admitido que robó datos "entre cinco y diez veces" siendo consciente de que estaba cometiendo una ilegalidad. Agentes del FBI llevaron este miércoles a Zheng esposado a su domicilio, situado cerca de Albany, donde se incautaron de dispositivos electrónicos durante un registro. Fuente: Actualidad RT Imagen: Buscada en Google |
El director de seguridad de Facebook anuncia su salida de la compañía
El director de seguridad de Facebook, Alex Stamos, informó este miércoles que dejará su cargo en la compañía el próximo 17 de agosto. "El 17 de agosto es mi último día de trabajo en Facebook", escribió Stamos en su cuenta de dicha red social. Asimismo, agradeció a sus colegas por el trabajo conjunto e informó que va a trabajar a tiempo completo en la Universidad de Stanford como docente e investigador a partir de septiembre.
Fuente: Actualidad RT Imagen: Buscada en Google |
Deje de hablar de adicción a Internet
Este supuesto trastorno mental fue formulado por un prestigioso psicólogo, que se lo inventó para gastar una broma. Ahora muchos profesionales prometen curar esta ‘enfermedad’. Pero si hemos hecho de la Red nuestro modo de vida, ¿quiere decir que todos somos adictos? Una broma tomada en serio. La adicción a Internet nació así, y tiene fecha exacta: el 16 de marzo de 1995. Ese día el psiquiatra Ivan Goldberg envió a algunas listas de correo electrónico un mensaje en el que comentaba en tono irónico que había descubierto un nuevo trastorno al que denominó “síndrome de adicción a internet”. La nueva patología iba acompañada de sus criterios diagnósticos imitando el estilo del DSM, el famoso manual de diagnósticos psiquiátricos editado por la Asociación Americana de Psiquiatría. El mensaje se difundió y poco tiempo después empezaron a aparecer las primeras clínicas para el tratamiento de la nueva enfermedad: se había obrado el milagro.Una de las primeras fuentes que ofreció terapia contra esta nueva adicción fue paradójicamente un sitio un web llamado netaddiction.com, creado por la doctora estadounidense Kimberly Young.
Esta empresaria e investigadora fue la responsable de difundir el nuevo síndrome a escala planetaria a través de sus libros y materiales y, sin ocultar el conflicto de interés, ha patentado su propia terapia para el tratamiento del supuesto trastorno y cuenta con su propio programa de recuperación. Muchos profesionales vieron en este nuevo síndrome la posibilidad de ampliar el negocio. Conforme crecía el número de usuarios empezaron a abrirse clínicas en todos los países del mundo, desde China hasta España. A su vez, los medios se sumaron irresponsablemente a la difusión de la nueva enfermedad. Llegados a este punto, la adicción a Internet había quedado constituida como un nuevo trastorno mental.Un diagnóstico con muchos agujeros.
Cuando hablamos de adicciones nos estamos refiriendo siempre a conductas adictivas. Usamos la fórmula “adicción al tabaco” para hablar concretamente de fumar pero, ¿a qué nos referimos cuando hablamos de “adicción a Internet”? Hoy usamos la Red para casi todo: desde ver una serie de televisión y seguir las noticias hasta descargar recetas a nuestro robot de cocina o alquilar una habitación de hotel. ¿Debemos sumar todos los usos o hay algunos que son más adictivos que otros? Si ese fuera el caso, entonces lo correcto sería hablar de la conducta concreta y no del medio que se utiliza para llevarla a cabo, en este caso, la nube. Hasta al momento, la única que se ha propuesto como un posible problema adictivo es el juego online. Parece muy razonable, teniendo en cuenta que la única conducta adictiva reconocida por los psiquiatras –que no implica el consumo de sustancias– son las apuestas.
Sin embargo, la Asociación Americana de Psiquiatría ha decidido no incluirla como tal en la última versión del DSM, y no es que esta asociación se caracterice precisamente por tener muchos remilgos a la hora de aceptar nuevos diagnósticos en su manual.Un poco de sensatez. Si usamos de forma coloquial la palabra adicción no hay problema, pero si queremos hablar con rigor debemos hacerlo en los casos donde corresponde. Cuando las palabras dejan de referirse a algo concreto, entonces pierden su significado. Menos mal que las madres y los padres parecen ser más sensatos que algunos profesionales, medios de comunicación y jueces estrella. La mayoría entiende que el uso desmedido de los ordenadores, del teléfono móvil y las consolas puede ser problemático y hay que abordarlo, pero no como un problema clínico sino educativo. Estos progenitores no llevan a sus hijos a las consultas de psicología porque pasan mucho tiempo frente a la pantalla ni se plantean internarlos en centro de desintoxicación para “desengancharlos”. Por el contrario, entienden perfectamente que se trata de un fenómeno cultural y que hay que aprender a abordarlo, como cuando llegaron la televisión y los videojuegos. Afortunadamente, no siempre las campañas del miedo pueden contra el sentido de la realidad.
Fuente: El País
Imagen: Buscada en Google
Esta empresaria e investigadora fue la responsable de difundir el nuevo síndrome a escala planetaria a través de sus libros y materiales y, sin ocultar el conflicto de interés, ha patentado su propia terapia para el tratamiento del supuesto trastorno y cuenta con su propio programa de recuperación. Muchos profesionales vieron en este nuevo síndrome la posibilidad de ampliar el negocio. Conforme crecía el número de usuarios empezaron a abrirse clínicas en todos los países del mundo, desde China hasta España. A su vez, los medios se sumaron irresponsablemente a la difusión de la nueva enfermedad. Llegados a este punto, la adicción a Internet había quedado constituida como un nuevo trastorno mental.Un diagnóstico con muchos agujeros.
Cuando hablamos de adicciones nos estamos refiriendo siempre a conductas adictivas. Usamos la fórmula “adicción al tabaco” para hablar concretamente de fumar pero, ¿a qué nos referimos cuando hablamos de “adicción a Internet”? Hoy usamos la Red para casi todo: desde ver una serie de televisión y seguir las noticias hasta descargar recetas a nuestro robot de cocina o alquilar una habitación de hotel. ¿Debemos sumar todos los usos o hay algunos que son más adictivos que otros? Si ese fuera el caso, entonces lo correcto sería hablar de la conducta concreta y no del medio que se utiliza para llevarla a cabo, en este caso, la nube. Hasta al momento, la única que se ha propuesto como un posible problema adictivo es el juego online. Parece muy razonable, teniendo en cuenta que la única conducta adictiva reconocida por los psiquiatras –que no implica el consumo de sustancias– son las apuestas.
Sin embargo, la Asociación Americana de Psiquiatría ha decidido no incluirla como tal en la última versión del DSM, y no es que esta asociación se caracterice precisamente por tener muchos remilgos a la hora de aceptar nuevos diagnósticos en su manual.Un poco de sensatez. Si usamos de forma coloquial la palabra adicción no hay problema, pero si queremos hablar con rigor debemos hacerlo en los casos donde corresponde. Cuando las palabras dejan de referirse a algo concreto, entonces pierden su significado. Menos mal que las madres y los padres parecen ser más sensatos que algunos profesionales, medios de comunicación y jueces estrella. La mayoría entiende que el uso desmedido de los ordenadores, del teléfono móvil y las consolas puede ser problemático y hay que abordarlo, pero no como un problema clínico sino educativo. Estos progenitores no llevan a sus hijos a las consultas de psicología porque pasan mucho tiempo frente a la pantalla ni se plantean internarlos en centro de desintoxicación para “desengancharlos”. Por el contrario, entienden perfectamente que se trata de un fenómeno cultural y que hay que aprender a abordarlo, como cuando llegaron la televisión y los videojuegos. Afortunadamente, no siempre las campañas del miedo pueden contra el sentido de la realidad.
Fuente: El País
Imagen: Buscada en Google
Polémica por la cesión de datos de Dropbox a terceros
La revista Harvard Business Review, una publicación perteneciente a la Universidad de Harvard, publicó el pasado 24 de julio un detallado estudio en el que se demostraba la eficacia de los grupos cuando trabajaban de forma coordinada. Uno de los casos estudiados era el de la herramienta para subir archivos a la nube Dropbox. El problema es que, según el estudio, la firma habría cedido los datos de parte de sus usuarios para la elaboración del trabajo. “Dropbox nos ha dado acceso a carpetas de proyectos” se puede leer todavía en el estudio, una frase que ha desatado toda una tormenta en el peor momento, cuando los usuarios se están aún reponiendo de la sacudida de Facebook y Cambridge Analytica. Pero, ¿están realmente nuestros datos a salvo en la nube? Según el estudio, los datos de miles de usuarios habían sido cedidos sin su consentimiento expreso a los investigadores. Desde Dropbox , sin embargo y mediante una entrada en su blog, la compañía habla de “errores factuales” en la información publicada por Harvard Business Review y se explica que los datos son anónimos y no hay manera de relacionarlos con el usuario.
Sin embargo, la firma del popular servicio en la nube ha iniciado un incendio paralelo sin quererlo al asegurar que han diseñado el estudio "de forma que encaje en nuestra política de privacidad, que permite que Dropbox y terceras partes de confianza puedan compartir la actividad”. En la citada política de privacidad de la compañía que hace mención a los "proveedores externos que trabajan para y con Dropbox". De alguna manera, el usuario, al darse de alta, acepta que esta información pueda accedido por terceras partes, aunque como aseguran desde el servicio, antes de ello se hace anónima. La cuestión que atormenta ahora a los más preocupados por la privacidad de los datos se centra en el proceso de anonimización de los datos que menciona la compañía, pero también al permiso tácito o expreso de los participantes del estudio. ¿Sabían que sus datos iban a ser compartidos? Desde la compañía no se ha dado, por el momento, una respuesta clara y tajante. Por el momento, los autores del estudio lo han modificado añadiendo una línea en la que se explica que los datos fueron convertidos en anónimos por Dropbox antes de ser cedidos.
Fuente: El País
Imagen: Buscada en Google
Sin embargo, la firma del popular servicio en la nube ha iniciado un incendio paralelo sin quererlo al asegurar que han diseñado el estudio "de forma que encaje en nuestra política de privacidad, que permite que Dropbox y terceras partes de confianza puedan compartir la actividad”. En la citada política de privacidad de la compañía que hace mención a los "proveedores externos que trabajan para y con Dropbox". De alguna manera, el usuario, al darse de alta, acepta que esta información pueda accedido por terceras partes, aunque como aseguran desde el servicio, antes de ello se hace anónima. La cuestión que atormenta ahora a los más preocupados por la privacidad de los datos se centra en el proceso de anonimización de los datos que menciona la compañía, pero también al permiso tácito o expreso de los participantes del estudio. ¿Sabían que sus datos iban a ser compartidos? Desde la compañía no se ha dado, por el momento, una respuesta clara y tajante. Por el momento, los autores del estudio lo han modificado añadiendo una línea en la que se explica que los datos fueron convertidos en anónimos por Dropbox antes de ser cedidos.
Fuente: El País
Imagen: Buscada en Google
Instagram y Facebook crean una alerta para controlar el tiempo que se pasa en las redes
Facebook e Instagram permitirán a los usuarios crear alertas para controlar cuánto tiempo pasan en las redes sociales. Las alarmas diarias se podrán programar desde los 15 minutos hasta las ocho horas, según ha anunciado este miércoles Facebook en un comunicado. El objetivo de esta medida, según informa la compañía, es que "el tiempo que la gente pase en Facebook e Instagram sea intencional, positivo e inspirador". Para ello, ambas redes sociales también permitirán a los usuarios silenciar las notificaciones durante un tiempo determinado. "Hemos desarrollado estas herramientas a partir de la colaboración con expertos y organizaciones líderes en salud mental, académicos, investigaciones internas y la respuesta que recibimos de nuestra comunidad", explica la red social.
Para usar las nuevas herramientas, el usuario debe acceder la página de configuración de cualquiera de las dos aplicaciones. En Instagram, debe pulsar "Tu actividad"y en Facebook, en "Tu tiempo en Facebook". En la parte superior de la pantalla se mostrará el tiempo que el usuario ha pasado dentro de la app en ese dispositivo. Justo debajo de ese indicador hay varias barras que indican el tiempo que el usuario ha utilizado esta red social cada día de la semana. Para activar una alerta, el usuario puede establecer un recordatorio diario que le avise cuando llegue al tiempo máximo que quiera dedicar al día en esa aplicación. Ambas apps también permitirán silenciar las notificaciones durante el tiempo que se quiera. De esta forma, señala Facebook, el usuario puede centrarse en otra actividad: "Es nuestra responsabilidad ayudar a las personas a entender cuánto tiempo pasan en nuestras plataformas para que puedan gestionar mejor su experiencia".
Fuente: El País
Imagen: Buscada en Google
Para usar las nuevas herramientas, el usuario debe acceder la página de configuración de cualquiera de las dos aplicaciones. En Instagram, debe pulsar "Tu actividad"y en Facebook, en "Tu tiempo en Facebook". En la parte superior de la pantalla se mostrará el tiempo que el usuario ha pasado dentro de la app en ese dispositivo. Justo debajo de ese indicador hay varias barras que indican el tiempo que el usuario ha utilizado esta red social cada día de la semana. Para activar una alerta, el usuario puede establecer un recordatorio diario que le avise cuando llegue al tiempo máximo que quiera dedicar al día en esa aplicación. Ambas apps también permitirán silenciar las notificaciones durante el tiempo que se quiera. De esta forma, señala Facebook, el usuario puede centrarse en otra actividad: "Es nuestra responsabilidad ayudar a las personas a entender cuánto tiempo pasan en nuestras plataformas para que puedan gestionar mejor su experiencia".
Fuente: El País
Imagen: Buscada en Google
Filtran la novedad que traerá el próximo iPhone
El próximo iPhone tendrá 'dual SIM', según filtraciones basadas en el análisis del quinto código de la beta de iOS 12, informa este lunes 9to5mac, portal especializado en noticias sobre tecnología. El rumor sobre esta función en el próximo iPhone Plus corría desde hace un tiempo y ahora, con la nueva actualización del sistema operativo, se encontraron varias referencias a una SIM doble.
Un componente del sistema encargado de la generación de reportes de diagnóstico incluye nuevas referencias como "second SIM status" y "second SIM tray status". A su vez, hay otro componente que refiere a un "dual SIM device". La novedad permitiría a los usuarios migrar entre diferentes operadores sin tener que cambiar tarjetas SIM. La función también es importante para los usuarios –en particular europeos y asiáticos– que habitualmente visitan muy distintos países, destaca el citado portal. Fuente: Actualidad RT Imagen: Buscada en Google |
Pence: Casa Blanca solicitó 15.000 millones de dólares para una superestructura de la ciberseguridad
El vicepresidente de EE.UU., Mike Pence, afirmó este martes que su país "necesita una estructura centralizada para la ciberseguridad que unifique todos los recursos del Gobierno para afrontar este problema", según CBS News.
Pence declaró que la Casa Blanca solicitó al Congreso un presupuesto de 15.000 millones de dólares para atender este tema. Justificó que "EE.UU. depende cada vez más del mundo digital" Fuente: Actualidad RT Imagen: Buscada en Google |
El reconocimiento facial de Amazon confunde a 28 congresistas con sospechosos de la policía
La Unión Estadounidense por las Libertades Civiles (ACLU, por sus siglas en inglés) ha puesto a prueba el sistema de reconocimiento facial de Amazon. Y los resultados han sido sorprendentes. La organización ha escaneado con el programa Amazon Rekognition las caras de los 535 miembros del congreso de Estados Unidos y las ha confrontado con 25.000 fotografías públicas de sospechosos de la policía. El sistema ha confundido a 28 congresistas con posibles delincuentes. Este hallazgo, sostiene la ACLU, muestra el peligro de que los organismos oficiales usen este tipo de tecnología. "Que una identificación sea precisa o no puede costarle a una persona su libertad o incluso su vida", explica la ACLU en un comunicado. Este sistema de reconocimiento facial, según afirma la organización, ya es utilizado por algunas instituciones. Por ejemplo, un departamento de la policía en Orlando, lo ha usado en una prueba piloto. "El Congreso debe tomarse en serio estas amenazas, pisar el freno y promulgar una moratoria sobre la aplicación de la ley para el reconocimiento facial", ha expresado.
Un portavoz de Amazon ha atribuido los malos resultados a una mala calibración del sistema, según recoge el diario especializado en tecnología The Verge. Las pruebas realizadas por la ACLU se han realizado con el umbral de confianza predeterminado por el programa, que es de un 80%. Pero la compañía recomienda que organismos oficiales como el Gobierno o la policía usen un umbral de un 95%, ya que las consecuencias de una equivocación pueden ser graves: "Una identificación podría costarle a la gente su libertad". "Aunque el 80% de confianza es un umbral aceptable para las fotos de perritos calientes, sillas, animales u otros casos en las redes sociales, no sería apropiado para identificar individuos con un nivel razonable de certeza", ha explicado al mismo medio el portavoz. No obstante, el programa no recomienda en el momento de su configuración que el umbral sea del 95% y no hay nada que impida que estos organismos utilicen la configuración predeterminada, según señala The Verge.
La prueba realizada por la ACLU pone también de relieve la amenaza que el sistema de Amazon puede representar para las personas negras. Casi el 40% de las coincidencias falsas en este análisis se correspondían con las fotografías de personas de color, pese a que estas solo representan a un 20% de los congresistas. Amazon Recognition ya fue objeto de polémica en mayo, cuando un informe de la ACLU determinó que el sistema estaba siendo utilizado por diferentes organismos oficiales. La policía de Orlando, según la asociación, usaba un programa piloto que usaba este sistema en tiempo real. El programa es muy económico, ya que tiene un coste de 12 dólares al mes —unos 10 euros— para un departamento entero.
Fuente: El País
Imagen: Buscada en Google
Un portavoz de Amazon ha atribuido los malos resultados a una mala calibración del sistema, según recoge el diario especializado en tecnología The Verge. Las pruebas realizadas por la ACLU se han realizado con el umbral de confianza predeterminado por el programa, que es de un 80%. Pero la compañía recomienda que organismos oficiales como el Gobierno o la policía usen un umbral de un 95%, ya que las consecuencias de una equivocación pueden ser graves: "Una identificación podría costarle a la gente su libertad". "Aunque el 80% de confianza es un umbral aceptable para las fotos de perritos calientes, sillas, animales u otros casos en las redes sociales, no sería apropiado para identificar individuos con un nivel razonable de certeza", ha explicado al mismo medio el portavoz. No obstante, el programa no recomienda en el momento de su configuración que el umbral sea del 95% y no hay nada que impida que estos organismos utilicen la configuración predeterminada, según señala The Verge.
La prueba realizada por la ACLU pone también de relieve la amenaza que el sistema de Amazon puede representar para las personas negras. Casi el 40% de las coincidencias falsas en este análisis se correspondían con las fotografías de personas de color, pese a que estas solo representan a un 20% de los congresistas. Amazon Recognition ya fue objeto de polémica en mayo, cuando un informe de la ACLU determinó que el sistema estaba siendo utilizado por diferentes organismos oficiales. La policía de Orlando, según la asociación, usaba un programa piloto que usaba este sistema en tiempo real. El programa es muy económico, ya que tiene un coste de 12 dólares al mes —unos 10 euros— para un departamento entero.
Fuente: El País
Imagen: Buscada en Google
Chile: Filtración masiva de datos de clientes bancarios a través de una red social
La Superintendencia de Bancos e Instituciones Financieras (SBIF) de Chile confirmó en un comunicado que se hizo público un archivo con los datos de unas 14.000 tarjetas de crédito, pertenecientes a emisores locales y extranjeros, situación que podría alterar la seguridad económica de sus respectivos dueños. Según esta información oficial, la difusión se realizó a través de una publicación en la red social Twitter: "Fue hecha por el grupo de cibercriminales autodenominado 'ShadowBrokers', que publicó el número de tarjeta, el número de seguridad y la fecha de expiración de estos productos", dice el texto ya citado.
Para trasladar calma a la población chilena, la SBIF explicó que "se ha contactado con las entidades afectadas, a las cuales se les ha instruido tomar las medidas para resguardar a los clientes titulares de las tarjetas afectadas". Asimismo, desde las oficinas dependientes del Ministerio de Hacienda instaron a esos bancos a comunicarse claramente con sus clientes afectados para explicarles la situación.
Por otro lado, las autoridades locales sostienen que "de acuerdo a la información disponible, la mayoría de las tarjetas de crédito afectadas se encuentran inactivas". Hasta la fecha, no se brindó más información sobre la filtración masiva de datos, pero la Superintendencia expresó que se encuentra "supervigilando" las actuaciones de las entidades bancarias para "proteger a los clientes, sus datos y sus fondos".
La respuesta de los bancos afectadosAnte la falencia de las instituciones bancarias para resguardar la seguridad de sus respectivos clientes y usuarios de tarjetas de créditos, muchas de ellas trataron de tranquilizar a sus consumidores desde las redes sociales. En efecto, el Banco de Chile publicó que del total de las tarjetas afectadas, solo 497 pertenecen a aquella entidad. Asimismo, sostuvieron que se tomaron las medidas precautorias necesarias:
A su vez, el Banco Estado informó que tiene a 701 clientes afectados, pero sus productos fueron bloqueados. Además, explicó que se comunicarán con sus respectivos usuarios para informarles la determinación. Por su parte, el BCI no difundió la cantidad de clientes involucrados en la filtración, pero comunicó que está informando a sus consumidores sobre el tema a través de mensajes de texto. Así las cosas, entidades como Scotiabank y Banco Edwards también difundieron en sus cuentas de Twitter que aplicaron bloqueos en aquellos plásticos afectados. Mientras tanto, frente a las publicaciones en las redes sociales, cientos de clientes consultan si sus datos fueron filtrados por los delincuentes.
Fuente: Actualidad RT
Imagen: Buscada en Google
Para trasladar calma a la población chilena, la SBIF explicó que "se ha contactado con las entidades afectadas, a las cuales se les ha instruido tomar las medidas para resguardar a los clientes titulares de las tarjetas afectadas". Asimismo, desde las oficinas dependientes del Ministerio de Hacienda instaron a esos bancos a comunicarse claramente con sus clientes afectados para explicarles la situación.
Por otro lado, las autoridades locales sostienen que "de acuerdo a la información disponible, la mayoría de las tarjetas de crédito afectadas se encuentran inactivas". Hasta la fecha, no se brindó más información sobre la filtración masiva de datos, pero la Superintendencia expresó que se encuentra "supervigilando" las actuaciones de las entidades bancarias para "proteger a los clientes, sus datos y sus fondos".
La respuesta de los bancos afectadosAnte la falencia de las instituciones bancarias para resguardar la seguridad de sus respectivos clientes y usuarios de tarjetas de créditos, muchas de ellas trataron de tranquilizar a sus consumidores desde las redes sociales. En efecto, el Banco de Chile publicó que del total de las tarjetas afectadas, solo 497 pertenecen a aquella entidad. Asimismo, sostuvieron que se tomaron las medidas precautorias necesarias:
A su vez, el Banco Estado informó que tiene a 701 clientes afectados, pero sus productos fueron bloqueados. Además, explicó que se comunicarán con sus respectivos usuarios para informarles la determinación. Por su parte, el BCI no difundió la cantidad de clientes involucrados en la filtración, pero comunicó que está informando a sus consumidores sobre el tema a través de mensajes de texto. Así las cosas, entidades como Scotiabank y Banco Edwards también difundieron en sus cuentas de Twitter que aplicaron bloqueos en aquellos plásticos afectados. Mientras tanto, frente a las publicaciones en las redes sociales, cientos de clientes consultan si sus datos fueron filtrados por los delincuentes.
Fuente: Actualidad RT
Imagen: Buscada en Google
Xiaomi Mi A2: todo lo que puedes tener en un móvil por 249 euros
Xiaomi no quiere que su desembarco en Europa sea solo testimonial. Por eso ha elegido Madrid para el estreno mundial de su nuevo smartphone Mi A2, un móvil pensado para dar la batalla en la gama media, donde no se encuentra Apple, aunque tendrá una dura competencia con sus colegas chinos de Huawei y Oppo, y la gama A de Samsung.
El Mi A2 tiene todo lo que puede tener un móvil por 249 euros (la versión más barata de 4GB de RAM y 32GB de almacenamiento): pantalla de 5,99 pulgadas con resolución FullHD +; doble cámara trasera con un sensor principal de 12 megapíxeles y otro secundario de 20 megapíxeles (con efecto de desenfoque) y grabación de vídeo en 4K; cámara para selfis de 20 megapíxeles; sensor de huellas dactilares; una batería 3010mAh, sistema de carga rápida y un procesador Snapdragon 660. De diseño similar el Mi 6X, el Mi A2 deja los marcos de lado y se estiliza, sin caer en la tentación del notch (pestaña) tan de moda, aunque cediendo a la tendencia de la desaparición del Jack de auriculares, y optando por el odioso conector tipo C. El nuevo Mi A2 viene en tres modelos combinación de RAM de 4GB o 6GB y memoria de almacenamiento de 32GB, 64GB y 128GB. y en tres colores (dorado, azul y negro). El precio varía según los modelos: 249 euros (4GB/32GB); 279 euros (4GB/64GB); 349 euros (6GB/128GB);
Detalles del mi A2.
Al igual que su predecesor -el Mi A1-, que ha arrasado en los mercados donde se ha lanzado como el indio, el Mi A2 y su versión Lite, usan la versión pura de Android One, en lugar del sistema operativo MIUI propio de la compañía, que aunque utiliza Android como base tiene una capa de personalización muy importante, y está reservado a los móviles de alta gama de la firma (mi MIX 2, o Mi 8). La cámara trasera de 20MP dispone de sensor Sony IMX376 de 20MP con tecnología Super Pixel, con una apertura grande de 1,75, que da como resultado fotos más claras, incluso en condiciones de poca luz. Está acoplado con una cámara de 12MP que tiene píxeles grandes de 1,25 μm (micrómetros) y una apertura de 1,75 también, lo que permite a Mi A2 tomar fotos con efecto de desenfoque (bokeh) Otra característica es que los usuarios pueden seleccionar manualmente la cámara trasera de 20MP o 12MP, de acuerdo con la iluminación ambiental. Por ejemplo, al cambiar al sensor de 20MP cuando se dispara en situaciones de poca luz para aprovechar los grandes píxeles de 2,0μm para fotos más brillantes. La cámara frontal también cuenta con tecnología Super Pixel,para realizar imágenes más claras y brillantes en condiciones de poca luz, con modos retrato y belleza, para hacer selfies más sencillos.
Xiaomi Mi A2.
Xiaomi -que lanzó su primer teléfono inteligente en 2011- presumió en la presentación que ha conseguido en poco tiempo que dos de sus dispositivos -el Redmi 5A y el Mi A1- estén entre los diez teléfonos más vendidos del mundo. El director de la división internacional de la firma, Wang Xiang, aseguró que ya ocupan el cuarto puesto en ventas a nivel mundial -por detrás de Samsung, Apple y Huawei-, y el tercero en España, gracias a su "compromiso con el cliente" y su apuesta por los precios moderados.
Xiaomi MiA2 LiteTambién se ha presentado el Xiaomi Mi A2 Lite, muy parecido al Redmi 6 Pro, con menores prestaciones que su hermano mayor, y menor precio (179 euros para la versión de 3GB de RAM y 32GB de almacenamiento). Justifica este precio más bajo con un procesador más lento y una configuración de memoria inferior, y menores prestaciones de cámara. No obstante, la batería tiene un 25% más de capacidad, y tiene un conector para auriculares y ranura para microSD, dos características de las que el Mi A2. Funciona con el procesador Qualcomm Snapdragon 625, con hasta 4 GB de RAM y hasta 64 GB de almacenamiento interno. La pantalla también es más pequeña que la de su hermano mayor, con 5,84 pulgadas con resolución FullHD +, dos cámaras traseras, la principal con sensor de 12 megapíxeles y la secundaria con sensor de 5 megapíxeles, y una cámara frontal de 5 megapíxeles. Eso sí, el Mi A2 Lites tiene una superbatería de 4000 mAh, que permite 6 horas de juegos y 34 horas de reproducción de música.
Ambos móviles estarán disponibles en España a partir del 10 de agosto, a través de canales online y físicos: Mi.com, Mi Store, Amazon, Carrefour, El Corte Inglés, AliExpress, MediaMarkt, PcComponentes.com, The Phone House y Worten.
Fuente: El País
Imagen: Buscada en Google
El Mi A2 tiene todo lo que puede tener un móvil por 249 euros (la versión más barata de 4GB de RAM y 32GB de almacenamiento): pantalla de 5,99 pulgadas con resolución FullHD +; doble cámara trasera con un sensor principal de 12 megapíxeles y otro secundario de 20 megapíxeles (con efecto de desenfoque) y grabación de vídeo en 4K; cámara para selfis de 20 megapíxeles; sensor de huellas dactilares; una batería 3010mAh, sistema de carga rápida y un procesador Snapdragon 660. De diseño similar el Mi 6X, el Mi A2 deja los marcos de lado y se estiliza, sin caer en la tentación del notch (pestaña) tan de moda, aunque cediendo a la tendencia de la desaparición del Jack de auriculares, y optando por el odioso conector tipo C. El nuevo Mi A2 viene en tres modelos combinación de RAM de 4GB o 6GB y memoria de almacenamiento de 32GB, 64GB y 128GB. y en tres colores (dorado, azul y negro). El precio varía según los modelos: 249 euros (4GB/32GB); 279 euros (4GB/64GB); 349 euros (6GB/128GB);
Detalles del mi A2.
Al igual que su predecesor -el Mi A1-, que ha arrasado en los mercados donde se ha lanzado como el indio, el Mi A2 y su versión Lite, usan la versión pura de Android One, en lugar del sistema operativo MIUI propio de la compañía, que aunque utiliza Android como base tiene una capa de personalización muy importante, y está reservado a los móviles de alta gama de la firma (mi MIX 2, o Mi 8). La cámara trasera de 20MP dispone de sensor Sony IMX376 de 20MP con tecnología Super Pixel, con una apertura grande de 1,75, que da como resultado fotos más claras, incluso en condiciones de poca luz. Está acoplado con una cámara de 12MP que tiene píxeles grandes de 1,25 μm (micrómetros) y una apertura de 1,75 también, lo que permite a Mi A2 tomar fotos con efecto de desenfoque (bokeh) Otra característica es que los usuarios pueden seleccionar manualmente la cámara trasera de 20MP o 12MP, de acuerdo con la iluminación ambiental. Por ejemplo, al cambiar al sensor de 20MP cuando se dispara en situaciones de poca luz para aprovechar los grandes píxeles de 2,0μm para fotos más brillantes. La cámara frontal también cuenta con tecnología Super Pixel,para realizar imágenes más claras y brillantes en condiciones de poca luz, con modos retrato y belleza, para hacer selfies más sencillos.
Xiaomi Mi A2.
Xiaomi -que lanzó su primer teléfono inteligente en 2011- presumió en la presentación que ha conseguido en poco tiempo que dos de sus dispositivos -el Redmi 5A y el Mi A1- estén entre los diez teléfonos más vendidos del mundo. El director de la división internacional de la firma, Wang Xiang, aseguró que ya ocupan el cuarto puesto en ventas a nivel mundial -por detrás de Samsung, Apple y Huawei-, y el tercero en España, gracias a su "compromiso con el cliente" y su apuesta por los precios moderados.
Xiaomi MiA2 LiteTambién se ha presentado el Xiaomi Mi A2 Lite, muy parecido al Redmi 6 Pro, con menores prestaciones que su hermano mayor, y menor precio (179 euros para la versión de 3GB de RAM y 32GB de almacenamiento). Justifica este precio más bajo con un procesador más lento y una configuración de memoria inferior, y menores prestaciones de cámara. No obstante, la batería tiene un 25% más de capacidad, y tiene un conector para auriculares y ranura para microSD, dos características de las que el Mi A2. Funciona con el procesador Qualcomm Snapdragon 625, con hasta 4 GB de RAM y hasta 64 GB de almacenamiento interno. La pantalla también es más pequeña que la de su hermano mayor, con 5,84 pulgadas con resolución FullHD +, dos cámaras traseras, la principal con sensor de 12 megapíxeles y la secundaria con sensor de 5 megapíxeles, y una cámara frontal de 5 megapíxeles. Eso sí, el Mi A2 Lites tiene una superbatería de 4000 mAh, que permite 6 horas de juegos y 34 horas de reproducción de música.
Ambos móviles estarán disponibles en España a partir del 10 de agosto, a través de canales online y físicos: Mi.com, Mi Store, Amazon, Carrefour, El Corte Inglés, AliExpress, MediaMarkt, PcComponentes.com, The Phone House y Worten.
Fuente: El País
Imagen: Buscada en Google
Inauguran instalaciones de inspección federal en el AILMM
Con una inversión de $6 millones en equipo de última tecnología, el presidente de Aerostar Airport Holdings, Agustín Arellano, inauguró hoy las nuevas instalaciones de Inspección federal de Inmigración y Aduana para pasajeros de llegada internacional del Federal Inspection Station (FIS), ubicadas en el primer nivel -reclamo de equipaje- del Terminal B del Aeropuerto Internacional Luis Muñoz Marín (AILMM). El anuncio de la millonaria inversión se realizó en compañía del alcalde de Carolina, José Aponte Dalmau; la directora de la Compañía de Turismo de Puerto Rico (CTPR), Carla G. Campos Vidal; y altos ejecutivos de las líneas aéreas con vuelos internacionales. Las nuevas instalaciones cuentan con 14 máquinas lectoras de pasaportes.
En rueda de prensa, Arellano detalló que la nueva estación cuenta con 14 unidades automáticas lectoras de pasaportes -Automatic Passport Control-, áreas de inspección secundaria para inmigración y aduana. “Con este nuevo formato de procesamiento de inmigración y aduana el viajero internacional de bajo riesgo pasa por un solo punto de control, agilizando su entrada a la isla”, explicó Arrellano, al tiempo que precisó que este nuevo proceso permite ser más eficientes en la cantidad de pasajeros procesados por hora. La capacidad máxima de procesamiento por hora será de 400 pasajeros. “Nuestra operación está en constante evolución. Buscamos que la adquisición de sistemas y equipos de última tecnología se traduzca en una mayor eficiencia en el procesamiento de pasajeros internacionales, así como brindarles la mejor experiencia”, agregó Arellano, quien indicó que, hasta el momento, el único aeropuerto que cuenta con un sistema similar es el Aeropuerto Internacional de Miami.
La nueva área de inmigración y aduanas ofrece tres tipos de servicio a los pasajeros: fast track para viajeros Global Entry, viajeros normales, quienes recogerán su maleta y tienen libre salida y la inspección secundaria en inmigración y aduana. No obstante, aquellos que requieran inspección secundaria, pasarán su equipaje por una máquina de rayos X de última tecnología, lo cual permitirá analizar y detectar materiales prohibidos de ingreso por la regulación federal. Las líneas aéreas con vuelos internacionales que estarán usando las nuevas instalaciones de inmigración y aduana son JetBlue, Cape Air, Tradewind, Seaborne y Air Sunshine.
Enfocados en mejorar proceso de viaje
Mientras, el director de Infraestructura de JetBlue, Mike Stine, expresó que “como la aerolínea más grande de Puerto Rico, nuestro objetivo ha sido mejorar continuamente el proceso de viaje para nuestros clientes, incluyendo los aproximadamente 350,000 clientes internacionales que viajan con JetBlue a través de San Juan”. Stine expresó su orgullo de haberse asociado con la autoridad portuaria de Puerto Rico y Aerostar para construir esta nueva instalación, que facilitará el crecimiento de viajes a la isla, y proporcionará una experiencia personal, útil y sencilla para los clientes de JetBlue.
Mientras, el director ejecutivo de la Autoridad de los Puertos, Anthony Maceira Zayas, destacó en declaraciones escritas que gracias al liderato del gobernador Ricardo Rosselló Nevares, y la ejecución de Aerostar, se están inaugurando estas nuevas instalaciones para pasajeros internacionales en el AILMM. Maceira Zayas felicitó a Aerostar por este logro que continúa desarrollando el aeropuerto principal a uno de calibre mundial. “La Autoridad de los Puertos reconoce la gran importancia de Aerostar para cumplir su misión de mejorar la experiencia de todo pasajero y generar mayor actividad económica para la isla”, añadió el también licenciado.
Fuente: El Vocero
Imagen: Buscada en Google
En rueda de prensa, Arellano detalló que la nueva estación cuenta con 14 unidades automáticas lectoras de pasaportes -Automatic Passport Control-, áreas de inspección secundaria para inmigración y aduana. “Con este nuevo formato de procesamiento de inmigración y aduana el viajero internacional de bajo riesgo pasa por un solo punto de control, agilizando su entrada a la isla”, explicó Arrellano, al tiempo que precisó que este nuevo proceso permite ser más eficientes en la cantidad de pasajeros procesados por hora. La capacidad máxima de procesamiento por hora será de 400 pasajeros. “Nuestra operación está en constante evolución. Buscamos que la adquisición de sistemas y equipos de última tecnología se traduzca en una mayor eficiencia en el procesamiento de pasajeros internacionales, así como brindarles la mejor experiencia”, agregó Arellano, quien indicó que, hasta el momento, el único aeropuerto que cuenta con un sistema similar es el Aeropuerto Internacional de Miami.
La nueva área de inmigración y aduanas ofrece tres tipos de servicio a los pasajeros: fast track para viajeros Global Entry, viajeros normales, quienes recogerán su maleta y tienen libre salida y la inspección secundaria en inmigración y aduana. No obstante, aquellos que requieran inspección secundaria, pasarán su equipaje por una máquina de rayos X de última tecnología, lo cual permitirá analizar y detectar materiales prohibidos de ingreso por la regulación federal. Las líneas aéreas con vuelos internacionales que estarán usando las nuevas instalaciones de inmigración y aduana son JetBlue, Cape Air, Tradewind, Seaborne y Air Sunshine.
Enfocados en mejorar proceso de viaje
Mientras, el director de Infraestructura de JetBlue, Mike Stine, expresó que “como la aerolínea más grande de Puerto Rico, nuestro objetivo ha sido mejorar continuamente el proceso de viaje para nuestros clientes, incluyendo los aproximadamente 350,000 clientes internacionales que viajan con JetBlue a través de San Juan”. Stine expresó su orgullo de haberse asociado con la autoridad portuaria de Puerto Rico y Aerostar para construir esta nueva instalación, que facilitará el crecimiento de viajes a la isla, y proporcionará una experiencia personal, útil y sencilla para los clientes de JetBlue.
Mientras, el director ejecutivo de la Autoridad de los Puertos, Anthony Maceira Zayas, destacó en declaraciones escritas que gracias al liderato del gobernador Ricardo Rosselló Nevares, y la ejecución de Aerostar, se están inaugurando estas nuevas instalaciones para pasajeros internacionales en el AILMM. Maceira Zayas felicitó a Aerostar por este logro que continúa desarrollando el aeropuerto principal a uno de calibre mundial. “La Autoridad de los Puertos reconoce la gran importancia de Aerostar para cumplir su misión de mejorar la experiencia de todo pasajero y generar mayor actividad económica para la isla”, añadió el también licenciado.
Fuente: El Vocero
Imagen: Buscada en Google
Facebook cae el 18% en la bolsa y pierde 120.000 millones de dólares de valor
Las acciones de la red social Facebook cayeron este jueves el 18% en el mercado de valores, perdiendo la compañía 120.000 millones de dólares más en su capitalización, informa Bloomberg. Al abrirse la bolsa de Nueva York, los títulos del gigante presidido por Mark Zuckerberg continuaron con las bajadas del día anterior, cuando se anunciaron ingresos y un número de usuarios por debajo de lo esperado. Las acciones de Facebook se desploman y Zuckerberg pierde 20.000 millones de dólares en 2 horas.
Estos datos han aumentado las preocupaciones de los inversionistas y han hecho que se rebajen al menos tres evaluaciones analíticas sobre el rendimiento de la compañía. Los valores de Facebook perdieron el 18,35%, llegando a 177,57 dólares por unidad en la bolsa de valores NASDAQ. Gran pérdida para Zuckerberg tras el anuncio de los resultados de Facebook este miércoles, sus acciones cayeron más del 20%, haciendo perder al propio Zuckerberg 20.000 millones de dólares de su fortuna personal y caer así desde el cuarto al octavo puesto entre las personas más ricas del mundo, según Forbes. Al informar sus ganancias del segundo trimestre, Facebook indicó un beneficio neto atribuible de 5.110 millones de dólares, o 1,74 dólares por acción, apenas por encima de las previsiones de los analistas. En relación a los ingresos, Facebook informó que han escalado a los 13.231 millones de dólares, también por debajo de lo que esperaba el mercado, aunque un 42% más frente al mismo periodo de 2017. La compañía reportó, además 2.230 millones de usuarios activos mensuales, por debajo de los pronósticos de Wall Street de 2.250 millones. Fuente: Actualidad RT Imagen: Buscada en Google |
Youtube confirma tener un problema en su aplicación para Android
Como consecuencia de la última actualización de la aplicación Youtube para Android, ha dejado de funcionar la pulsación directa en la barra de progreso de los videos para acudir a un momento exacto. Para desplazarse hacia el punto deseado es necesario de momento arrastrar la barra hasta encontrar el punto concreto que se pretende visualizar. Youtube ha confirmado que está al tanto del problema y ha prometido informar cuando sea corregido.
Fuente: Actualidad RT Imagen: Buscada en Google |
"En 2050 podremos asistir a nuestro propio funeral"
El conocido futurólogo Ian Pearson sugiere en una entrada de su blog que para el año 2050 los humanos podremos ser testigos de nuestros propios funerales en calidad de robots. El científico sostiene que para entonces el 99% de la información de nuestro cerebro se conservará en un equipo electrónico, en vez de nuestro soporte físico original.
Asimismo, podremos 'subir' una copia de nuestro cerebro a un almacenamiento en la nube, de tal forma que cuando estemos físicamente muertos el 99% de nuestra mente estará "perfectamente bien", operando en su versión electrónica. "Suponiendo que haya ahorrado lo suficiente y se haya preparado bien [para la muerte física], lo conectarán a un android para que lo usé como su cuerpo a partir de entonces. Asiste a su funeral y luego continúa como antes, solo que con un cuerpo más joven y mejorado. Algunas personas pueden necesitar esperar hasta 2060 o más, hasta que el precio de Android baje lo suficiente como para que puedan pagarlo", escribe Pearson en su artículo.
Elon Musk desarrolla una tecnología que permitirá conectar el cerebro a dispositivos electrónicos. Según el científico, los humanos podremos cambiar nuestros cuerpos cuando queramos, ya que serán solo portadores de nuestra mente, cuya copia original residirá en un almacenamiento. "Su mente seguirá funcionando bien, mientras los servidores continúen guardándola. No será inmortal en un sentido estricto, pero al menos no dejará de existir en el momento en que su cuerpo deje de funcionar", añadió el futurólogo.
Dejar de poseer su propia mente
Sin embargo, Pearson advierte de una "trampa", ya que los almacenamientos donde se guarde la información de nuestros cerebros, así como los androids que usemos, pertenecerán a una empresa como Google, Facebook, Apple o un equivalente del futuro, por lo que podrían obtener derechos de propiedad sobre los datos de la mente. Es decir, en algún momento, al firmar un documento sin detenernos a leerlo con detalle, podríamos dejar de poseer nuestra propia mente y la compañía dueña del almacenamiento podrá hacer réplicas de nuestro cerebro, teniendo derecho sobre todas las ideas que pueda generar. Como para perder la cabeza...
Fuente: Actualidad RT
Imagen Buscada en Google
Asimismo, podremos 'subir' una copia de nuestro cerebro a un almacenamiento en la nube, de tal forma que cuando estemos físicamente muertos el 99% de nuestra mente estará "perfectamente bien", operando en su versión electrónica. "Suponiendo que haya ahorrado lo suficiente y se haya preparado bien [para la muerte física], lo conectarán a un android para que lo usé como su cuerpo a partir de entonces. Asiste a su funeral y luego continúa como antes, solo que con un cuerpo más joven y mejorado. Algunas personas pueden necesitar esperar hasta 2060 o más, hasta que el precio de Android baje lo suficiente como para que puedan pagarlo", escribe Pearson en su artículo.
Elon Musk desarrolla una tecnología que permitirá conectar el cerebro a dispositivos electrónicos. Según el científico, los humanos podremos cambiar nuestros cuerpos cuando queramos, ya que serán solo portadores de nuestra mente, cuya copia original residirá en un almacenamiento. "Su mente seguirá funcionando bien, mientras los servidores continúen guardándola. No será inmortal en un sentido estricto, pero al menos no dejará de existir en el momento en que su cuerpo deje de funcionar", añadió el futurólogo.
Dejar de poseer su propia mente
Sin embargo, Pearson advierte de una "trampa", ya que los almacenamientos donde se guarde la información de nuestros cerebros, así como los androids que usemos, pertenecerán a una empresa como Google, Facebook, Apple o un equivalente del futuro, por lo que podrían obtener derechos de propiedad sobre los datos de la mente. Es decir, en algún momento, al firmar un documento sin detenernos a leerlo con detalle, podríamos dejar de poseer nuestra propia mente y la compañía dueña del almacenamiento podrá hacer réplicas de nuestro cerebro, teniendo derecho sobre todas las ideas que pueda generar. Como para perder la cabeza...
Fuente: Actualidad RT
Imagen Buscada en Google
Pekín retira a Facebook la licencia para abrir una sucursal en China
El Gobierno chino ha retirado a Facebook que le había concedido para la apertura de una empresa subsidiaria en la provincia de Zhejiang, informa New York Times citando a una fuente familiarizada con la decisión. Facebook planeaba utilizar la filial para crear un centro de innovación. Según el periódico, la información sobre el permiso apareció en la base de datos gubernamental. No obstante, solo unas horas más tarde, fue eliminada.
Fuente: Actualidad RT Imagen: Buscada en Google |
Facebook desactiva cientos de cuentas y de páginas en Brasil
Facebook asegura haber desactivado 196 páginas y 87 cuentas en Brasil por su participación en una "red coordinada que se escondía detrás de unas cuentas de Facebook falsas y que engañaba a la gente sobre la naturaleza y el origen de sus contenidos, todo con el fin de sembrar división y propagar desinformación", informa Reuters.
El movimiento social brasileño Movimiento Brasil Libre (MBL), que ha reconocido que varios de sus organizadores se han visto afectados por la medida, ha calificado la decisión de "completamente arbitraria". "Vamos a utilizar todos los instrumentos mediáticos, jurídicos y políticos para recuperar las páginas borradas", ha anunciado el movimiento. Fuente: Actualidad RT Imagen: Buscada en Google |
Facebook 'pierde gas' en Europa
Analistas del sector tecnológico predicen que Facebook sufrirá una pérdida o estancamiento en su número de usuarios europeos, informa The Telegraph. El fundador de Facebook, Mark Zuckerberg, presentará este jueves los resultados oficiales del balance trimestral y los datos estadísticos de la red social, y los expertos predicen que podría constatar una caída en el segmento europeo de los usuarios activos mensuales.
Según los analistas, la disminución de la masa de usuarios puede estar vinculada con la entrada en vigor del Reglamento General de Protección de Datos de la UE (GDPR por sus siglas en inglés) el pasado 25 de mayo. El GDPR demanda que los usuarios acepten o no el uso de su información personal, incluso el uso de reconocimiento facial, para que la Red pueda personalizar los anuncios. El pasado mes de febrero Facebook registró por primera vez un descenso del número de personas que ingresan diariamente a Facebook en América del Norte y también en el tiempo que los usuarios pasan en la red social, según los datos de los dos últimos trimestres del año pasado. Fuente: Actualidad RT Imagen: Buscada en Google |
Cómo activar el modo incógnito para navegar en Instagram
Tras haber sido adquirida por Mark Zuckerberg, la red social especializada en fotografías, Instagram, constantemente se encuentra añadiendo nuevas funciones y actualizaciones a su plataforma, muchas de estas nuevas herramientas le asemejan cada vez más a WhatsApp y Facebook.
Hace pocos meses, Instagram decidió agregar la opción para saber quiénes de tus contactos se encuentran en línea y disponibles para platicar desde la aplicación. Como ha pasado en otras redes sociales que activan o cuentan con esta función, provocó el malestar y enojo de millones de usuarios que cada vez más buscan mayor privacidad mientras navegan, o peor aún, cuando supuestamente “están dormidos” y no viendo las fotos de su vecino o vecina.
Felizmente, no se trata de una función obligatoria y la plataforma nos permite desactivar esta herramienta en caso de no querer mostrar nuestro estado a otras personas en nuestra lista de contactos. Sin embargo, bloquear nuestro estado significa que tampoco podremos saber el estado de los demás.
Aquí te explicamos paso a paso qué debes hacer para desactivar esta opción:
Fuente: El Nuevo Día
Imagen: Buscada en Google
Hace pocos meses, Instagram decidió agregar la opción para saber quiénes de tus contactos se encuentran en línea y disponibles para platicar desde la aplicación. Como ha pasado en otras redes sociales que activan o cuentan con esta función, provocó el malestar y enojo de millones de usuarios que cada vez más buscan mayor privacidad mientras navegan, o peor aún, cuando supuestamente “están dormidos” y no viendo las fotos de su vecino o vecina.
Felizmente, no se trata de una función obligatoria y la plataforma nos permite desactivar esta herramienta en caso de no querer mostrar nuestro estado a otras personas en nuestra lista de contactos. Sin embargo, bloquear nuestro estado significa que tampoco podremos saber el estado de los demás.
Aquí te explicamos paso a paso qué debes hacer para desactivar esta opción:
- Paso 1: En tu perfil de Instagram, ubícate en la sección de configuraciones.
- Paso 2: Desliza el menú hasta encontrar la sección de Privacidad y Seguridad.
- Paso 3: Selecciona la opción Estado de actividad.
- Paso 4: Desactiva la opción Mostrar estado de Actividad.
Fuente: El Nuevo Día
Imagen: Buscada en Google
Un conductor de Uber grababa a sus pasajeros sin avisarles y transmitía las imágenes online
Jason Gargac, un conductor de 32 años de Uber y de Lyft, filmaba a sus pasajeros sin consentimiento mientras los trasladaba por la ciudad de St. Louis, Missouri (EE.UU.), transmitiendo las imágenes online a través de su canal en la plataforma de 'sreaming' Twitch, informa St. Louis Post Dispatch. En los videos sus pasajeros revelaban sus nombres y sus direcciones y discutían temas personales. En total, Gargac realizó unos 700 viajes desde el pasado mes de marzo y casi todos fueron transmitidos online.
Según Gargac, él filmaba a sus pasajeros por razones de "seguridad", aunque no les avisaba de antemano de la presencia de la cámara. Pocos se percataban de que los estaban grabando y casi nadie sabía que las transmisiones se realizaban en tiempo real. Sin embargo, ciertos pasajeros descubrieron que Gargac los estaba filmando y denunciaron a Uber. Por su parte, Uber y Lyft esgrimen que las acciones del conductor son "legales", ya que las leyes del estado Missouri no prohíben la grabación de pasajeros sin su consentimiento. Sin embargo, después de que la historia saliera a la luz, Uber y Lyft despidieron a Gargac, argumentando que su comportamiento no se corresponde con las reglas internas de las compañías. Asimismo, el canal de Gargac fue eliminado del Twitch. Según el conductor, él tenía unos 4.500 seguidores, de los que cerca de un centenar pagaba cinco dólares al mes por sus transmisiones. En total, el autor de los videos ganó aproximadamente 3.500 dólares por esta actividad que, a la postre, le costó su puesto de trabajo. Fuente: Actualidad RT Imagen: Buscada en Google |
Un cibercomando estadounidense crea un grupo para contrarrestar a Rusia
El comandante cibernético de EE.UU. y director de la Agencia de Seguridad Nacional, Paul Nakasone, afirmó haber creado una fuerza especial para abordar las amenazas rusas en el ciberespacio, informa Bloomberg. "Creé un grupo ruso, un Pequeño Grupo Ruso. Corresponde a lo que la comunidad de Inteligencia ha estado haciendo en 2016-2017", dijo Nakasone en el Foro Anual de Seguridad celebrado el 21 de julio en Aspen, Colorado. Según el general, Rusia tiene "grandes capacidades" en este campo.
Washington fortalece sus posiciones en el ciberespacio en medio de las acusaciones de que Moscú presuntamente interfirió en las elecciones presidenciales estadounidenses de 2016. Rusia ha refutado en repetidas ocasiones las acusaciones asegurando que carecen de fundamento. Tras la reunión con el presidente de EE.UU., Donald Trump, en Helsinki, Vladímir Putin dijo que Rusia no interfirió y no tiene la intención de interferir en los asuntos internos de Washington, y sugirió discutir todas las preocupaciones al respecto en el formato de un grupo de trabajo sobre la seguridad cibernética. Fuente: Actualidad RT Imagen: Buscada en Google |
Una multitud lincha a una mujer por un rumor en WhatsApp
Una mujer ha sido linchada por una multitud en la India, convirtiéndose en la última víctima de la oleada de violencia provocada en ese país por rumores falsos transmitidos a través de la aplicación de mensajería WhatsApp. El cuerpo sin vida de la mujer fue descubierto mutilado el domingo pasado cerca de un bosque en el distrito de Singrauli, del estado central de Madhya Pradesh.
Según The Times of India, la mujer fue perseguida por una turba que sospechaba que era una secuestradora de niños. Tras apresarla, la muchedumbre la interrogó y posteriormente la golpeó hasta la muerte. La Policía ha arrestado a nueve personas hasta el momento y sigue buscando a más implicados en el linchamiento. La víctima, que todavía no ha podido ser identificada, tenía en torno a 25 años de edad y el portal India Today señala que podía sufrir algún tipo de trastorno mental. Los rumores sobre presuntos secuestros de niños que han circulado a través del servicio de mensajería han provocado ya la muerte en el país de más de una veintena de personas inocentes en sucesos similares en los últimos dos meses. Según los medios locales, las víctimas mortales de esta ola de asesinatos incluyen a gente que preguntaba por direcciones, personas transgénero y pobres. El viernes pasado, WhatsApp anunció que limitaría la opción que permite reenviar mensajes a varios 'chats' a la vez en respuesta a la presión por parte del Gobierno indio para poner freno a la propagación de rumores que puedan incitar a la violencia. Según el servicio, la India es el mercado donde se transmiten más mensajes, fotos y videos del mundo entero. Fuente: Actualidad RT Imagen: Buscada en Google |
Récord en la industria: Sony presenta un sensor de 48 megapíxeles para cámaras de 'smartphone'
Sony ha anunciado el lanzamiento de un sensor de 48 megapíxeles para cámaras de teléfono inteligente, "el mayor número de píxeles en la industria", reza el comunicado publicado en la página web de la compañía. Con píxeles de tan solo 0,8 micrómetros —los más compactos del mercado—, el nuevo IMX586 de Sony puede alcanzar la cantidad de 48 megapíxeles efectivos, que además caben en un tamaño de 1/2 pulgada (una diagonal de 8 milímetros).
Según el fabricante japonés, este número de píxeles compite con el de las cámaras réflex de alto rendimiento, haciendo posible tomar "imágenes hermosas de alta resolución incluso con un teléfono inteligente". El lanzamiento del nuevo sensor está previsto para el próximo mes de septiembre, por lo que se espera que los primeros celulares que lo integren aparezcan en 2019. Fuente: Actualidad RT Imagen: Buscada en Google |
¿Qué le pasa a WhatsApp?: Un error en la aplicación enciende las alarmas entre sus usuarios
Usuarios de WhatsApp vienen alertando desde el pasado 15 de julio de la existencia de un error en la función de "[visto] última vez" de la aplicación de mensajería instantánea, que muestra la fecha y hora exactas en las que un contacto estuvo conectado por última vez, aunque el usuario haya bloqueado dicha opción.
La aplicación de mensajería ofrece tres opciones para regular esta función de privacidad: que todos puedan tener acceso a esta información, que solo sea accesible para tus contactos o bien que nadie pueda saber cuándo te conectaste por última vez. Sin embargo, según explican internautas a través de las redes sociales, la aplicación presenta un fallo, ya que cuando se inicia la sesión en WhatsApp Web puedes consultar la fecha y hora de la última conexión de cualquiera de tus contactos, incluso si estos tienen bloqueada la opción. El mismo error existe para esta aplicación en el sistema operativo Android. Fuente: Actualidad RT Imagen: Buscada en Google |
¿Adiós recuerdos? Esta es la capacidad que los 'smartphones' matan en los adolescentes
Una nueva investigación concluye que los teléfonos inteligentes tienen un impacto negativo en la capacidad de los adolescentes para recordar. Según un estudio publicado este lunes, la radiación de los 'smartphones' puede generar pérdidas de la memoria a corto plazo en los jóvenes, y se estima que al término de un año, esto podría afectar la parte del cerebro que interpreta las imágenes y las formas.
El estudio, que fue realizado por científicos del Instituto Suizo de Salud Tropical y Pública –Swiss TPH, por sus siglas en inglés–, consideró los hábitos de 700 jóvenes en Suiza, en edades comprendidas entre 12 y 17 años, y determinó que hay un impacto en el rendimiento de la memoria después de la exposición a la radiación de campos electromagnéticos de radiofrecuencia (RF-EMF). ¿Cómo usar el teléfono?El jefe de exposición ambiental y salud en el TPH, Martin Röösli, aseguró que una manera de minimizar los riesgos para el cerebro es no mantener el teléfono pegado a la cabeza, especialmente "cuando la calidad de la red es baja y el móvil funciona a máxima potencia", refiere en un comunicado. La medida de prevención más adecuada es hacer las llamadas con el auxilio de audífonos o con el altavoz, para así evitar llevarse el celular a la cabeza. Aunque Röösli agregó que los resultados preliminares "no han sido concluyentes", recalcó que entre las actividades menos perjudiciales para la salud en el uso de dispositivos móviles están el envío de mensajes de texto, los juegos y la navegación por internet, en vista de que estas solo producen "una exposición marginal a la radiación RF-EMF". Fuente: Actualidad RT Imagen: Buscada en Google |
¿Adictos a Internet o adictos en Internet?
Internet es un instrumento de comunicación, de trabajo, de ocio, de información, de compra-venta y de otras actividades que ha supuesto un cambio en la forma de relacionarnos con las personas, con los dispositivos electrónicos y con los hábitos de consumo. Conectarse a la Red representa, en la mayor parte de los casos, implicarse en actividades positivas que generan muchas ventajas y, en último término, una mejora en la calidad de vida. Sin embargo, algunas personas vulnerables (menores, personas solitarias, inestables emocionalmente) pueden quedar atrapadas en la Red, generar una falsa identidad -un yo a la medida de los deseos de uno mismo- y sustituir el mundo exterior por una realidad virtual.
La compulsión que induce al uso abusivo de Internet, con un abandono de las aficiones, de las relaciones presenciales y de las obligaciones laborales/académicas, se relaciona con un flujo de transrealidad que recuerda la experiencia de las drogas. La mayor ventaja del ciberespacio es el anonimato y la accesibilidad. En estos casos el uso patológico de Internet empieza como una afición, pero después de un tiempo empieza a ocupar una parte central en la vida de la persona, que utiliza la pantalla del ordenador para escapar del mundo real y mejorar su estado de ánimo.
La adicción a Internet se realimenta con actividades múltiples, como conectarse a las redes sociales, escuchar música, ver videoclips, buscar información, visitar un perfil en una red social, publicar fotos o vídeos de forma constante, descargar música o películas, jugar con otras personas o hacerlo solo o contra el ordenador, descargar apps gratuitas, chatear, compartir ficheros, publicar mensajes en un blog, crear un avatar, usar una webcam. Es decir, la Red permite satisfacer dos tipos de necesidades básicas: la estimulación solitaria y la búsqueda de interacción social.
Esta adicción puede afectar al 5% de los usuarios de la Red y se manifiesta en una serie de síntomas: privarse de sueño para estar más tiempo conectado; descuidar otras actividades importantes, como el tiempo con la familia, las relaciones presenciales o las obligaciones cotidianas; pensar en Internet constantemente, incluso cuando no se está conectado; e intentar limitar el tiempo de conexión pero sin conseguirlo. El componente objetivo de la adicción es, más allá del tiempo invertido, la interferencia negativa grave en la vida cotidiana; el subjetivo, la utilización del ciberespacio para mejorar el estado de ánimo y escapar de una vida real que se percibe como insatisfactoria.
La Red permite satisfacer dos tipos de necesidades básicas: la estimulación solitaria y la búsqueda de interacción social. A diferencia de otras adicciones a sustancias químicas, como el alcohol u otras drogas, la adicción a Internet no está rechazada socialmente, la Red es necesaria para desenvolverse en la vida cotidiana y, por ello, no se puede marcar la abstinencia como un objetivo terapéutico en las personas adictas.
Sin embargo, no es lo mismo ser adicto a Internet que adicto en Internet. Es el caso, por ejemplo, de personas con otras adicciones (adicción al juego on-line, adicción a las compras, adicción a los videojuegos, adicción al sexo) que se enganchan a Internet por las posibilidades de accesibilidad, inmediatez y anonimato que ofrece la Red.
Así, por ejemplo, el juego de apuestas on-line facilita la exposición al juego a personas que no se atreven a acudir a una casa de apuestas, dificulta la protección a los menores, permite camuflar la identidad más fácilmente, potencia la satisfacción inmediata del ansia al estar disponible las 24 horas, no está expuesto a la censura social y, al ser algo oculto, derriba más fácilmente las inhibiciones que la persona pueda tener. Además, una gran parte del dinero apostado on-line se hace durante el mismo partido. Se trata, por ello, de un juego más impulsivo, que puede relacionarse con el consumo de alcohol y la emoción del directo.
La adicción al sexo por Internet, a modo de impulso incontrolado, con intervalos cada vez más cortos y con necesidad de estímulos más excitantes, se instaura por su fácil acceso y por el anonimato que conlleva. Entre sus variantes están el cibersexo solitario (webs porno), muy ligado a la masturbación, y el cibersexo social (ligochats, webcam), que ofrece todas las variantes imaginables en un espacio sin culpa ni vergüenza. El cibersexo contribuye a fomentar las fantasías más osadas, tan importantes en el ámbito del sexo, y es una vía de escape para las personas más inhibidas. A veces, el cibersexo está asociado a la adicción a la cocaína. Algunos síntomas de esta adicción son pasar muchas horas en los chats eróticos o buscando cibersexo, localizar personas anónimas para desarrollar fantasías sexuales que normalmente no se realizan en la vida real, masturbarse mientras se está en el chat erótico y preferir obtener el placer sexual en Internet antes que en la relación con la propia pareja.
A su vez, la adicción a las compras por Internet funciona como un hábito inadecuado que se adquiere a fuerza de repetir una conducta que en un principio resulta agradable (consumir) o bien como una estrategia de afrontamiento inadecuada para hacer frente a los problemas personales. La impulsividad, la baja autoestima y la insatisfacción con uno mismo propician estas conductas, que se caracterizan por compras que son innecesarias, que no están planificadas y que desbordan la capacidad de gasto de la persona. Al ser realizadas con tarjeta de crédito, no tienen efectos negativos inmediatos y facilitan el descontrol. El frenesí de las compras busca cubrir ciertos vacíos existenciales. Los valores sociales impulsan al consumo en una sociedad en la que más se es cuanto más se tiene y que no ve ningún peligro en el consumo desmesurado.
El enfoque de tratamiento es distinto según se trate de una persona adicta a las pantallas o de un adicto en Internet. En el primer caso se trata de establecer unas normas básicas de funcionamiento (control de horario estricto, cultivo de aficiones off-line, relaciones sociales presenciales, contacto con la familia, atención a las obligaciones cotidianas, afrontamiento de problemas de soledad o timidez, etcétera). Y en el segundo caso, en cambio, la personas afectada debe tomar conciencia del problema existente, sentirse motivada por el cambio y llevar a cabo un tratamiento específico para hacer frente a la adicción y a los problemas colaterales planteados.
Fuente: El País
Imagen: Buscada en Google
La compulsión que induce al uso abusivo de Internet, con un abandono de las aficiones, de las relaciones presenciales y de las obligaciones laborales/académicas, se relaciona con un flujo de transrealidad que recuerda la experiencia de las drogas. La mayor ventaja del ciberespacio es el anonimato y la accesibilidad. En estos casos el uso patológico de Internet empieza como una afición, pero después de un tiempo empieza a ocupar una parte central en la vida de la persona, que utiliza la pantalla del ordenador para escapar del mundo real y mejorar su estado de ánimo.
La adicción a Internet se realimenta con actividades múltiples, como conectarse a las redes sociales, escuchar música, ver videoclips, buscar información, visitar un perfil en una red social, publicar fotos o vídeos de forma constante, descargar música o películas, jugar con otras personas o hacerlo solo o contra el ordenador, descargar apps gratuitas, chatear, compartir ficheros, publicar mensajes en un blog, crear un avatar, usar una webcam. Es decir, la Red permite satisfacer dos tipos de necesidades básicas: la estimulación solitaria y la búsqueda de interacción social.
Esta adicción puede afectar al 5% de los usuarios de la Red y se manifiesta en una serie de síntomas: privarse de sueño para estar más tiempo conectado; descuidar otras actividades importantes, como el tiempo con la familia, las relaciones presenciales o las obligaciones cotidianas; pensar en Internet constantemente, incluso cuando no se está conectado; e intentar limitar el tiempo de conexión pero sin conseguirlo. El componente objetivo de la adicción es, más allá del tiempo invertido, la interferencia negativa grave en la vida cotidiana; el subjetivo, la utilización del ciberespacio para mejorar el estado de ánimo y escapar de una vida real que se percibe como insatisfactoria.
La Red permite satisfacer dos tipos de necesidades básicas: la estimulación solitaria y la búsqueda de interacción social. A diferencia de otras adicciones a sustancias químicas, como el alcohol u otras drogas, la adicción a Internet no está rechazada socialmente, la Red es necesaria para desenvolverse en la vida cotidiana y, por ello, no se puede marcar la abstinencia como un objetivo terapéutico en las personas adictas.
Sin embargo, no es lo mismo ser adicto a Internet que adicto en Internet. Es el caso, por ejemplo, de personas con otras adicciones (adicción al juego on-line, adicción a las compras, adicción a los videojuegos, adicción al sexo) que se enganchan a Internet por las posibilidades de accesibilidad, inmediatez y anonimato que ofrece la Red.
Así, por ejemplo, el juego de apuestas on-line facilita la exposición al juego a personas que no se atreven a acudir a una casa de apuestas, dificulta la protección a los menores, permite camuflar la identidad más fácilmente, potencia la satisfacción inmediata del ansia al estar disponible las 24 horas, no está expuesto a la censura social y, al ser algo oculto, derriba más fácilmente las inhibiciones que la persona pueda tener. Además, una gran parte del dinero apostado on-line se hace durante el mismo partido. Se trata, por ello, de un juego más impulsivo, que puede relacionarse con el consumo de alcohol y la emoción del directo.
La adicción al sexo por Internet, a modo de impulso incontrolado, con intervalos cada vez más cortos y con necesidad de estímulos más excitantes, se instaura por su fácil acceso y por el anonimato que conlleva. Entre sus variantes están el cibersexo solitario (webs porno), muy ligado a la masturbación, y el cibersexo social (ligochats, webcam), que ofrece todas las variantes imaginables en un espacio sin culpa ni vergüenza. El cibersexo contribuye a fomentar las fantasías más osadas, tan importantes en el ámbito del sexo, y es una vía de escape para las personas más inhibidas. A veces, el cibersexo está asociado a la adicción a la cocaína. Algunos síntomas de esta adicción son pasar muchas horas en los chats eróticos o buscando cibersexo, localizar personas anónimas para desarrollar fantasías sexuales que normalmente no se realizan en la vida real, masturbarse mientras se está en el chat erótico y preferir obtener el placer sexual en Internet antes que en la relación con la propia pareja.
A su vez, la adicción a las compras por Internet funciona como un hábito inadecuado que se adquiere a fuerza de repetir una conducta que en un principio resulta agradable (consumir) o bien como una estrategia de afrontamiento inadecuada para hacer frente a los problemas personales. La impulsividad, la baja autoestima y la insatisfacción con uno mismo propician estas conductas, que se caracterizan por compras que son innecesarias, que no están planificadas y que desbordan la capacidad de gasto de la persona. Al ser realizadas con tarjeta de crédito, no tienen efectos negativos inmediatos y facilitan el descontrol. El frenesí de las compras busca cubrir ciertos vacíos existenciales. Los valores sociales impulsan al consumo en una sociedad en la que más se es cuanto más se tiene y que no ve ningún peligro en el consumo desmesurado.
El enfoque de tratamiento es distinto según se trate de una persona adicta a las pantallas o de un adicto en Internet. En el primer caso se trata de establecer unas normas básicas de funcionamiento (control de horario estricto, cultivo de aficiones off-line, relaciones sociales presenciales, contacto con la familia, atención a las obligaciones cotidianas, afrontamiento de problemas de soledad o timidez, etcétera). Y en el segundo caso, en cambio, la personas afectada debe tomar conciencia del problema existente, sentirse motivada por el cambio y llevar a cabo un tratamiento específico para hacer frente a la adicción y a los problemas colaterales planteados.
Fuente: El País
Imagen: Buscada en Google
Samsung revela el futuro del Galaxy S+ y el Galaxy Note
La compañía surcoreana Samsung planea combinar el Galaxy S+ y el Galaxy Note en una sola línea, informa el portal PC Tablet. De acuerdo con el informe, la razón del potencial cambio son las similitudes que presentan los dos dispositivos. Unas de las pocas diferencias entre los dos aparatos es el estilete del que dispone el Galaxy Note, que además tiene una pantalla un poco más grande y una batería más potente.
Por lo tanto, para evitar que las dos modelos se coman mutuamente las ventas, Samsung está considerando modificar su estrategia de producto. Además, de esta manera la empresa prevé reducir los costos de desarrollo de teléfonos inteligentes. De acuerdo con los reportes de Samsung, las ventas de los Galaxy S9 y S9+ han establecido un antirrécord para la compañía por primera vez en varios años, por lo que optó por revisar una serie de cuestiones relacionadas con la producción. Según las fuentes, la decisión final se tomará después de que los analistas hayan completado su estudio sobre la aceptación que tendrá en el mercado el Galaxy Note9, que se presentará el 9 de agosto. Se planea que el cambio sea introducido después del lanzamiento del Galaxy S10+, que sería el último en su categoría. Fuente: Actualidad RT Imagen: Buscada en Google |
Facebook deja de cooperar con una firma que podría haber compartido datos con terceros
Facebook ha suspendido la cooperación con la empresa estadounidense Crimson Hexagon, con sede en Boston (estado de Massachusetts), porque mantenía contratos con el Gobierno del país norteamericano, informa The Wall Street Journal. En los últimos años, Crimson Hexago ha firmado contratos para analizar los datos públicos de usuarios de Facebook. Según la publicación, entre los clientes de la firma analítica se encontraban, en particular, varios departamentos gubernamentales de EE.UU. y Turquía, así como una organización rusa sin fines de lucro especializada en la investigación en el campo de la política.
Crimson Hexagon opera con poca supervisión de Facebook una vez ha extraído datos públicos de la red social, informa la revista, que cita a más de una docena de personas familiarizadas con el asunto. Los contratos gubernamentales no fueron aprobados por Facebook de antemano. El viernes, Facebook suspendió las aplicaciones de Crimson Hexagon de la red social y su unidad de Instagram, y lanzó una amplia investigación sobre el uso de la información personal de los usuarios por parte de la firma. Representantes de Facebook planean reunirse con el equipo de Crimson Hexagon en los próximos días para analizar el caso.
Fuente: Actualidad RT Imagen: Buscada en Google |
Estados Unidos sentencia a 21 personas a prisión por estafa telefónica desde la India
Este viernes, el Gobierno de EE.UU. sentenció a 21 personas a penas de entre 4 y 20 años de cárcel por participar en una estafa orquestada desde un centro de llamadas de la India que tenía como víctimas a cientos de estadounidenses.
Según informa Voice of America, el robo proporcionó a los estafadores ganancias de cientos de millones de dólares. Los acusados se hacían pasar por empleados de los servicios de Migración o Impuestos y exigían pagos a sus víctimas por supuestas deudas al Gobierno para evitar ser arrestados o deportados. Fuente: Actualidad RT Imagen: Buscada en Google |
Facebook e Instagram bloquearán las cuentas de los menores de 13 años
Facebook e Instagram han endurecido la implementación de sus políticas de edad para evitar que los menores de 13 años tengan acceso a dichas redes sociales. Desde Facebook han relatado al portal TechCrunch que un cambio "operacional" en su política para los revisores (moderadores) —hecho esta semana— les permitirá bloquear las cuentas de cualquier usuario menor de edad con el que se encuentren, incluso si estos usuarios fueron reportados por otras infracciones. Esos cambios se aplican también a Instagram.
Esto supone que los moderadores ya pueden bloquear cualquier cuenta por meras sospechas de que la persona no cumpla con la edad mínima. Anteriormente, Facebook solo investigaba los perfiles reportados específicamente por pertenecer potencialmente a menores de esa edad y sus revisores actuaban cuando tenían una confirmación del incumplimiento. Si el usuario fue bloqueado injustamente por motivos de edad, para recuperar la cuenta debe enviar alguna identificación oficial con su imagen emitida por el Gobierno de su país. Facebook prohíbe el acceso a los usuarios menores de 13 años para cumplir con la Ley de Protección de la Privacidad de los Niños en Internet de EE.UU. Esta norma requiere el consentimiento de los padres para recopilar los datos de sus hijos. ¿El motivo del cambio? Ese cambio "operacional" se produce tras un informe documental encubierto realizado por el Canal 4 del Reino Unido y Firecrest Films, en el que un periodista se convierte en moderador de contenido de Facebook. En el documental se oye a un moderador que afirma que se les ordenó ignorar a los usuarios que parecían menores de 13 años, argumentando que "debemos tener una evidencia de que la persona es menor de edad, de lo contrario, debemos actuar como si fuéramos ciegos y que no sabemos a qué se parece un menor de edad". Fuente: Actualidad RT Imagen: Buscada en Google |
Presentan una superbatería capaz de cargar el iPhone al instante
Una tecnología única que permite cargar instantáneamente los dispositivos iPhone ha sido desarrollada por especialistas de la Universidad de Adelaida, en Australia, informa ABC. De acuerdo con el informe, el innovador método de recarga de teléfonos inteligentes de Apple se basa en el principio de la transferencia de carga a alta velocidad. El desarrollo implica el reemplazo de la batería original del iPhone por un dispositivo especial que está equipado con los sensores responsables de obtener y distribuir energía.
Actualmente, el personal de la universidad está trabajando para determinar el nivel de seguridad de dicha carga, y a la vez está probando prototipos con un nivel reducido de consumo de energía. Como señalan los expertos, hasta ahora este método de recarga de teléfonos inteligentes solo es adecuado para dispositivos de Apple. Fuente: Actualidad RT Imagen: Buscada en Google |
Soluciones de emergencia para no quedarte sin batería
En las ocasiones que nos encontramos fuera de casa, por ejemplo en un viaje, es más complicado tener acceso a un enchufe para recargar la batería del móvil o incluso puede que ni siquiera tengamos el cargador cerca en el momento que lo necesitemos. Afortunadamente hay métodos para hacer una carga de emergencia y que el teléfono nos mantenga mínimamente conectados.
Baterías externas portátiles
Una de las opciones que se han hecho más populares es la de utilizar una batería portátil externa (powerbank) para recargar rápidamente la batería del móvil o tableta sin necesidad de depender de llevar un cargador o de buscar un enchufe, hay muchas disponibles en el mercado de distintas capacidades y precios. Eso sí, se trata de una solución para previsores que nos obliga a ser esas hormiguitas que saben prepararse para lo va a venir, en este caso manteniendo cargada la batería auxiliar. De lo contrario es muy probable que cuando la vayamos a utilizar lleve descargada desde la última vez que la usamos, por lo que se convierte en un accesorio totalmente inútil.
Por otra parte, hay que tener en cuenta que estas baterías suelen tener cierta pérdida de energía que, aunque sea mínima, si tardamos mucho en volver a utilizarlas es posible que hayan perdido buena parte de su carga (sobre todo si ya tiene muchos usos) y por lo tanto su eficacia. Conviene, en cualquier caso, asegurarse de que tienen energía comprobando los testigos visuales que suelen incorporar y darle unos minutos de recarga antes de salir de casa.
El cable USB de la salvación
Para los que somos más cigarras que hormigas y olvidamos constantemente recargar la batería externa, no todo está perdido, el cable USB que la acompaña nos puede ser muy útil para aportar la carga extra que nuestro smartphone necesita antes de que se apague por falta de energía.
En la TV del hotel
El primer sitio que se nos ocurre a la hora de recargar un móvil con un cable USB es un ordenador portátil, aunque lógicamente no siempre llevamos uno encima, pero sí que todos los hoteles tienen una televisión en la habitación. Estos aparatos llevan años incorporando puertos de entrada para USB, con lo cual en ellas podremos recargar fácilmente nuestro móvil a través de alguno de ellos.
En el transporte publico
Los hoteles y restaurantes más actualizados disponen también de entradas de USB para la recarga en la pared, como si fueran enchufes de toda la vida, al igual que ocurre en estaciones de tren, autobús o aeropuertos. Incluso los autobuses y vagones de metro llevan puertos de recarga. Estos últimos utilizan la electricidad que produce el frenado del tren para este tipo de cosas, por lo que además es una energía sostenible y ecológica.
El coche de alquiler
También la mayoría de los nuevos modelos de coches llevan incorporados puertos USB para interactuar con los dispositivos multimedia del vehículo y por supuesto para recargar el móvil. Hay algo que debemos tener en cuenta, y es que, al igual que en cualquier otro lugar donde vayamos a enchufar nuestro teléfono, en ese momento es susceptible de que pueda existir un robo de datos, por ejemplo la lista de contactos que transmitimos por defecto a la memoria interna del dispositivo del coche de alquiler. Por ello habrá que cerciorarse de que eliminamos los datos traspasados a la hora de devolver el coche.
Cargar sin red eléctrica
Lo cierto es que en vacaciones se pasa mucho tiempo fuera de casa visitando lugares, en las playas, en la montaña y otros lugares sin conexión eléctrica. Esto hace que la batería del móvil se vaya descargando. Por otra parte, las aplicaciones de geolocalización por GPS son las más utilizadas en estas salidas, obviamente porque no conocemos el terreno y nos ayudan a situarnos. El problema es que cualquier ‘app’ que use GPS gasta muchísima energía y nos puede dejar el móvil seco en poco tiempo. Ante esto, o bien echamos un poco de cara dura y le decimos al camarero del chiringuito que nos deje enchufar el móvil un rato en su red, o bien volvemos a ser previsores e incorporamos en la mochila o en la bolsa de playa un cargador solar, un dispositivo portátil que lleva unas pequeñas placas solares y que es capaz de recargar nuestro teléfono sin necesidad de red eléctrica y que se puede adquirir fácilmente.
Además del anterior, existen cargadores de energía eólica que cuentan con un pequeño aerogenerador, parecido a un ventilador de bolsillo, que también es capaz de dar una pequeña carga eléctrica a nuestro dispositivo. Más fáciles de encontrar son los cargadores de manivela que funcionan igual que las antiguas dinamos de las luces de las bicicletas, es decir, que recargan energía a través de girar continuamente la manivela que llevan incorporada. Este tipo de cargadores se venden también para acoplar en bicicletas y aprovechar así el pedaleo para ganar electricidad mientras hacemos cicloturismo o usamos algún servicio de alquiler de bicicletas por minutos en cualquier ciudad.
Hazlo tú mismo
En esto de cargar el móvil también hay cabida para el DIY (siglas en inglés de ‘do it yourself’: hazlo tú mimo) ya que es relativamente posible fabricar un cargador de emergencia con una pila de 9 voltios, un par de tornillos, clips metálicos u otros elementos que sirvan de conductores de la corriente eléctrica y un cargador de mechero de coche. Tan solo hay que usar algo que sujete bien las uniones, como una goma elástica, cinta aislante o celo, y enchufar el móvil a este improvisado cargador a través de un cable USB. Lo que si hay que tener en cuenta es que la carga será lenta, mínima para hacer una llamada o enviar un par de mensajes, y más efectiva con móviles pequeños y de baja gama. También es importante que el móvil no esté a 0% de energía, ya que le costaría mucho más tiempo recargar un mínimo 10%. Este truco funciona mejor con pilas de mayor capacidad, 12 o 24 voltios, si tenemos disponibles.
Por otra parte, es posible también pasar la carga de un móvil a otro al igual que se hace con las baterías descargadas de los coches. Tan solo hace falta un cable USB, un conversor USB a micro USB (o conector OTG) y dos teléfonos móviles o tabletas. Después de conectar el circuito conseguiremos también una carga mínima para que el móvil funcione, aunque todo depende de las características de las baterías de los móviles conectados, ya que siempre será más fácil cargar una batería de menos miliamperios con una de mayor capacidad que al contrario.
A partir de la idea anterior podríamos incluso fabricar una batería externa con un móvil en desuso, cargando su batería previamente y conectándolo al que necesita carga, como se explica en este vídeo de YouTube.
¿Cargar el móvil con frutas?
Hace un tiempo YouTube se pobló de vídeos con falsos trucos de cómo cargar un teléfono móvil con frutas. Es cierto que algunas frutas y verduras son buenos conductores de la electricidad y con dos electrodos pueden generar una reacción electroquímica que produce una pequeña cantidad de electricidad, pero no tanto como para cargar la batería de un móvil. Aquí tenemos un video que demuestra que lo de cargar el móvil con fruta es un ‘fake’ y no es más que pura prestidigitación.
Otra de las bromas de YouTube en cuanto a cargadores improvisados es el uso del cable de unos auriculares para cargar teléfonos con solo darle unas vueltas alrededor de este. Sería interesante saber cuánta gente lo probó antes de darse cuenta de que aquello era mentira.
Algunos consejos finales
Por último, si queremos que la batería se agote lo más tarde posible o que nos dure la carga mínima que hemos conseguido,
Fuente: El País
Imagen: Buscada en Google
Baterías externas portátiles
Una de las opciones que se han hecho más populares es la de utilizar una batería portátil externa (powerbank) para recargar rápidamente la batería del móvil o tableta sin necesidad de depender de llevar un cargador o de buscar un enchufe, hay muchas disponibles en el mercado de distintas capacidades y precios. Eso sí, se trata de una solución para previsores que nos obliga a ser esas hormiguitas que saben prepararse para lo va a venir, en este caso manteniendo cargada la batería auxiliar. De lo contrario es muy probable que cuando la vayamos a utilizar lleve descargada desde la última vez que la usamos, por lo que se convierte en un accesorio totalmente inútil.
Por otra parte, hay que tener en cuenta que estas baterías suelen tener cierta pérdida de energía que, aunque sea mínima, si tardamos mucho en volver a utilizarlas es posible que hayan perdido buena parte de su carga (sobre todo si ya tiene muchos usos) y por lo tanto su eficacia. Conviene, en cualquier caso, asegurarse de que tienen energía comprobando los testigos visuales que suelen incorporar y darle unos minutos de recarga antes de salir de casa.
El cable USB de la salvación
Para los que somos más cigarras que hormigas y olvidamos constantemente recargar la batería externa, no todo está perdido, el cable USB que la acompaña nos puede ser muy útil para aportar la carga extra que nuestro smartphone necesita antes de que se apague por falta de energía.
En la TV del hotel
El primer sitio que se nos ocurre a la hora de recargar un móvil con un cable USB es un ordenador portátil, aunque lógicamente no siempre llevamos uno encima, pero sí que todos los hoteles tienen una televisión en la habitación. Estos aparatos llevan años incorporando puertos de entrada para USB, con lo cual en ellas podremos recargar fácilmente nuestro móvil a través de alguno de ellos.
En el transporte publico
Los hoteles y restaurantes más actualizados disponen también de entradas de USB para la recarga en la pared, como si fueran enchufes de toda la vida, al igual que ocurre en estaciones de tren, autobús o aeropuertos. Incluso los autobuses y vagones de metro llevan puertos de recarga. Estos últimos utilizan la electricidad que produce el frenado del tren para este tipo de cosas, por lo que además es una energía sostenible y ecológica.
El coche de alquiler
También la mayoría de los nuevos modelos de coches llevan incorporados puertos USB para interactuar con los dispositivos multimedia del vehículo y por supuesto para recargar el móvil. Hay algo que debemos tener en cuenta, y es que, al igual que en cualquier otro lugar donde vayamos a enchufar nuestro teléfono, en ese momento es susceptible de que pueda existir un robo de datos, por ejemplo la lista de contactos que transmitimos por defecto a la memoria interna del dispositivo del coche de alquiler. Por ello habrá que cerciorarse de que eliminamos los datos traspasados a la hora de devolver el coche.
Cargar sin red eléctrica
Lo cierto es que en vacaciones se pasa mucho tiempo fuera de casa visitando lugares, en las playas, en la montaña y otros lugares sin conexión eléctrica. Esto hace que la batería del móvil se vaya descargando. Por otra parte, las aplicaciones de geolocalización por GPS son las más utilizadas en estas salidas, obviamente porque no conocemos el terreno y nos ayudan a situarnos. El problema es que cualquier ‘app’ que use GPS gasta muchísima energía y nos puede dejar el móvil seco en poco tiempo. Ante esto, o bien echamos un poco de cara dura y le decimos al camarero del chiringuito que nos deje enchufar el móvil un rato en su red, o bien volvemos a ser previsores e incorporamos en la mochila o en la bolsa de playa un cargador solar, un dispositivo portátil que lleva unas pequeñas placas solares y que es capaz de recargar nuestro teléfono sin necesidad de red eléctrica y que se puede adquirir fácilmente.
Además del anterior, existen cargadores de energía eólica que cuentan con un pequeño aerogenerador, parecido a un ventilador de bolsillo, que también es capaz de dar una pequeña carga eléctrica a nuestro dispositivo. Más fáciles de encontrar son los cargadores de manivela que funcionan igual que las antiguas dinamos de las luces de las bicicletas, es decir, que recargan energía a través de girar continuamente la manivela que llevan incorporada. Este tipo de cargadores se venden también para acoplar en bicicletas y aprovechar así el pedaleo para ganar electricidad mientras hacemos cicloturismo o usamos algún servicio de alquiler de bicicletas por minutos en cualquier ciudad.
Hazlo tú mismo
En esto de cargar el móvil también hay cabida para el DIY (siglas en inglés de ‘do it yourself’: hazlo tú mimo) ya que es relativamente posible fabricar un cargador de emergencia con una pila de 9 voltios, un par de tornillos, clips metálicos u otros elementos que sirvan de conductores de la corriente eléctrica y un cargador de mechero de coche. Tan solo hay que usar algo que sujete bien las uniones, como una goma elástica, cinta aislante o celo, y enchufar el móvil a este improvisado cargador a través de un cable USB. Lo que si hay que tener en cuenta es que la carga será lenta, mínima para hacer una llamada o enviar un par de mensajes, y más efectiva con móviles pequeños y de baja gama. También es importante que el móvil no esté a 0% de energía, ya que le costaría mucho más tiempo recargar un mínimo 10%. Este truco funciona mejor con pilas de mayor capacidad, 12 o 24 voltios, si tenemos disponibles.
Por otra parte, es posible también pasar la carga de un móvil a otro al igual que se hace con las baterías descargadas de los coches. Tan solo hace falta un cable USB, un conversor USB a micro USB (o conector OTG) y dos teléfonos móviles o tabletas. Después de conectar el circuito conseguiremos también una carga mínima para que el móvil funcione, aunque todo depende de las características de las baterías de los móviles conectados, ya que siempre será más fácil cargar una batería de menos miliamperios con una de mayor capacidad que al contrario.
A partir de la idea anterior podríamos incluso fabricar una batería externa con un móvil en desuso, cargando su batería previamente y conectándolo al que necesita carga, como se explica en este vídeo de YouTube.
¿Cargar el móvil con frutas?
Hace un tiempo YouTube se pobló de vídeos con falsos trucos de cómo cargar un teléfono móvil con frutas. Es cierto que algunas frutas y verduras son buenos conductores de la electricidad y con dos electrodos pueden generar una reacción electroquímica que produce una pequeña cantidad de electricidad, pero no tanto como para cargar la batería de un móvil. Aquí tenemos un video que demuestra que lo de cargar el móvil con fruta es un ‘fake’ y no es más que pura prestidigitación.
Otra de las bromas de YouTube en cuanto a cargadores improvisados es el uso del cable de unos auriculares para cargar teléfonos con solo darle unas vueltas alrededor de este. Sería interesante saber cuánta gente lo probó antes de darse cuenta de que aquello era mentira.
Algunos consejos finales
Por último, si queremos que la batería se agote lo más tarde posible o que nos dure la carga mínima que hemos conseguido,
- habrá que disminuir la resolución de la pantalla y desactivar la reproducción automática de vídeos en las redes sociales.
- Desactivar también el bluetooth y el WiFi, ya que tienden a buscar señal constantemente y eso provoca que se pierda energía.Por supuesto, vídeos, lo mínimo o ver series en plataformas como Netflix, HBO o Movistar+. Y nada de música en streaming (mejor llevarla descargada en la memoria).
- Conviene además restringir el uso de videojuegos que consuman mucho y desactivar los datos mientras se juega.
- Tampoco ayuda que estemos constantemente mirando el móvil, ya que desactivar todo el rato el protector de pantalla gasta mucha batería.
Fuente: El País
Imagen: Buscada en Google
Estas son las aplicaciones más peligrosas para los teléfonos inteligentes
Expertos en ciberseguridad han compilado una lista de las aplicaciones móviles más peligrosas, aquellas que pueden representar una amenaza para los clientes corporativos. De acuerdo con un estudio publicado en el portal Appthority, las aplicaciones más riesgosas para los dispositivos iOS son las mensajerías instantáneas WhatsApp y Facebook Messenger. A ellas las sigue el programa de navegación Waze.
WhatsApp y Facebook también recibieron los puntajes más altos en el nivel de riesgo para teléfonos inteligentes Android. Y en el tercer lugar para este tipo de dispositivos se ubicó la app de mensajería instantánea rusa Telegram. Las aplicaciones de Facebook Messenger y WhatsApp recibieron 7 de 10 puntos, lo que significa que sin permiso alguno pueden recabar para sus servidores datos relacionados con la empresa en cuestión, sin cumplir tampoco con sus políticas de seguridad. De igual modo, muchas aplicaciones mencionadas en el ranquin recolectan contactos y mensajes SMS de los usuarios, al tiempo que deshabilitan el protocolo HTTPS. Fuente: Actualidad RT Imagen: Buscada en Google |
Fuerzas del orden británicas utilizan a menores como espías en sus operaciones encubiertas
La Policía y la Inteligencia del Reino Unido utilizan a menores como espías en sus operaciones encubiertas contra terroristas, pandillas y narcotraficantes. Un comité de la Cámara de los Lores (la cámara alta del Parlamento británico) puso de relieve la dudosa práctica y dio la voz de alarma sobre los planes del Gobierno para concederles a las fuerzas del orden más libertad para implicar a niños en sus operaciones. El comité de escrutinio de la legislación secundaria expresó en un informe su preocupación por las propuestas de extender de un mes a cuatro el período de tiempo entre los procesos de reinscripción de cada niño. "Nos preocupa que capacitar a una persona joven para participar en actividades encubiertas asociadas con delitos graves durante un período prolongado de tiempo pueda aumentar los riesgos para su bienestar mental y físico", dijo el comité, presidido por lord Trefgarne.
Ben Wallace, ministro de Seguridad del país europeo, sugirió que las fuentes infiltradas de inteligencia humana juvenil pueden tener "acceso único a información", particularmente para recopilar pruebas sobre grupos delictivos. Al mismo tiempo, representantes del Ministerio del Interior afirmaron, citados por The Guardian, que "las fuentes encubiertas de inteligencia humana juvenil se utilizan muy raramente y solo cuando (...) no hay otra forma menos intrusiva de obtener la información necesaria". Neil Woods, policía encubierto actualmente retirado, afirmó que conocía casos en que niños habían participado en operaciones encubiertas en el pasado, pero indicó que eso ocurría en raras ocasiones. El exoficial advirtió que esta práctica puede incrementar los riesgos y "aumentar la violencia" que enfrentan los niños involucrados en las pandillas, ya de por sí muy vulnerables.
Por su parte, Rosalind Comyn, responsable de leyes y políticas de Rights Watch Reino Unido, considera que "exponer intencionalmente a niños al terrorismo, al crimen o al abuso sexual (…) va directamente en contra de las obligaciones del Gobierno en materia de derechos humanos, que exigen que los intereses de los niños se sitúen en el centro de las decisiones que los afectan".
Fuente: Actualidad RT
Imagen: Buscada en Google
Ben Wallace, ministro de Seguridad del país europeo, sugirió que las fuentes infiltradas de inteligencia humana juvenil pueden tener "acceso único a información", particularmente para recopilar pruebas sobre grupos delictivos. Al mismo tiempo, representantes del Ministerio del Interior afirmaron, citados por The Guardian, que "las fuentes encubiertas de inteligencia humana juvenil se utilizan muy raramente y solo cuando (...) no hay otra forma menos intrusiva de obtener la información necesaria". Neil Woods, policía encubierto actualmente retirado, afirmó que conocía casos en que niños habían participado en operaciones encubiertas en el pasado, pero indicó que eso ocurría en raras ocasiones. El exoficial advirtió que esta práctica puede incrementar los riesgos y "aumentar la violencia" que enfrentan los niños involucrados en las pandillas, ya de por sí muy vulnerables.
Por su parte, Rosalind Comyn, responsable de leyes y políticas de Rights Watch Reino Unido, considera que "exponer intencionalmente a niños al terrorismo, al crimen o al abuso sexual (…) va directamente en contra de las obligaciones del Gobierno en materia de derechos humanos, que exigen que los intereses de los niños se sitúen en el centro de las decisiones que los afectan".
Fuente: Actualidad RT
Imagen: Buscada en Google
Google podría hacer pagar por Android tras la multimillonaria multa de la Unión Europea
La multa de 5.000 millones de dólares que la Unión Europea impuso este miércoles a Google por vulnerar las normas antimonopolio del bloque comunitario podría perjudicar al "ecosistema de Android", ha afirmado en un comunicado el director ejecutivo del gigante informático, Sundar Pichai. Con este mensaje, desde la compañía insinuaron que la "distribución gratuita de la plataforma de Android" podría verse afectada por la decisión de Bruselas.
"Hasta ahora, el modelo comercial de Android presuponía que no tuvimos que cobrar dinero a los fabricantes de teléfonos por nuestra tecnología", escribió Pichai. "La distribución gratuita de la plataforma Android y del conjunto de aplicaciones de Google no solo es eficiente para los fabricantes y operadores de teléfonos, sino que también es de gran beneficio para desarrolladores y consumidores", añadió. Sin embargo, señaló, la decisión de la UE podría alterar "el equilibrio" que Google afirma "haber alcanzado con Android" y "transmite una señal preocupante a favor de los sistemas propietarios en vez de a las plataformas abiertas". Fuente: Actualidad RT Imagen: Buscada en Google |
Todo lo que se sabe de los nuevos iPhone
Toca a su fin el aburrido liderazgo de Apple, que nos tiene acostumbrados a lanzar cada otoño un nuevo modelo de smartphone, con ligeros retoques de diseño y mejoras en las prestaciones. La rutina se empezó a romper el año pasado con el experimental iPhone X; y todos los rumores y filtraciones apuntan a que en 2018 serán tres los modelos nuevos, algo que Apple nunca ha hecho y que supondrá la primera gran revolución en su gama de teléfonos móviles desde 2014, cuando se lanzó a fabricar teléfonos grandes.
El pasado mes de junio, Ming-Chi Kuo —el más prestigioso analista de la compañía de la manzana— dio solidez a esos rumores de tres nuevos modelos, que empezarían con uno de pantalla de 5,8 pulgadas (como el actual iPhone X), acompañado por otros dos de tamaño aún mayor: 6,1 y 6,5 pulgadas, respectivamente. Y las recientes filtraciones de supuestos componentes de esas pantallas parecen confirmar esa predicción. Según Kuo y otros analistas que llevan meses intentando anticipar los siguientes movimientos de Apple —para ello vigilan a los proveedores que a estas alturas ya han empezado a fabricar en secreto los nuevos modelos—, los de 5,8 y 6,5 pulgadas llevarán pantallas OLED (como las del iPhone X), mientras que el de 6,1 pulgadas tendrá una pantalla LCD (como la del iPhone 8, pero con una importante mejora).
Adiós al botón de inicio
El uso de una tecnología LCD más moderna permitiría a Apple lograr que la pantalla ocupe casi toda la superficie frontal del teléfono y así los nuevos tres modelos de 2018 podrán tener el mismo diseño “sin marco” del iPhone X, incluida su polémica barbilla. Esa muesca en la pantalla la ocupa un complejo sistema de cámaras y sensores que, más allá de hacer selfis, permiten desbloquear el teléfono mediante reconocimiento facial. Y según acaba de publicar Forbes, se ha detectado un enorme incremento en la fabricación de esos sensores, lo cual confirmaría que Apple va a generalizar su gran innovación de 2017.
Todo eso significaría decir adiós a su icónico botón de inicio (presente desde el iPhone original de 2007 hasta el iPhone 8) y apostar definitivamente por sustituir la identificación mediante huellas dactilares (integrada en ese botón desde 2013) por el reconocimiento facial. Ese es uno de los terrenos tecnológicos en los que Apple tiene mayor ventaja sobre los fabricantes de teléfonos Android, que no han logrado aún un sistema lo suficientemente fiable como para desterrar las huellas dactilares.
¿Triple Cámara?
En cambio, Huawei se adelantó a Apple esta primavera con la triple cámara trasera de su modelo P20, que permite más zoom óptico y apertura del objetivo. Es decir, entre otras cosas, saca mucho mejores fotos de objetos lejanos y de escenas con poca luz. Eso debe doler a Apple, que siempre ha presumido de que sus teléfonos hacen las mejores fotos (aunque ya hace años que no tienen las mejores cámaras). Y una de las grandes incógnitas de la nueva gama de iPhone para 2018 es si alguno de ellos vendrá con triple cámara. Ese podría ser el gran reclamo del modelo de mayor tamaño, de 6,5 pulgadas, que antes de nacer ya ha sido bautizado como iPhone X Plus.
Sin embargo, la mayoría de los analistas coinciden en que no habrá triples cámaras hasta 2019; así que, si esto es cierto, Apple está obligada a ingeniárselas para seguir innovando con la doble cámara que tendrán, eso seguro, el nuevo iPhone X de 2018 (de 5,8 pulgadas) y también el supuesto modelo de 6,1 pulgadas. Muchos analistas ya denominan iPhone 9 a este último modelo.
USB-C y más batería
Algunos rumores apuntaban a que Apple podría atreverse a reemplazar con un puerto USB-C (como el de sus ordenadores portátiles) el único conector que queda en sus iPhone, denominado Lightning, pero este todavía presenta ventajas que hacen poco probable el cambio. Sí que suenan más fiables las filtraciones que apuntan a que todos los nuevos modelos de 2018 traerán en su caja un cargador USB-C de 18 vatios, lo que permitirá recargar los teléfonos el doble de rápido que con el actual cargador USB de 5 vatios. Con esa mejora Apple intentará contentar a sus usuarios, que no deberían esperar un gran salto en la duración de la batería, pero sí algunas mejoras debido a que en esos teléfonos mas grandes caben baterías también mayores y al ahorro de energía que traerán el sistema operativo iOS 12 y los nuevos procesadores.
SIM Dual y 4G más rápida
En el capítulo de novedades aburridas, como cada año se presentarán una nueva generación de procesadores diseñados por la propia Apple para ser el motor de sus teléfonos móviles (en 2018 serán los A12), que también incorporarán nuevos chips para su conectividad a las redes de telefonía. A la espera de la llegada de la tecnología 5G a partir de 2020, permitirán una mayor velocidad de conexión a Internet en aquellos lugares donde haya redes 4G de última generación.
Parece que Apple dirá adiós a su icónico botón de inicio (presente desde el iPhone original de 2007 hasta el iPhone 8) y apostará definitivamente por sustituir la identificación mediante huellas dactilares (integrada en ese botón desde 2013) por el reconocimiento facial Además, podría caer una de las últimas barreras de la Apple de Steve Jobs. Hasta ahora solo se pueden usar a la vez dos tarjetas SIM en teléfonos Android, cosa que podría cambiar si alguno de los nuevos modelos incorpora una SIM virtual interna, que puede hacer funcionar el teléfono con otro operador diferente al de la la tarjeta física, y sin necesidad de extraerla, según apuntan algunos rumores.
Precios más agresivos
El analista Ming-Chi Kuo lo tiene claro: Apple se lanzará a una estrategia de precios más agresiva, rebajando el nuevo iPhone X hasta los 800-900 dólares (el actual cuesta 1.000 dólares), mientras que el iPhone X Plus costaría a partir de 1.000 dólares. El denominado iPhone 9 empezaría en 600-700 dólares y ocuparía el lugar del actual iPhone 8. Así, en la gama alta se situarían el nuevo iPhone X (5,8 pulgadas) y el iPhone X Plus (6,5 pulgadas) —ambos con pantalla OLED— , en la gama media quedaría el iPhone 9 (con pantalla OLED de 6,1 pulgadas) y… ¿qué sucederá con la gama baja?
Si así puede denominarse al nicho de mercado ocupado por los teléfonos que cuestan menos de 500 dólares, y en el que ahora el teléfono más barato de Apple, el iPhone SE (350 dólares, pantalla de 4 pulgadas), lo más probable es que desaparezca ese modelo basado en el viejo diseño del iPhone 5 de 2012. Aunque se ha llegado a especular con el lanzamiento de un iPhone SE 2 —que también tenga el diseño “sin marco” del iPhone X y reconocimiento facial—, eso sería realmente sorprendente.
¿Y el iPhone SE?
Para sus smartphones más baratos, Apple ya nunca usa diseños nuevos, sino que recurre a rebajar modelos que lleva tiempo fabricando, como son los actuales modelos con pantallas de 4,7 pulgadas (iPhone 7 y 8) y sus hermanos mayores de 5,5 pulgadas (iPhone 7 Plus y 8 Plus). Analizando la estrategia de Apple en los últimos años, lo más coherente es que arranque su nueva gama de teléfonos móviles con esos modelos rebajados, ya que su montaje le deja amplios márgenes de beneficio.
Y es que, en medio de multitud de rumores y algunas filtraciones, en la profunda renovación que se espera para los iPhone en 2018 hay varias tendencias que se dan por seguras: teléfonos más grandes, y con el diseño y el reconocimiento facial estrenados en el iPhone X. Pero hay otra cosa que no va a cambiar, por mucho que pinche el globo de fantasiosos rumores: el primer objetivo del gigante tecnológico es seguir aumentando sus beneficios y mantener así ese liderazgo en la telefonía móvil, sea más o menos aburrido.
Fuente: El País
Imagen: Buscada en Google
El pasado mes de junio, Ming-Chi Kuo —el más prestigioso analista de la compañía de la manzana— dio solidez a esos rumores de tres nuevos modelos, que empezarían con uno de pantalla de 5,8 pulgadas (como el actual iPhone X), acompañado por otros dos de tamaño aún mayor: 6,1 y 6,5 pulgadas, respectivamente. Y las recientes filtraciones de supuestos componentes de esas pantallas parecen confirmar esa predicción. Según Kuo y otros analistas que llevan meses intentando anticipar los siguientes movimientos de Apple —para ello vigilan a los proveedores que a estas alturas ya han empezado a fabricar en secreto los nuevos modelos—, los de 5,8 y 6,5 pulgadas llevarán pantallas OLED (como las del iPhone X), mientras que el de 6,1 pulgadas tendrá una pantalla LCD (como la del iPhone 8, pero con una importante mejora).
Adiós al botón de inicio
El uso de una tecnología LCD más moderna permitiría a Apple lograr que la pantalla ocupe casi toda la superficie frontal del teléfono y así los nuevos tres modelos de 2018 podrán tener el mismo diseño “sin marco” del iPhone X, incluida su polémica barbilla. Esa muesca en la pantalla la ocupa un complejo sistema de cámaras y sensores que, más allá de hacer selfis, permiten desbloquear el teléfono mediante reconocimiento facial. Y según acaba de publicar Forbes, se ha detectado un enorme incremento en la fabricación de esos sensores, lo cual confirmaría que Apple va a generalizar su gran innovación de 2017.
Todo eso significaría decir adiós a su icónico botón de inicio (presente desde el iPhone original de 2007 hasta el iPhone 8) y apostar definitivamente por sustituir la identificación mediante huellas dactilares (integrada en ese botón desde 2013) por el reconocimiento facial. Ese es uno de los terrenos tecnológicos en los que Apple tiene mayor ventaja sobre los fabricantes de teléfonos Android, que no han logrado aún un sistema lo suficientemente fiable como para desterrar las huellas dactilares.
¿Triple Cámara?
En cambio, Huawei se adelantó a Apple esta primavera con la triple cámara trasera de su modelo P20, que permite más zoom óptico y apertura del objetivo. Es decir, entre otras cosas, saca mucho mejores fotos de objetos lejanos y de escenas con poca luz. Eso debe doler a Apple, que siempre ha presumido de que sus teléfonos hacen las mejores fotos (aunque ya hace años que no tienen las mejores cámaras). Y una de las grandes incógnitas de la nueva gama de iPhone para 2018 es si alguno de ellos vendrá con triple cámara. Ese podría ser el gran reclamo del modelo de mayor tamaño, de 6,5 pulgadas, que antes de nacer ya ha sido bautizado como iPhone X Plus.
Sin embargo, la mayoría de los analistas coinciden en que no habrá triples cámaras hasta 2019; así que, si esto es cierto, Apple está obligada a ingeniárselas para seguir innovando con la doble cámara que tendrán, eso seguro, el nuevo iPhone X de 2018 (de 5,8 pulgadas) y también el supuesto modelo de 6,1 pulgadas. Muchos analistas ya denominan iPhone 9 a este último modelo.
USB-C y más batería
Algunos rumores apuntaban a que Apple podría atreverse a reemplazar con un puerto USB-C (como el de sus ordenadores portátiles) el único conector que queda en sus iPhone, denominado Lightning, pero este todavía presenta ventajas que hacen poco probable el cambio. Sí que suenan más fiables las filtraciones que apuntan a que todos los nuevos modelos de 2018 traerán en su caja un cargador USB-C de 18 vatios, lo que permitirá recargar los teléfonos el doble de rápido que con el actual cargador USB de 5 vatios. Con esa mejora Apple intentará contentar a sus usuarios, que no deberían esperar un gran salto en la duración de la batería, pero sí algunas mejoras debido a que en esos teléfonos mas grandes caben baterías también mayores y al ahorro de energía que traerán el sistema operativo iOS 12 y los nuevos procesadores.
SIM Dual y 4G más rápida
En el capítulo de novedades aburridas, como cada año se presentarán una nueva generación de procesadores diseñados por la propia Apple para ser el motor de sus teléfonos móviles (en 2018 serán los A12), que también incorporarán nuevos chips para su conectividad a las redes de telefonía. A la espera de la llegada de la tecnología 5G a partir de 2020, permitirán una mayor velocidad de conexión a Internet en aquellos lugares donde haya redes 4G de última generación.
Parece que Apple dirá adiós a su icónico botón de inicio (presente desde el iPhone original de 2007 hasta el iPhone 8) y apostará definitivamente por sustituir la identificación mediante huellas dactilares (integrada en ese botón desde 2013) por el reconocimiento facial Además, podría caer una de las últimas barreras de la Apple de Steve Jobs. Hasta ahora solo se pueden usar a la vez dos tarjetas SIM en teléfonos Android, cosa que podría cambiar si alguno de los nuevos modelos incorpora una SIM virtual interna, que puede hacer funcionar el teléfono con otro operador diferente al de la la tarjeta física, y sin necesidad de extraerla, según apuntan algunos rumores.
Precios más agresivos
El analista Ming-Chi Kuo lo tiene claro: Apple se lanzará a una estrategia de precios más agresiva, rebajando el nuevo iPhone X hasta los 800-900 dólares (el actual cuesta 1.000 dólares), mientras que el iPhone X Plus costaría a partir de 1.000 dólares. El denominado iPhone 9 empezaría en 600-700 dólares y ocuparía el lugar del actual iPhone 8. Así, en la gama alta se situarían el nuevo iPhone X (5,8 pulgadas) y el iPhone X Plus (6,5 pulgadas) —ambos con pantalla OLED— , en la gama media quedaría el iPhone 9 (con pantalla OLED de 6,1 pulgadas) y… ¿qué sucederá con la gama baja?
Si así puede denominarse al nicho de mercado ocupado por los teléfonos que cuestan menos de 500 dólares, y en el que ahora el teléfono más barato de Apple, el iPhone SE (350 dólares, pantalla de 4 pulgadas), lo más probable es que desaparezca ese modelo basado en el viejo diseño del iPhone 5 de 2012. Aunque se ha llegado a especular con el lanzamiento de un iPhone SE 2 —que también tenga el diseño “sin marco” del iPhone X y reconocimiento facial—, eso sería realmente sorprendente.
¿Y el iPhone SE?
Para sus smartphones más baratos, Apple ya nunca usa diseños nuevos, sino que recurre a rebajar modelos que lleva tiempo fabricando, como son los actuales modelos con pantallas de 4,7 pulgadas (iPhone 7 y 8) y sus hermanos mayores de 5,5 pulgadas (iPhone 7 Plus y 8 Plus). Analizando la estrategia de Apple en los últimos años, lo más coherente es que arranque su nueva gama de teléfonos móviles con esos modelos rebajados, ya que su montaje le deja amplios márgenes de beneficio.
Y es que, en medio de multitud de rumores y algunas filtraciones, en la profunda renovación que se espera para los iPhone en 2018 hay varias tendencias que se dan por seguras: teléfonos más grandes, y con el diseño y el reconocimiento facial estrenados en el iPhone X. Pero hay otra cosa que no va a cambiar, por mucho que pinche el globo de fantasiosos rumores: el primer objetivo del gigante tecnológico es seguir aumentando sus beneficios y mantener así ese liderazgo en la telefonía móvil, sea más o menos aburrido.
Fuente: El País
Imagen: Buscada en Google
WhatsApp limita el reenvío de mensajes para combatir el ‘spam’ y las noticias falsas
WhatsApp da un paso más para luchar contra la desinformación y las noticias falsas. A partir de este viernes, los usuarios de la compañía podrán reenviar un mensaje a un máximo de 20 grupos a la vez. La medida, que llega tras haber agregado una etiqueta para saber cuando un mensaje ha sido reenviado, pretende limitar la difusión de spam y la desinformación. "Creemos que estos cambios, que continuaremos evaluando, ayudarán a mantener WhatsApp como estaba diseñado originalmente: una aplicación de mensajería privada", ha indicado la empresa estadounidense en un comunicado publicado en su página web.
La medida no es definitiva, indica la compañía. En India, el mayor mercado de la empresa con 200 millones de usuarios, WhatsApp ha decidido que el límite de reenvío de mensajes sea solo a cinco grupos. La medida se da después de que se produjeran varios linchamientos de persona como consecuencia de bulos que circularon en la aplicación de mensajería.
El pasado 1 de julio, un grupo de más de 30 personas atacó a unos desconocidos que conversaban con una menor, en una aldea remota de la India a 300 kilómetros de Bombay, la capital financiera del país. Los hombres fueron linchados porque se pensó que eran secuestradores de niños. Según indicó la policía, la agresión estuvo motivada por un rumor que circulaba en WhatsApp anunciando la presencia de una red de tráfico infantil en las cercanías. Después de la muerte de estos hombres, la compañía prometió actuar contra las noticias falsas en el país. WhatsApp ha decidido eliminar, además, la opción de "reenvío rápido"—que permite compartir imágenes y vídeos más rápidamente— en este país.
Fuente: El País
Imagen: Buscada en Google
La medida no es definitiva, indica la compañía. En India, el mayor mercado de la empresa con 200 millones de usuarios, WhatsApp ha decidido que el límite de reenvío de mensajes sea solo a cinco grupos. La medida se da después de que se produjeran varios linchamientos de persona como consecuencia de bulos que circularon en la aplicación de mensajería.
El pasado 1 de julio, un grupo de más de 30 personas atacó a unos desconocidos que conversaban con una menor, en una aldea remota de la India a 300 kilómetros de Bombay, la capital financiera del país. Los hombres fueron linchados porque se pensó que eran secuestradores de niños. Según indicó la policía, la agresión estuvo motivada por un rumor que circulaba en WhatsApp anunciando la presencia de una red de tráfico infantil en las cercanías. Después de la muerte de estos hombres, la compañía prometió actuar contra las noticias falsas en el país. WhatsApp ha decidido eliminar, además, la opción de "reenvío rápido"—que permite compartir imágenes y vídeos más rápidamente— en este país.
Fuente: El País
Imagen: Buscada en Google
Lanzamiento del nuevo teléfono de Samsung con pantalla plegable ya tiene fecha
La compañía Samsung planea sacar al mercado su nuevo teléfono inteligente con pantalla plegable a principios del 2019, informa el diario The Wall Street Journal citando a fuentes familiarizadas con el lanzamiento. La pantalla del 'smartphone', que tendrá el nombre de 'Winner', será de 7 pulgadas (17,8 centímetros), es decir, similar al tamaño de una tableta pequeña. Sin embargo, será posible plegar el teléfono hasta dejarlo del tamaño de una billetera.
Las fuentes sostienen que el precio sería de unos 1.500 de dólares, aunque el diario señala que un sondeo entre consumidores refleja que estos no están dispuestos a pagar más de 1.000 de dólares. Sin embargo, la empresa surcoreana cree que finalmente los usuarios se plegarán por la novedad. Anteriormente se informó que Samsung planeaba lanzar este modelo a finales de este año. Fuente: Actualidad RT Imagen: Buscada en Google |
VIDEO: Menor queda suspendida de unas líneas de alta tensión cuando intentaba hacerse un 'selfie'
En un pueblo a las afueras de la ciudad rusa de Samara, una niña de 13 años quedó colgada de unas líneas de alta tensión cuando intentaba hacerse un 'selfie', informa el diario Komsomolskaya Pravda. El incidente ocurrió el pasado fin de semana en el poblado de Schmidt, mientras la menor paseaba con sus amigos. Cuando cruzaban un puente sobre la vía ferroviaria, la niña pensó haber encontrado el lugar ideal para autofotografiarse y trepó las vallas de seguridad, pero se cayó, relataron los testigos.
La menor quedó enredada en las líneas de alta tensión que pasaban por debajo del viaducto, permaneciendo suspendida en ellas a unos 4 metros del suelo. Las personas que se encontraban cerca acudieron a socorrerla, y luego de que fuera cortado el suministro de energía eléctrica, lograron rescatarla. La menor fue hospitalizada con quemaduras graves y trauma craneoencefálico, aunque su vida no corre peligro.
Fuente: Actualidad RT
Imagen: Buscada en Google
La menor quedó enredada en las líneas de alta tensión que pasaban por debajo del viaducto, permaneciendo suspendida en ellas a unos 4 metros del suelo. Las personas que se encontraban cerca acudieron a socorrerla, y luego de que fuera cortado el suministro de energía eléctrica, lograron rescatarla. La menor fue hospitalizada con quemaduras graves y trauma craneoencefálico, aunque su vida no corre peligro.
Fuente: Actualidad RT
Imagen: Buscada en Google
"No debe haber lugar para el antisemitismo": Berlín condena decisión de Facebook sobre el Holocausto
Facebook debe cumplir con las leyes de Alemania que prohíben la negación del Holocausto, independientemente de sus propias políticas internas. Así le han advertido las autoridades alemanas al fundador de la red social, Mark Zuckerberg, luego de que este asegurara que Facebook no planea borrar los mensajes de los usuarios que consideren que el Holocausto nunca existió. "¡No debería haber lugar para el antisemitismo en ninguna parte! Esto incluye ataques verbales y físicos contra judíos, así como la negación del Holocausto. Este último también es punible por nosotros y será perseguido sistemáticamente", escribió en Twitter la ministra de Justicia de Alemania, Katarina Barley, en respuesta a los comentarios de Zuckerberg.
Las redes sociales en Alemania pueden enfrentar multas de hasta 58 millones de dólares de no eliminar mensajes de odio dentro de las 24 horas posteriores a la presentación de una queja, mientras que el resto de contenidos prohibidos deben ser procesados durante una semana, de acuerdo con la llamada Ley de Aplicación de la Red. "Nadie debería defender a alguien que niegue el Holocausto. Por el contrario, en todo el mundo debe hacerse todo lo posible para proteger las vidas judías", manifestó el ministro de Exteriores alemán, Heiko Maas, autor de dicha legislación. Fuente: Actualidad RT Imagen: Buscada en Google |
Elon Musk y otros líderes en tecnología se comprometen a no desarrollar 'robots asesinos'
El creador de Tesla y SpaceX, Elon Musk; los tres cofundadores de DeepMind, subsidiaria de Google; el fundador de Skype, Zhaan Tallin; así como otras 2.400 personas y 164 organizaciones han firmado un acuerdo en contra del desarrollo de la Inteligencia Artificial (IA) letal. El escrito ha sido promovido por la organización sin ánimo de lucro Future of Life Institute en el marco de la Conferencia Internacional Conjunta sobre Inteligencia Artificial 2018 que se está llevando a cabo desde el 13 hasta el 19 de julio en Estocolmo (Suecia).
Los autores del documento hacen un llamado a los gobiernos del mundo para que intensifiquen sus esfuerzos para prevenir el surgimiento de armas letales autónomas o el desarrollo de 'robots asesinos' para su defensa. El documento advierte que ante la IA, "lista para desempeñar un papel cada vez más importante en los sistemas militares", los ciudadanos y los legisladores deben "distinguir con urgencia entre sus usos aceptables e inaceptables". "Las armas autónomas letales, al seleccionar e involucrar objetivos sin intervención humana, serían peligrosamente desestabilizadoras para cada país e individuo", sostiene el acuerdo. Asimismo, con base en las opiniones de "miles de investigadores de IA" los autores del escrito afirman que "las armas letales autónomas podrían convertirse en poderosos instrumentos de violencia y opresión". "Desde este punto de vista, nosotros, los abajo firmantes, estamos de acuerdo en que la decisión de quitar una vida humana nunca debería delegarse a una máquina", concluye el documento. Fuente: Actualidad RT Imagen: Buscada en Google |
LG G7 ThinQ, una apuesta por la inteligencia artificial
Experiencia audiovisual, inteligencia artificial y seguridad son los tres pilares sobre los que LG ha trabajado a la hora de desarrollar el LG G7 ThinQ, su último smartphone de gama alta. Compitiendo con terminales como Samsung Galaxy S9, iPhone X o Huawei P20, cuenta con un diseño muy atractivo en el que son protagonistas materiales como el cristal y el metal, y que recuerda mucho al LG V30 que tuvimos oportunidad de probar a finales del año pasado.
Análisis y Valoración
Pese al gran tamaño de su pantalla, resulta muy cómodo de sujetar con una sola mano gracias a la ligera curvatura en su carcasa trasera. Aunque es todo un imán para las huellas (inevitable por el acabado de cristal), es muy resistente a golpes, caídas y agua. De hecho, ha superado hasta 14 pruebas militares y dispone de certificación IP68, lo que garantiza su resistencia a condiciones extremas, pudiendo sumergirlo durante 30 minutos a 1,5 metros de profundidad.
A diferencia de lo que venía ocurriendo con las últimas generaciones de teléfonos de LG, en los que se empleaba el mismo botón para las funciones de encendido y apagado y para el lector de huellas, en esta ocasión la compañía coreana ha decidido separarlos. De esta manera, mientras el primero se sitúa en el marco lateral derecho, el segundo se mantiene en la zona trasera, bajo la cámara. Ahora bien, no es el único sistema de identificación biométrica que contempla, ya que también ofrece uno de reconocimiento facial que funciona de forma correcta en cualquier entorno —aunque resulta más lento que utilizar el dedo— y otro de reconocimiento de voz, el menos seguro de todos.
En el apartado de conexiones, nos encontramos con un puerto USB tipo C y un conector de audio auxiliar. La presencia de este último es especialmente importante al permitir disfrutar de una gran calidad de sonido cuando se emplean unos auriculares. La presencia de un DAC y la certificación DTS-X resultan esenciales para ello, posibilitando una completa personalización del sonido. Así, incluso utilizando unos auriculares muy básicos, se nota la diferencia con respecto a otros modelos del mercado. Si utilizamos unos con buena calidad, la mejora es exponencial: profundidad, definición, riqueza en los graves…
Valoración: 9.25
FICHA TÉCNICA
Cuando se dejan de lado los auriculares y, en su lugar, se desea disfrutar del audio a través del altavoz, nos encontramos ante lo que LG ha denominado tecnología Boombox: emplea el espacio interno del dispositivo como si fuera una caja de resonancia para aumentar los graves y el volumen. Este efecto es mucho mayor cuando el smartphone se sitúa sobre una superficie sólida como un mueble o el suelo, amplificando aún más el sonido. Y, pese a que se aprecia una diferencia sustancial, para determinados usos consideramos que sigue siendo necesario un altavoz adicional. Más todavía si tenemos en cuenta que el integrado en el teléfono no es estéreo, limitando por tanto el efecto.
Brillante
Continuando con el apartado multimedia, toca hablar de la pantalla del LG G7 ThinQ. Con un formato 19,5:9 —algo más alargado que otros modelos de ‘pantalla infinita’— y 6,1 pulgadas, se extiende prácticamente hasta los bordes, ocupando un 82% de la superficie frontal del terminal. Se trata de un panel LCD con 3.120 x 1.440 píxeles de resolución que brinda una experiencia visual muy completa, con buena reproducción del color, nitidez, un amplio ángulo de visión y destacados niveles de brillo: hasta el extremo de garantizar una visualización perfecta en exteriores y a pleno sol.Según el tipo de contenidos que vayamos a ver, podemos modificar los parámetros de visualización (cine, deporte, juegos…), aunque los mejores resultados se obtienen con el modo automático, que analiza las imágenes y las optimiza por sí mismo.
Por otro lado, y siguiendo una de las principales tendencias del año, su pantalla también incorpora un notch, esa pequeña “ceja” en la parte superior en la que se sitúan la cámara frontal y algunos sensores, y que puso de moda el iPhone X. Lo curioso es que, desde la configuración inicial del terminal, podemos elegir mantenerlo o no. En este segundo supuesto, aparece una banda negra en toda la parte superior de la pantalla en la que se muestran la hora, avisos de distintas aplicaciones o la carga restante en la batería. Eso sí, este diseño se mantiene en el menú y aplicaciones desarrolladas por LG y desaparece cuando se utilizan otras de terceros.
Gran Angular
La doble cámara trasera sigue fiel a la filosofía de LG y se compone de un sensor gran angular de 16 megapíxeles y apertura f1.9 y otro de ángulo estándar con la misma resolución y mayor luminosidad, alcanzando f1.6. Cabe destacar que el ángulo de captura del primero se ha reducido con respecto a los dispositivos anteriores: de 125 a 107 grados. La diferencia en cuanto al encuadre no es significativa, pero se nota mucho en las fotografías, ya que se reduce de forma considerable la distorsión en los bordes. La calidad, en líneas generales, es muy positiva, con colores bastante fieles a la realidad, buena definición y nitidez. Y cuando la noche hace su aparición, podemos recurrir a los controles manuales de la app, que ofrecen múltiples posibilidades entre las que se incluye un historiograma.
Además, y gracias al software, LG introduce la posibilidad de realizar retratos con efecto bokeh, en los que detecta la presencia de hasta tres personas. Los resultados son buenos, con ciertos errores en zonas complicadas, aunque subsanables en su mayoría al ajustar el desenfoque a posteriori. La firma de Corea del Sur también ha dotado a la cámara de inteligencia artificial para que, de forma automática, detecte qué se está fotografiando (si es una planta, comida, una persona…) y ajuste todos los parámetros hasta conseguir la que considera es la mejor instantánea. Según en qué supuestos, la mejora es positiva. En otros —en los cielos, por ejemplo— tiende a hacer retoques poco naturales y con colores demasiado saturados.
Tiene otra aplicación: detecta cuándo hay poca luz y activa un modo que cuadruplica el brillo a través de software. No es posible hacerlo de forma manual, por lo que dependemos de lo que piense nuestro teléfono que necesitamos —y a veces no es lo correcto—. Del mismo modo, a través de la cámara puede utilizarse Google Lens: un sistema de reconocimiento e identificación visual que, a partir de fotografías que hayamos tomado, permite realizar una larga lista de acciones como recoger los datos de tarjetas de visita, acceder a información sobre obras de un museo, reconocer una especie de planta o la raza de un animal, guardar eventos en el calendario u obtener información sobre los alimentos que vamos a consumir, entre otras.
LA COMPETENCIA
Inteligente
La cámara no es el único componente al que se ha dotado de inteligencia artificial. Así, desde el propio terminal se controlan todos los dispositivos inteligentes conectados a la red doméstica: es posible revisar la temperatura de la nevera, iniciar el robot aspirador, poner la lavadora o programar la grabación de algún contenido televisivo. Y, además de hacerlo a través de la aplicación LG SmartThinQ, también se pueden utilizar comandos de voz gracias a Google Assistant. Un detalle a tener en cuenta es que debido a la presencia de dos micrófonos que reducen considerablemente el sonido ambiental, el móvil es muy sensible a los comandos en un radio de hasta cinco metros y aunque haya ruido ambiental.
Esta función se inicia con el comando “Ok Google” o desde un botón específico ubicado bajo los controles de volumen: un toque activa esta función, mientras que dos hacen lo propio con Google Lens.
Tope de Gama
Por último, hablemos del rendimiento. Con un procesador Snapdragon 845, 4 GB de RAM y 64 GB de memoria interna garantiza un funcionamiento fluido, independientemente de la tarea que llevemos a cabo, como sucede con otros modelos de gama alta. Su autonomía se extiende durante toda la jornada pero, si el uso es intensivo, en algunas ocasiones cuesta llegar al final del día. Como es compatible con la carga rápida y viene con un cargador compatible de serie, la batería se llena muy rápido, llegando al 50% en apenas 40 minutos.
El LG G7 ThinQ trae instalado de serie Android 8.0, aunque la capa de personalización con la que cuenta hace que sea irreconocible. A cambio, obtenemos múltiples opciones para gestionar notificaciones, la forma en la que aparecen las apps en el menú o la posibilidad de organizar zonas “secretas” en el terminal a las que solo se puede acceder con huella o pin.
CONCLUSIÓN
Fuente: El País
Imagen: Buscada en Google
Análisis y Valoración
Pese al gran tamaño de su pantalla, resulta muy cómodo de sujetar con una sola mano gracias a la ligera curvatura en su carcasa trasera. Aunque es todo un imán para las huellas (inevitable por el acabado de cristal), es muy resistente a golpes, caídas y agua. De hecho, ha superado hasta 14 pruebas militares y dispone de certificación IP68, lo que garantiza su resistencia a condiciones extremas, pudiendo sumergirlo durante 30 minutos a 1,5 metros de profundidad.
A diferencia de lo que venía ocurriendo con las últimas generaciones de teléfonos de LG, en los que se empleaba el mismo botón para las funciones de encendido y apagado y para el lector de huellas, en esta ocasión la compañía coreana ha decidido separarlos. De esta manera, mientras el primero se sitúa en el marco lateral derecho, el segundo se mantiene en la zona trasera, bajo la cámara. Ahora bien, no es el único sistema de identificación biométrica que contempla, ya que también ofrece uno de reconocimiento facial que funciona de forma correcta en cualquier entorno —aunque resulta más lento que utilizar el dedo— y otro de reconocimiento de voz, el menos seguro de todos.
En el apartado de conexiones, nos encontramos con un puerto USB tipo C y un conector de audio auxiliar. La presencia de este último es especialmente importante al permitir disfrutar de una gran calidad de sonido cuando se emplean unos auriculares. La presencia de un DAC y la certificación DTS-X resultan esenciales para ello, posibilitando una completa personalización del sonido. Así, incluso utilizando unos auriculares muy básicos, se nota la diferencia con respecto a otros modelos del mercado. Si utilizamos unos con buena calidad, la mejora es exponencial: profundidad, definición, riqueza en los graves…
Valoración: 9.25
FICHA TÉCNICA
- Pantalla: Súper Brillo M+ LED de 6.1” QHD+ (3.120 x 1.440 píxeles) FullVision 19.5:9 (hasta 1000 nits)
- Procesador: Qualcomm Snapdragon 845
- Memoria RAM: 4 GB
- Almacenamiento: 64 GB / Ranura para microSD hasta 2 TB
- Cámara: Trasera con doble sensor: 16MP Súper Gran Angular (F1.9 / 107°) / 16MP ángulo estándar (F1.6 / 71°). Frontal de 8MP Gran Angular (F1.9 / 80°)
- Batería: 3000 mAh con Quick Charge 3.0 y carga inalámbrica
- Sistema operativo: Android 8.0
- Tamaño: 153,2 x 71,9 x 7,9 mm
- Peso: 162 g
- Conectividad: Wi-Fi 802.11 a, b, g, n, ac / Bluetooth 5.0 BLE / NFC / USB Tipo C 2.0 (compatible con 3.1)
- Otros: Hi-Fi Quad DAC 32 bits, altavoz Boombox, LG ThinQ, Google Lens, IP68, botón de Google Assistant, reconocimiento facial, radio FM.
Cuando se dejan de lado los auriculares y, en su lugar, se desea disfrutar del audio a través del altavoz, nos encontramos ante lo que LG ha denominado tecnología Boombox: emplea el espacio interno del dispositivo como si fuera una caja de resonancia para aumentar los graves y el volumen. Este efecto es mucho mayor cuando el smartphone se sitúa sobre una superficie sólida como un mueble o el suelo, amplificando aún más el sonido. Y, pese a que se aprecia una diferencia sustancial, para determinados usos consideramos que sigue siendo necesario un altavoz adicional. Más todavía si tenemos en cuenta que el integrado en el teléfono no es estéreo, limitando por tanto el efecto.
Brillante
Continuando con el apartado multimedia, toca hablar de la pantalla del LG G7 ThinQ. Con un formato 19,5:9 —algo más alargado que otros modelos de ‘pantalla infinita’— y 6,1 pulgadas, se extiende prácticamente hasta los bordes, ocupando un 82% de la superficie frontal del terminal. Se trata de un panel LCD con 3.120 x 1.440 píxeles de resolución que brinda una experiencia visual muy completa, con buena reproducción del color, nitidez, un amplio ángulo de visión y destacados niveles de brillo: hasta el extremo de garantizar una visualización perfecta en exteriores y a pleno sol.Según el tipo de contenidos que vayamos a ver, podemos modificar los parámetros de visualización (cine, deporte, juegos…), aunque los mejores resultados se obtienen con el modo automático, que analiza las imágenes y las optimiza por sí mismo.
Por otro lado, y siguiendo una de las principales tendencias del año, su pantalla también incorpora un notch, esa pequeña “ceja” en la parte superior en la que se sitúan la cámara frontal y algunos sensores, y que puso de moda el iPhone X. Lo curioso es que, desde la configuración inicial del terminal, podemos elegir mantenerlo o no. En este segundo supuesto, aparece una banda negra en toda la parte superior de la pantalla en la que se muestran la hora, avisos de distintas aplicaciones o la carga restante en la batería. Eso sí, este diseño se mantiene en el menú y aplicaciones desarrolladas por LG y desaparece cuando se utilizan otras de terceros.
Gran Angular
La doble cámara trasera sigue fiel a la filosofía de LG y se compone de un sensor gran angular de 16 megapíxeles y apertura f1.9 y otro de ángulo estándar con la misma resolución y mayor luminosidad, alcanzando f1.6. Cabe destacar que el ángulo de captura del primero se ha reducido con respecto a los dispositivos anteriores: de 125 a 107 grados. La diferencia en cuanto al encuadre no es significativa, pero se nota mucho en las fotografías, ya que se reduce de forma considerable la distorsión en los bordes. La calidad, en líneas generales, es muy positiva, con colores bastante fieles a la realidad, buena definición y nitidez. Y cuando la noche hace su aparición, podemos recurrir a los controles manuales de la app, que ofrecen múltiples posibilidades entre las que se incluye un historiograma.
Además, y gracias al software, LG introduce la posibilidad de realizar retratos con efecto bokeh, en los que detecta la presencia de hasta tres personas. Los resultados son buenos, con ciertos errores en zonas complicadas, aunque subsanables en su mayoría al ajustar el desenfoque a posteriori. La firma de Corea del Sur también ha dotado a la cámara de inteligencia artificial para que, de forma automática, detecte qué se está fotografiando (si es una planta, comida, una persona…) y ajuste todos los parámetros hasta conseguir la que considera es la mejor instantánea. Según en qué supuestos, la mejora es positiva. En otros —en los cielos, por ejemplo— tiende a hacer retoques poco naturales y con colores demasiado saturados.
Tiene otra aplicación: detecta cuándo hay poca luz y activa un modo que cuadruplica el brillo a través de software. No es posible hacerlo de forma manual, por lo que dependemos de lo que piense nuestro teléfono que necesitamos —y a veces no es lo correcto—. Del mismo modo, a través de la cámara puede utilizarse Google Lens: un sistema de reconocimiento e identificación visual que, a partir de fotografías que hayamos tomado, permite realizar una larga lista de acciones como recoger los datos de tarjetas de visita, acceder a información sobre obras de un museo, reconocer una especie de planta o la raza de un animal, guardar eventos en el calendario u obtener información sobre los alimentos que vamos a consumir, entre otras.
LA COMPETENCIA
- Huawei P20 Pro. Compite por realizar las mejores fotografías con la integración de una triple cámara Leica: un sensor RGB de 40 megapíxeles, un sensor monocromático de 20 megapíxeles y un sensor de 8 megapíxeles con lente telefoto.
- Samsung Galaxy S9. Entre las características de este modelo destaca una cámara muy luminosa capaz de adaptarse al entorno para conseguir las mejores capturas.
- iPhone X. Cuenta con un sistema de reconocimiento facial que proyecta y analiza más de 30.000 puntos invisibles para así crear un mapa de profundidad detallado de la cara que permita el desbloqueo del terminal con total seguridad.
- Sony Xperia XZ2. El primer terminal de la japonesa con pantalla infinita apuesta por la reproducción de contenidos multimedia.
Inteligente
La cámara no es el único componente al que se ha dotado de inteligencia artificial. Así, desde el propio terminal se controlan todos los dispositivos inteligentes conectados a la red doméstica: es posible revisar la temperatura de la nevera, iniciar el robot aspirador, poner la lavadora o programar la grabación de algún contenido televisivo. Y, además de hacerlo a través de la aplicación LG SmartThinQ, también se pueden utilizar comandos de voz gracias a Google Assistant. Un detalle a tener en cuenta es que debido a la presencia de dos micrófonos que reducen considerablemente el sonido ambiental, el móvil es muy sensible a los comandos en un radio de hasta cinco metros y aunque haya ruido ambiental.
Esta función se inicia con el comando “Ok Google” o desde un botón específico ubicado bajo los controles de volumen: un toque activa esta función, mientras que dos hacen lo propio con Google Lens.
Tope de Gama
Por último, hablemos del rendimiento. Con un procesador Snapdragon 845, 4 GB de RAM y 64 GB de memoria interna garantiza un funcionamiento fluido, independientemente de la tarea que llevemos a cabo, como sucede con otros modelos de gama alta. Su autonomía se extiende durante toda la jornada pero, si el uso es intensivo, en algunas ocasiones cuesta llegar al final del día. Como es compatible con la carga rápida y viene con un cargador compatible de serie, la batería se llena muy rápido, llegando al 50% en apenas 40 minutos.
El LG G7 ThinQ trae instalado de serie Android 8.0, aunque la capa de personalización con la que cuenta hace que sea irreconocible. A cambio, obtenemos múltiples opciones para gestionar notificaciones, la forma en la que aparecen las apps en el menú o la posibilidad de organizar zonas “secretas” en el terminal a las que solo se puede acceder con huella o pin.
CONCLUSIÓN
- Lo mejor: Diseño atractivo y ergonómico, calidad de visualización de los contenidos y rendimiento.
- Lo peor: Autonomía muy justa.
- Veredicto: El LG G7 ThinQ es un terminal muy equilibrado y un duro rival en la gama alta. Apuesta además por la inteligencia artificial, aunque sus usos todavía no están muy extendidos.
Fuente: El País
Imagen: Buscada en Google
Un espía en el salón
Al llegar a casa, encendemos el televisor y hacemos zapping hasta detenernos en una serie o contenido de interés; llega la hora de la cena y apagamos el televisor sin que seamos realmente conscientes de qué está sucediendo en segundo plano. El televisor ha seguido todos los pasos, ha registrado qué canales se han seleccionado y por cuánto tiempo (incluso las plataformas en streaming), aderezando toda esta información con datos sociológicos personales. ¿Dónde va a parar todo este registro? Posiblemente a manos de empresas que comercializan esta información, que vale oro, a los anunciantes.
Una de estas empresas es Samba TV y monitoriza más de 30 millones de televisores repartidos por países del todo el globo, acumulando datos de los usuarios de forma masiva. Esta compañía, pese a no ser conocida por el gran público, obtiene datos particulares de los hábitos de los usuarios de televisores de primeras marcas y ahora mismo se encuentra en el disparadero de organizaciones de consumidores en Estados Unidos. No se trata tanto de la legalidad o no de recabar datos personales -en definitiva, el usuario debe aceptar las condiciones- sino de la claridad o no de lo que se está aceptando. Estas asociaciones tachan de confuso un proceso de aceptación que aparece en los televisores en su primer arranque: el usuario debe aceptar un texto que parece ofrecer todo ventajas. Al aceptar se podrá “interactuar con los programas favoritos y conectar los dispositivos para recibir ofertas especiales. Pero también hay letra pequeña.
¿Qué tipo de información se recaba y qué sucede con ella? Las asociaciones de consumidores denuncian que para conocer estos detalles es necesario dirigirse a Internet (desde el televisor, no se proporciona un acceso directo al texto) y enfrentarse a textos que oscilan entre las 4.000 y 6.500 palabras. Un ladrillo legal que, salvo los muy duchos en la materia u obsesionados con su privacidad, pocos leerán.
Estos servicios aplican un sistema llamado Automatic Content Recognition (ACR) que rastrea lo que aparece en pantalla en todo momento y cómo interactúa el usuario con ese contenido. El fin parece legítimo: al saber los hábitos de cada usuario se puede sugerir un contenido acorde a sus gustos en una extensa y creciente parrilla de programas. Pero el problema no reside únicamente en la acumulación de datos de hábitos del usuario, sino de una función incluida en la plataforma que vincula esta información con los dispositivos móviles del usuario y de esta manera se conoce con mayor profundidad sus hábitos no solo de consumo televisivo.
¿Se puede renunciar a este servicio y seguir disfrutando del televisor sin mayores incidencias? Consumer Reports publicó a comienzos de año una serie de recomendaciones para desactivar dichos servicios; en teoría, basta con no aceptar las condiciones de privacidad en la puesta en marcha. Sin embargo, es posible que en actualizaciones de la plataforma se obligue al usuario a pasar por este trámite y, en determinados televisores, algunos reportaron problemas en sus equipos al negarse a aceptar las condiciones de privacidad.
¿Por qué los fabricantes incluyen servicios tan invasivos en materia de privacidad en sus televisores? Más allá del evidente valor añadido de las recomendaciones de contenido, servicios como Samba TV pagan a las marcas por tener preinstalados sus programas en los equipos, y con un margen menguante en la venta de equipos, parece demasiado tentador como para negarse…
Fuente: El País
Imagen: Buscada en Google
Una de estas empresas es Samba TV y monitoriza más de 30 millones de televisores repartidos por países del todo el globo, acumulando datos de los usuarios de forma masiva. Esta compañía, pese a no ser conocida por el gran público, obtiene datos particulares de los hábitos de los usuarios de televisores de primeras marcas y ahora mismo se encuentra en el disparadero de organizaciones de consumidores en Estados Unidos. No se trata tanto de la legalidad o no de recabar datos personales -en definitiva, el usuario debe aceptar las condiciones- sino de la claridad o no de lo que se está aceptando. Estas asociaciones tachan de confuso un proceso de aceptación que aparece en los televisores en su primer arranque: el usuario debe aceptar un texto que parece ofrecer todo ventajas. Al aceptar se podrá “interactuar con los programas favoritos y conectar los dispositivos para recibir ofertas especiales. Pero también hay letra pequeña.
¿Qué tipo de información se recaba y qué sucede con ella? Las asociaciones de consumidores denuncian que para conocer estos detalles es necesario dirigirse a Internet (desde el televisor, no se proporciona un acceso directo al texto) y enfrentarse a textos que oscilan entre las 4.000 y 6.500 palabras. Un ladrillo legal que, salvo los muy duchos en la materia u obsesionados con su privacidad, pocos leerán.
Estos servicios aplican un sistema llamado Automatic Content Recognition (ACR) que rastrea lo que aparece en pantalla en todo momento y cómo interactúa el usuario con ese contenido. El fin parece legítimo: al saber los hábitos de cada usuario se puede sugerir un contenido acorde a sus gustos en una extensa y creciente parrilla de programas. Pero el problema no reside únicamente en la acumulación de datos de hábitos del usuario, sino de una función incluida en la plataforma que vincula esta información con los dispositivos móviles del usuario y de esta manera se conoce con mayor profundidad sus hábitos no solo de consumo televisivo.
¿Se puede renunciar a este servicio y seguir disfrutando del televisor sin mayores incidencias? Consumer Reports publicó a comienzos de año una serie de recomendaciones para desactivar dichos servicios; en teoría, basta con no aceptar las condiciones de privacidad en la puesta en marcha. Sin embargo, es posible que en actualizaciones de la plataforma se obligue al usuario a pasar por este trámite y, en determinados televisores, algunos reportaron problemas en sus equipos al negarse a aceptar las condiciones de privacidad.
¿Por qué los fabricantes incluyen servicios tan invasivos en materia de privacidad en sus televisores? Más allá del evidente valor añadido de las recomendaciones de contenido, servicios como Samba TV pagan a las marcas por tener preinstalados sus programas en los equipos, y con un margen menguante en la venta de equipos, parece demasiado tentador como para negarse…
Fuente: El País
Imagen: Buscada en Google
La sofisticada red de militantes de Estado Islámico con tentáculos en España, EE.UU. y otras partes del mundo controlada desde una pequeña ciudad en Reino Unido
A finales de diciembre de 2015, un portavoz uniformado del Pentágono, el coronel Steve Warren, hizo un video anunciando el operativo "Inherent Resolve", una campaña militar estadounidense contra el grupo llamado Estado Islámico (EI) en Irak y Siria. El vocero dio detalles sobre diez altos mandos de EI a los que habían matado a lo largo de un mes, en ataques con drones. "Estamos atacando la cabeza de esta serpiente persiguiendo y matando a los líderes de EI", declaró Warren.
Entre los muertos a los que se refería Warren estaba Siful Sujan, un bangladesí a quien mataron cerca de Raqqa, Siria, el 10 de diciembre. Sujan, aseguró el vocero, era un "organizador de operativos externos educado en Reino Unido, en ingeniería de sistemas". Según Warren, era una figura clave de EI en el área de "hackeos, uso de tecnología antivigilancia y en el desarrollo de armas". "Ahora que está muerto, EI perdió un vínculo clave entre sus redes", concluyó el coronel. La impresión que dio era que con la muerte de este ingeniero informático convertido en líder de EI, una célula peligrosa e influyente del grupo había perdido a su cabecilla y por tanto sus operaciones habían quedado severamente reducidas. Ahora, después de una investigación de siete meses en tres continentes, BBC Gales reconstruyó cómo Sujan se convirtió en una figura central cuando EI estableció su califato en Irak y Siria.
La investigación reveló además que después de su muerte, la sofisticada red desarrollada por Sujan continuó financiando operativos extremistas en el mundo y qué ocurrió con otras dos personas que según el FBI participaron en estas operaciones.
Vulnerable e Inseguro
Cuando llegó desde su Bangladesh natal a Reino Unido a principios de 2000, Sujan no tenía en absoluto la apariencia de alguien que, en menos de una década, se convertiría en uno de los cabecillas de los operativos más peligrosos de EI. Sujan se estableció en Pontypridd, al norte de la ciudad de Cardiff, en Gales, y se inscribió en la carrera de ingeniería informática en la Universidad de Glamorgan. Rob Rees, quien se reunió con él varias veces en 2005 porque Sujan quería comprarle su casa, lo recuerda como un hombre callado y trabajador que apenas tenía el dinero suficiente como para el depósito, pero estaba muy interesado en preparar un hogar para su nueva esposa que pronto llegaría desde Bangladesh. "Era el tipo de persona a la que quieres darle un abrazo y proteger. Por eso mi esposa y yo tratamos de ayudarlo un poco", dice Rees. "Se veía vulnerable, inseguro de lo que estaba haciendo" .
Puede que le faltara confianza en sí mismo y apoyo cuando llegó a Gales, pero a los pocos años su suerte cambió radicalmente. Sujan estableció su primera empresa, una compañía de tecnología informática llamada iBacs Ltd, y se asoció a la Cámara Bangladesí de Comercio de Gales. Llegó incluso a viajar en una misión comercial de alto perfil a su país junto con otros líderes empresariales bangladesíes de Gales del Sur. Hacia el final de la década, su hermano, Ataul Haque, fue a vivir a Gales.
Ambos manejaban la compañía en expansión especializada mayormente en el desarrollo de software para sitios de comida asiática y también en dispositivos de pago importados de China, para restaurantes asiáticos en Cardiff. Había un tercer hombre involucrado: Abdul Samad, que no era integrante formal de la empresa.
Samad era un joven local de origen bangladesí experto en computación, nacido y educado en Gales del Sur, que se fue volviendo cada vez más importante en los negocios de Sujan.
Cambio de Rumbo
Desde finales de la década, Cardiff, al igual que muchas otras ciudades de Reino Unido, comenzó a tener problemas con un grupo pequeño pero de alto perfil de jóvenes musulmanes radicales: hombres de diferentes minorías étnicas, o convertidos al islam que se sentían desilusionados con la guerra global contra el terror y atraídos por la retórica fanática de EI. Para la mayoría en la comunidad bangladesí, Sujan no era particularmente conservador religioso y, ciertamente, no parecía apoyar ninguna de las opiniones radicales de los discursos y enseñanzas de algunos de los predicadores simpatizantes de la yihad. "No parecía religioso en absoluto, estaba más centrado en su negocio y en hacer dinero", señaló Enam Uzzaman, dueño de un restaurante en Cardiff que realizó algunas transacciones con Sujan. Uzzaman, que había ido a la fiesta de boda de Sujan en Bangladesh, cuenta que "no fue una boda conservadora… la gente estaba junta, no había una separación con mujeres en un lado y hombres en otro… era como si hubiese ido a un matrimonio en este país". El personal del sitio en el que Sujan alquilaba la oficina de iBacs recuerda que, en algún momento, este cambió su apariencia occidental y se dejó crecer la barba al estilo musulmán bangladesí.
Pero eso en sí mismo no era un signo de radicalización y si de hecho estaba sintiéndose más atraído por las enseñanzas religiosas extremas y por la creciente influencia de la propaganda de EI, Sujan se guardó sus sentimientos para sí mismo y su muy pequeño círculo de relaciones. Los dos hermanos —Siful Sujan y Ataul Haque— estaban casados con hermanas mellizas que habían traído de Bangladesh para vivir con ellos en Gales del Sur. La muerte inesperada y repentina de la mujer de su hermana —ocurrida posiblemente a mediados de 2012— parece haber sido según algunos observadores un momento decisivo en la vida de Sujan. Fue en ese entonces que su vida vida pudo haber cambiado de rumbo (dejando de ser un ambicioso empresario occidental para transformarse en un financista que brinda equipos y apoyo económico a islamistas radicales). Un punto crucial en esta historia es que las autoridades antiterroristas británicas parecen no haber tenido conocimiento de estos cambios sino hasta mucho más tarde.
Dinero e Instrucciones
Un tiempo atrás, viajé a Baltimore, en Estados Unidos, para ver dónde se descubrió por primera vez que Sujan era un líder importante de EI. Al igual que Reino Unido, EE.UU. había tenido que lidiar con varios islamistas nacionales, algunos de los cuales habían viajado a Medio Oriente para sumarse a la yihad o para vivir bajo el yugo de EI. Otros habían evocado EI y otras enseñanzas y doctrinas islamistas radicales para cometer atrocidades en territorio estadounidense, como la masacre de Fort Hood en 2009 o los ataques en el Maratón de Boston en 2013 ejecutados por los hermanos Tsarnaev. Pero gracias a los monitores forenses de alta tecnología y la vigilancia, el FBI y otras agencias de inteligencia habían logrado prevenir la financiación directa desde el extranjero, o cualquier intento por cometer un atentado en suelo estadounidense. Eso hasta que un repartidor de periódicos cayó bajo el escrutinio del FBI en 2015.
Mohamed Elshinawy, residente de Baltimore, había estado recibiendo cantidades relativamente pequeñas pero regulares de dinero del extranjero por varios medios como Moneygram y Western Union, eran US$1.000 unas veces, otras US$500, hasta que juntó cerca de US$8.000. Para octubre de ese año, agentes federales decidieron investigar la casa de Elshinawy y allí descubrieron evidencia que lo vinculaba a Sujan y a su compañía en Cardiff. Pronto se dieron cuenta de que el dinero que recibía estaba destinado a financiar atentados de militantes extremistas en territorio estadounidense. Los investigadores del FBI descubrieron que Elshinawy no solo recibía dinero de las cuentas de iBack en Gales, sino también instrucciones paso a paso sobre cómo ejecutar un atentado. "Tienes a estos individuos dirigiendo a Elshinawy para que realice un ataque", dice Seamus Hughes, académico y experto en extremismo que siguió el caso durante más de un año desde su oficina en la Universidad George Washington en Washington D.C.
En sus comunicaciones con Elshinawy, Sujan le envió al menos 16 videos con instrucciones sobre cómo hacer una bomba, y el FBI logró mostrar cómo este sujeto había investigado varios blancos posibles de alto perfil, incluyendo el edificio de la principal corte federal en Baltimore. Ante el peso de la evidencia, Mohamed Elshinawy admitió una serie de cargos y fue sentenciado a 20 años de cárcel. Una de las cosas que la investigación demostró, dice Hughes, es lo sofisticada que es la red de EI que reclutó a Elshinawy. "Es un nivel de sofisticación que no creo que la mayoría de analistas esperase", explica Hughes. "Esto implica usar empresas fantasma para enviar dinero a diferentes países. Esto es muy especial, el único plan financiado por EI que se conoce en EE.UU.". Hughes no duda que el caso de Elshinawy destapó una red terrorista hasta el momento oculta dirigida por Sujan y sus coconspiradores. Pasamos meses estudiando minuciosamente archivos detallados del FBI y documentos judiciales reunidos como parte del caso contra Elshinawy, y esto puso en evidencia el alcance de la operación de Sujan para financiar ataques y producir material de apoyo para EI.
Evidencia
Dos nombres aparecen repetidamente en las documentos del FBI: Ataul Haque, hermano de Sujan, y Abdul Samad, experto en computación de iBacs.
El FBI sostiene que la evidencia muestra que Samad apoyaba activamente a EI y que, siguiendo instrucciones de Sujan, facilitaba personalmente pagos a Elshinawy en EE.UU. Los documentos dicen también que Samad estaba involucrado en organizar y adquirir equipos técnicos para EI. Lo que sabemos ahora es que las operaciones de Sujan se habían perfeccionado en adquirir equipos de vigilancia de grado militar, piezas de drones y el llamado material de "doble uso" que se enviaba a operativos de EI en Siria e Irak, por lo general a través de Turquía, donde EI los adaptaba para fines militares.
El FBI indica que, en más de una ocasión, ninguno de estos equipos era compatible con las actividades comerciales declaradas de iBacs, que decía dar apoyo informático principalmente a la industria del catering. Además de esta evidencia, los investigadores lograron rastrear sus comunicaciones y su historia en las redes sociales.
Nosotros también encontramos evidencia que parece dar crédito a las afirmaciones del FBI de que Samad era un seguidor activo de EI y otra ideología islamista.
KillObama77
Samad compartía videos de propaganda de EI en los que los narradores argumentaban por qué era necesario establecer un estado islámico. En otros, alentaban a los musulmanes a convertirse en mártires en el campo de batalla. Su contraseña para una de las cuentas de la oficina era KillObama77. Samad fue arrestado por la policía antiterrorista el 10 de diciembre de 2015, el mismo día que un dron estadounidense mató a Sujan en Siria. Para ese entonces, era el único ocupante de las oficinas de iBacs en Cardiff. Muchos de los equipos fueron confiscados, así como evidencia hallada en su casa.
La policía le informó que no había alcanzado el "umbral" para ser acusado de ningún delito. Le escribimos a Samad para darle la oportunidad de responder a acusaciones específicas. Respondió diciendo que le habían dicho, después de su arresto inicial en diciembre de 2015, que había sido liberado sin cargos y que no se había entablado ningún proceso contra él. Samad negó haber cometido algún delito o tener una visión radical, así como tener conocimiento de un plan para financiar ataques en EE.UU. Afirma que solamente ordenó equipos legítimos para la compañía. También le preguntamos sobre una nueva acusación: que en 2017 fundó una nueva compañía en Gales del Sur para el hermano de Sujan, Ataul Haque, quien en ese momento estaba viviendo y trabajando en España.
Tecnología disponible, Adaptada para EI
Haque era el hermano mayor (por un año) de Sujan. Eran muy cercanos y socios en iBacs. Al igual que Samad, su nombre también figura prominentemente en el caso del FBI contra el simpatizante de EI de Baltimore Mohamed Elshinawy. Como Samad también, a pesar de estar en el radar de las agencias de inteligencia, no se tomó ninguna medida contra Haque. De hecho, a pesar de ser el hermano de un hombre al que se describe como uno de los líderes de más alto rango de EI y el director efectivo de sus operaciones informáticas, Ataul Haque nunca fue arrestado. Como se casó con una española en Cardiff tras la muerte de su primera esposa, Haque pudo viajar a España.
Sorprendentemente, después de que Haque fue deportado de Turquía, la pareja parece haberse establecido en España en agosto de 2015. Pero la policía española lo tuvo bajo vigilancia desde un principio y, en el siguiente tramo de mi viaje investigando esta red de terrorismo internacional, las autoridades de Madrid me dijeron que la red continuó funcionando incluso después de la muerte de Sujan en diciembre de 2015. Un alto funcionario de la unidad de investigación de la policía nacional, que habló bajo condición de anonimato, me dijo que Haque había replicado en España (con un nombre diferente, "Isynctel") casi el mismo tipo de compañía que su hermano había creado en Gales del Sur. "Sabíamos que su hermano había sido una figura importante en EI", me dijo. "En apariencia, el negocio era legal, pero destinaba algunos recursos a financiar equipos tecnológicos para EI (…)".
En un área en particular, la policía cree que Haque pudo haber sido más ambicioso que su hermano: adaptaba drones comercialmente disponibles para fines militares y propagandísticos de EI. Yo lo vi con mis ojos cuando reportaba sobre la batalla por Mosul, en Irak, el año pasado. EI había perfeccionado el uso de los drones para que pudiesen lanzar morteros o granadas y también dirigir ataques suicidas. "Ataul hizo un estudio muy detallado de lo que EI decía que era necesario modificar en los drones, con lo que estaba disponible en el mercado español", me dijo mi contacto en España. "Veremos más uso de drones por parte de los terroristas no porque EI haya perdido el control en Irak o Siria, sino porque la tecnología está más disponible", me explicó Peter Singer, estratega militar estadounidense.
Según este analista del centro de investigación New America, los operativos de EI aprendieron rápidamente a adaptar drones para usarlos en campañas de propaganda y para convertirlos en armas. Nuevamente, esto nos lleva a la evidencia detallada del FBI contra la célula terrorista y sus actividades que muestra que ellos perfeccionaron la compra y el uso de tecnología sofisticada pero disponible comercialmente.
Expansión
La policía española dice que, como Sujan antes que él, Haque quería expandir la esfera de influencia de EI. "Él organizó el envío de equipos tecnológicos a Turquía y también el envío de miles de dólares a terroristas en Bangladesh", me dijo el funcionario español con el que hablé en Madrid. Las autoridades bangladesíes se muestran renuentes a aceptar que EI está estableciendo su presencia en el país, a pesar del creciente número de ataques dentro del país y del número desproporcionado de yihadistas bangladesíes que fueron a pelear con EI en Irak y Siria.
Uno de los que cree que Sujan y su red fueron una gran influencia en la promoción de EI en Bangladesh es Tasneem Khalil. "Sujan fue uno de los arquitectos clave de las operaciones de EI para mover dinero por el mundo", me dice desde Malmo, en Suecia, donde vive exiliado. "En Bangladesh fue instrumental para montar la primera fase de las operaciones de EI, para reclutar jóvenes para luchar en Siria". Khalil, cree que la red de Sujan y su filial en Bangladesh lograron reclutar al menos 50 combatientes yihadistas en los países del sur de Asia. La mitad de ellos se fueron a Siria e Irak, y el resto, dice, probablemente ejecutó atentados en Bangladesh.
Lucha contra los Financistas de EI
En septiembre de 2017, las autoridades de España y Bangladesh decidieron que tenían que actuar frente a esta red que, pese a la muerte de Sujan, seguía probablemente estando activa y altamente eficiente. Haque fue detenido en Mérida, en el sur de España y, en una operación simultánea, 11 hombres presuntamente vinculados a esta red fueron detenidos en Bangladesh. Los investigadores españoles no dudan de que Haque, y antes su hermano, eran individuos muy peligrosos. "Son posiblemente más peligrosos que aquellos que expresan públicamente su deseo de llevar a cabo ataques, con los que se puede lidiar más fácilmente… ha tomado seis años y la colaboración de cuatro países neutralizar estas actividades".
Luchar contra quienes financian y proveen equipos al extremismo internacional se ha vuelto una prioridad para las agencias policiales globales tanto como lo es detener a los jóvenes radicales idealistas e impresionables que declaran su lealtad a ideologías extremistas, y que están preparados para llevar a cabo ataques dentro o fuera del país. "Si puedes mover dólares y ponerlos en las manos de gente que va a usar ese dinero para construir bombas o hacer atentados, eso es increíblemente peligroso", dice Dennis Lormel, quien fundó la sección de financiamiento al terrorismo del FBI, después de los atentados del 11 de septiembre. Para Lormel los financistas terroristas ahora son objetivos tan importantes como los propios militantes islamistas. "Cuanto más podamos hacer para interrumpir el flujo de fondos, menos probabilidades tendrán de hacer ataques exitosos", me dijo cuando conversábamos sobre por qué el ejército estadounidense eligió como blanco a Sujan en diciembre de 2015.
Red Elaborada y Sofisticada
Siful Sujan está muerto. Ataul Haque está en una cárcel en España y la policía considera acusarlo por delitos de terrorismo este año. Abdul Samad negó nuevamente las acusaciones que surgieron durante nuestra investigación y detalladas por el FBI. Él no nos respondió sobre la última acusación en su contra: días antes del arresto de Haque en España, Samad creó una nueva compañía para Haque en Gales. El nombre de esta compañía es Isynctel, el mismo nombre que la compañía en España, que la policía dice era una tapadera para esconder un vasto operativo de financiación y envío de suministros para EI.
La red extremista establecida por Sujan fue finalmente desmantelada, aunque eso ocurrió más de dos años después de que un coronel del ejército estadounidense, anunciando la muerte de Siful Sujan, declarara —quizás prematuramente— el final de lo que ahora se sospecha que fue una operación mucho más elaborada y sofisticada.
Fuente: Redacción BBC Mundo, Compartida por: Metro PR
Imagen: Buscada en Google
Entre los muertos a los que se refería Warren estaba Siful Sujan, un bangladesí a quien mataron cerca de Raqqa, Siria, el 10 de diciembre. Sujan, aseguró el vocero, era un "organizador de operativos externos educado en Reino Unido, en ingeniería de sistemas". Según Warren, era una figura clave de EI en el área de "hackeos, uso de tecnología antivigilancia y en el desarrollo de armas". "Ahora que está muerto, EI perdió un vínculo clave entre sus redes", concluyó el coronel. La impresión que dio era que con la muerte de este ingeniero informático convertido en líder de EI, una célula peligrosa e influyente del grupo había perdido a su cabecilla y por tanto sus operaciones habían quedado severamente reducidas. Ahora, después de una investigación de siete meses en tres continentes, BBC Gales reconstruyó cómo Sujan se convirtió en una figura central cuando EI estableció su califato en Irak y Siria.
La investigación reveló además que después de su muerte, la sofisticada red desarrollada por Sujan continuó financiando operativos extremistas en el mundo y qué ocurrió con otras dos personas que según el FBI participaron en estas operaciones.
Vulnerable e Inseguro
Cuando llegó desde su Bangladesh natal a Reino Unido a principios de 2000, Sujan no tenía en absoluto la apariencia de alguien que, en menos de una década, se convertiría en uno de los cabecillas de los operativos más peligrosos de EI. Sujan se estableció en Pontypridd, al norte de la ciudad de Cardiff, en Gales, y se inscribió en la carrera de ingeniería informática en la Universidad de Glamorgan. Rob Rees, quien se reunió con él varias veces en 2005 porque Sujan quería comprarle su casa, lo recuerda como un hombre callado y trabajador que apenas tenía el dinero suficiente como para el depósito, pero estaba muy interesado en preparar un hogar para su nueva esposa que pronto llegaría desde Bangladesh. "Era el tipo de persona a la que quieres darle un abrazo y proteger. Por eso mi esposa y yo tratamos de ayudarlo un poco", dice Rees. "Se veía vulnerable, inseguro de lo que estaba haciendo" .
Puede que le faltara confianza en sí mismo y apoyo cuando llegó a Gales, pero a los pocos años su suerte cambió radicalmente. Sujan estableció su primera empresa, una compañía de tecnología informática llamada iBacs Ltd, y se asoció a la Cámara Bangladesí de Comercio de Gales. Llegó incluso a viajar en una misión comercial de alto perfil a su país junto con otros líderes empresariales bangladesíes de Gales del Sur. Hacia el final de la década, su hermano, Ataul Haque, fue a vivir a Gales.
Ambos manejaban la compañía en expansión especializada mayormente en el desarrollo de software para sitios de comida asiática y también en dispositivos de pago importados de China, para restaurantes asiáticos en Cardiff. Había un tercer hombre involucrado: Abdul Samad, que no era integrante formal de la empresa.
Samad era un joven local de origen bangladesí experto en computación, nacido y educado en Gales del Sur, que se fue volviendo cada vez más importante en los negocios de Sujan.
Cambio de Rumbo
Desde finales de la década, Cardiff, al igual que muchas otras ciudades de Reino Unido, comenzó a tener problemas con un grupo pequeño pero de alto perfil de jóvenes musulmanes radicales: hombres de diferentes minorías étnicas, o convertidos al islam que se sentían desilusionados con la guerra global contra el terror y atraídos por la retórica fanática de EI. Para la mayoría en la comunidad bangladesí, Sujan no era particularmente conservador religioso y, ciertamente, no parecía apoyar ninguna de las opiniones radicales de los discursos y enseñanzas de algunos de los predicadores simpatizantes de la yihad. "No parecía religioso en absoluto, estaba más centrado en su negocio y en hacer dinero", señaló Enam Uzzaman, dueño de un restaurante en Cardiff que realizó algunas transacciones con Sujan. Uzzaman, que había ido a la fiesta de boda de Sujan en Bangladesh, cuenta que "no fue una boda conservadora… la gente estaba junta, no había una separación con mujeres en un lado y hombres en otro… era como si hubiese ido a un matrimonio en este país". El personal del sitio en el que Sujan alquilaba la oficina de iBacs recuerda que, en algún momento, este cambió su apariencia occidental y se dejó crecer la barba al estilo musulmán bangladesí.
Pero eso en sí mismo no era un signo de radicalización y si de hecho estaba sintiéndose más atraído por las enseñanzas religiosas extremas y por la creciente influencia de la propaganda de EI, Sujan se guardó sus sentimientos para sí mismo y su muy pequeño círculo de relaciones. Los dos hermanos —Siful Sujan y Ataul Haque— estaban casados con hermanas mellizas que habían traído de Bangladesh para vivir con ellos en Gales del Sur. La muerte inesperada y repentina de la mujer de su hermana —ocurrida posiblemente a mediados de 2012— parece haber sido según algunos observadores un momento decisivo en la vida de Sujan. Fue en ese entonces que su vida vida pudo haber cambiado de rumbo (dejando de ser un ambicioso empresario occidental para transformarse en un financista que brinda equipos y apoyo económico a islamistas radicales). Un punto crucial en esta historia es que las autoridades antiterroristas británicas parecen no haber tenido conocimiento de estos cambios sino hasta mucho más tarde.
Dinero e Instrucciones
Un tiempo atrás, viajé a Baltimore, en Estados Unidos, para ver dónde se descubrió por primera vez que Sujan era un líder importante de EI. Al igual que Reino Unido, EE.UU. había tenido que lidiar con varios islamistas nacionales, algunos de los cuales habían viajado a Medio Oriente para sumarse a la yihad o para vivir bajo el yugo de EI. Otros habían evocado EI y otras enseñanzas y doctrinas islamistas radicales para cometer atrocidades en territorio estadounidense, como la masacre de Fort Hood en 2009 o los ataques en el Maratón de Boston en 2013 ejecutados por los hermanos Tsarnaev. Pero gracias a los monitores forenses de alta tecnología y la vigilancia, el FBI y otras agencias de inteligencia habían logrado prevenir la financiación directa desde el extranjero, o cualquier intento por cometer un atentado en suelo estadounidense. Eso hasta que un repartidor de periódicos cayó bajo el escrutinio del FBI en 2015.
Mohamed Elshinawy, residente de Baltimore, había estado recibiendo cantidades relativamente pequeñas pero regulares de dinero del extranjero por varios medios como Moneygram y Western Union, eran US$1.000 unas veces, otras US$500, hasta que juntó cerca de US$8.000. Para octubre de ese año, agentes federales decidieron investigar la casa de Elshinawy y allí descubrieron evidencia que lo vinculaba a Sujan y a su compañía en Cardiff. Pronto se dieron cuenta de que el dinero que recibía estaba destinado a financiar atentados de militantes extremistas en territorio estadounidense. Los investigadores del FBI descubrieron que Elshinawy no solo recibía dinero de las cuentas de iBack en Gales, sino también instrucciones paso a paso sobre cómo ejecutar un atentado. "Tienes a estos individuos dirigiendo a Elshinawy para que realice un ataque", dice Seamus Hughes, académico y experto en extremismo que siguió el caso durante más de un año desde su oficina en la Universidad George Washington en Washington D.C.
En sus comunicaciones con Elshinawy, Sujan le envió al menos 16 videos con instrucciones sobre cómo hacer una bomba, y el FBI logró mostrar cómo este sujeto había investigado varios blancos posibles de alto perfil, incluyendo el edificio de la principal corte federal en Baltimore. Ante el peso de la evidencia, Mohamed Elshinawy admitió una serie de cargos y fue sentenciado a 20 años de cárcel. Una de las cosas que la investigación demostró, dice Hughes, es lo sofisticada que es la red de EI que reclutó a Elshinawy. "Es un nivel de sofisticación que no creo que la mayoría de analistas esperase", explica Hughes. "Esto implica usar empresas fantasma para enviar dinero a diferentes países. Esto es muy especial, el único plan financiado por EI que se conoce en EE.UU.". Hughes no duda que el caso de Elshinawy destapó una red terrorista hasta el momento oculta dirigida por Sujan y sus coconspiradores. Pasamos meses estudiando minuciosamente archivos detallados del FBI y documentos judiciales reunidos como parte del caso contra Elshinawy, y esto puso en evidencia el alcance de la operación de Sujan para financiar ataques y producir material de apoyo para EI.
Evidencia
Dos nombres aparecen repetidamente en las documentos del FBI: Ataul Haque, hermano de Sujan, y Abdul Samad, experto en computación de iBacs.
El FBI sostiene que la evidencia muestra que Samad apoyaba activamente a EI y que, siguiendo instrucciones de Sujan, facilitaba personalmente pagos a Elshinawy en EE.UU. Los documentos dicen también que Samad estaba involucrado en organizar y adquirir equipos técnicos para EI. Lo que sabemos ahora es que las operaciones de Sujan se habían perfeccionado en adquirir equipos de vigilancia de grado militar, piezas de drones y el llamado material de "doble uso" que se enviaba a operativos de EI en Siria e Irak, por lo general a través de Turquía, donde EI los adaptaba para fines militares.
El FBI indica que, en más de una ocasión, ninguno de estos equipos era compatible con las actividades comerciales declaradas de iBacs, que decía dar apoyo informático principalmente a la industria del catering. Además de esta evidencia, los investigadores lograron rastrear sus comunicaciones y su historia en las redes sociales.
Nosotros también encontramos evidencia que parece dar crédito a las afirmaciones del FBI de que Samad era un seguidor activo de EI y otra ideología islamista.
KillObama77
Samad compartía videos de propaganda de EI en los que los narradores argumentaban por qué era necesario establecer un estado islámico. En otros, alentaban a los musulmanes a convertirse en mártires en el campo de batalla. Su contraseña para una de las cuentas de la oficina era KillObama77. Samad fue arrestado por la policía antiterrorista el 10 de diciembre de 2015, el mismo día que un dron estadounidense mató a Sujan en Siria. Para ese entonces, era el único ocupante de las oficinas de iBacs en Cardiff. Muchos de los equipos fueron confiscados, así como evidencia hallada en su casa.
La policía le informó que no había alcanzado el "umbral" para ser acusado de ningún delito. Le escribimos a Samad para darle la oportunidad de responder a acusaciones específicas. Respondió diciendo que le habían dicho, después de su arresto inicial en diciembre de 2015, que había sido liberado sin cargos y que no se había entablado ningún proceso contra él. Samad negó haber cometido algún delito o tener una visión radical, así como tener conocimiento de un plan para financiar ataques en EE.UU. Afirma que solamente ordenó equipos legítimos para la compañía. También le preguntamos sobre una nueva acusación: que en 2017 fundó una nueva compañía en Gales del Sur para el hermano de Sujan, Ataul Haque, quien en ese momento estaba viviendo y trabajando en España.
Tecnología disponible, Adaptada para EI
Haque era el hermano mayor (por un año) de Sujan. Eran muy cercanos y socios en iBacs. Al igual que Samad, su nombre también figura prominentemente en el caso del FBI contra el simpatizante de EI de Baltimore Mohamed Elshinawy. Como Samad también, a pesar de estar en el radar de las agencias de inteligencia, no se tomó ninguna medida contra Haque. De hecho, a pesar de ser el hermano de un hombre al que se describe como uno de los líderes de más alto rango de EI y el director efectivo de sus operaciones informáticas, Ataul Haque nunca fue arrestado. Como se casó con una española en Cardiff tras la muerte de su primera esposa, Haque pudo viajar a España.
Sorprendentemente, después de que Haque fue deportado de Turquía, la pareja parece haberse establecido en España en agosto de 2015. Pero la policía española lo tuvo bajo vigilancia desde un principio y, en el siguiente tramo de mi viaje investigando esta red de terrorismo internacional, las autoridades de Madrid me dijeron que la red continuó funcionando incluso después de la muerte de Sujan en diciembre de 2015. Un alto funcionario de la unidad de investigación de la policía nacional, que habló bajo condición de anonimato, me dijo que Haque había replicado en España (con un nombre diferente, "Isynctel") casi el mismo tipo de compañía que su hermano había creado en Gales del Sur. "Sabíamos que su hermano había sido una figura importante en EI", me dijo. "En apariencia, el negocio era legal, pero destinaba algunos recursos a financiar equipos tecnológicos para EI (…)".
En un área en particular, la policía cree que Haque pudo haber sido más ambicioso que su hermano: adaptaba drones comercialmente disponibles para fines militares y propagandísticos de EI. Yo lo vi con mis ojos cuando reportaba sobre la batalla por Mosul, en Irak, el año pasado. EI había perfeccionado el uso de los drones para que pudiesen lanzar morteros o granadas y también dirigir ataques suicidas. "Ataul hizo un estudio muy detallado de lo que EI decía que era necesario modificar en los drones, con lo que estaba disponible en el mercado español", me dijo mi contacto en España. "Veremos más uso de drones por parte de los terroristas no porque EI haya perdido el control en Irak o Siria, sino porque la tecnología está más disponible", me explicó Peter Singer, estratega militar estadounidense.
Según este analista del centro de investigación New America, los operativos de EI aprendieron rápidamente a adaptar drones para usarlos en campañas de propaganda y para convertirlos en armas. Nuevamente, esto nos lleva a la evidencia detallada del FBI contra la célula terrorista y sus actividades que muestra que ellos perfeccionaron la compra y el uso de tecnología sofisticada pero disponible comercialmente.
Expansión
La policía española dice que, como Sujan antes que él, Haque quería expandir la esfera de influencia de EI. "Él organizó el envío de equipos tecnológicos a Turquía y también el envío de miles de dólares a terroristas en Bangladesh", me dijo el funcionario español con el que hablé en Madrid. Las autoridades bangladesíes se muestran renuentes a aceptar que EI está estableciendo su presencia en el país, a pesar del creciente número de ataques dentro del país y del número desproporcionado de yihadistas bangladesíes que fueron a pelear con EI en Irak y Siria.
Uno de los que cree que Sujan y su red fueron una gran influencia en la promoción de EI en Bangladesh es Tasneem Khalil. "Sujan fue uno de los arquitectos clave de las operaciones de EI para mover dinero por el mundo", me dice desde Malmo, en Suecia, donde vive exiliado. "En Bangladesh fue instrumental para montar la primera fase de las operaciones de EI, para reclutar jóvenes para luchar en Siria". Khalil, cree que la red de Sujan y su filial en Bangladesh lograron reclutar al menos 50 combatientes yihadistas en los países del sur de Asia. La mitad de ellos se fueron a Siria e Irak, y el resto, dice, probablemente ejecutó atentados en Bangladesh.
Lucha contra los Financistas de EI
En septiembre de 2017, las autoridades de España y Bangladesh decidieron que tenían que actuar frente a esta red que, pese a la muerte de Sujan, seguía probablemente estando activa y altamente eficiente. Haque fue detenido en Mérida, en el sur de España y, en una operación simultánea, 11 hombres presuntamente vinculados a esta red fueron detenidos en Bangladesh. Los investigadores españoles no dudan de que Haque, y antes su hermano, eran individuos muy peligrosos. "Son posiblemente más peligrosos que aquellos que expresan públicamente su deseo de llevar a cabo ataques, con los que se puede lidiar más fácilmente… ha tomado seis años y la colaboración de cuatro países neutralizar estas actividades".
Luchar contra quienes financian y proveen equipos al extremismo internacional se ha vuelto una prioridad para las agencias policiales globales tanto como lo es detener a los jóvenes radicales idealistas e impresionables que declaran su lealtad a ideologías extremistas, y que están preparados para llevar a cabo ataques dentro o fuera del país. "Si puedes mover dólares y ponerlos en las manos de gente que va a usar ese dinero para construir bombas o hacer atentados, eso es increíblemente peligroso", dice Dennis Lormel, quien fundó la sección de financiamiento al terrorismo del FBI, después de los atentados del 11 de septiembre. Para Lormel los financistas terroristas ahora son objetivos tan importantes como los propios militantes islamistas. "Cuanto más podamos hacer para interrumpir el flujo de fondos, menos probabilidades tendrán de hacer ataques exitosos", me dijo cuando conversábamos sobre por qué el ejército estadounidense eligió como blanco a Sujan en diciembre de 2015.
Red Elaborada y Sofisticada
Siful Sujan está muerto. Ataul Haque está en una cárcel en España y la policía considera acusarlo por delitos de terrorismo este año. Abdul Samad negó nuevamente las acusaciones que surgieron durante nuestra investigación y detalladas por el FBI. Él no nos respondió sobre la última acusación en su contra: días antes del arresto de Haque en España, Samad creó una nueva compañía para Haque en Gales. El nombre de esta compañía es Isynctel, el mismo nombre que la compañía en España, que la policía dice era una tapadera para esconder un vasto operativo de financiación y envío de suministros para EI.
La red extremista establecida por Sujan fue finalmente desmantelada, aunque eso ocurrió más de dos años después de que un coronel del ejército estadounidense, anunciando la muerte de Siful Sujan, declarara —quizás prematuramente— el final de lo que ahora se sospecha que fue una operación mucho más elaborada y sofisticada.
Fuente: Redacción BBC Mundo, Compartida por: Metro PR
Imagen: Buscada en Google
Cómo la tecnología del hogar se ha convertido en una peligrosa arma en manos de los abusadores domésticos
El timbre suena pero cuando abres la puerta no hay nadie. De repente, empieza a sonar una música estruendosa, al tiempo que las luces se apagan y el aire acondicionado se enciende solo. Y, sin que lo sepas, todo el tiempo alguien que no está ahí te está mirando. Desde hace un tiempo las organizaciones de asistencia a mujeres maltratadas han estado recibiendo llamadas inusuales. "Nos decían que sentían que estaban perdiendo el control sobre sus propias casas", le contó recientemente al diario The New York Times Graciela Rodríguez, quien maneja un refugio de emergencia para mujeres en California. "Recién tras pasar unos días aquí en el refugio se daban cuenta de que estaban siendo abusadas", señaló.
La tecnología inteligente en los hogares (conocida en inglés como smart home technology) fue concebida para hacernos la vida más cómoda y segura, pero se ha convertido en un arma que usan muchos abusadores para torturar a sus parejas. En 2017 la organización británica de ayuda a mujeres Refuge, advirtió sobre el aumento de lo que llamó "abuso tecnológico": el uso de la tecnología para espiar o acosar a parejas.
Hasta ahora la forma más tradicional de abuso tecnológico tenía que ver con el acoso a través de mensajes instantáneos, correos electrónicos o publicaciones en redes sociales. Algunas víctimas también han sufrido hackeos a sus cuentas personales o a sus teléfonos inteligentes por parte de parejas o exparejas.
Pero una nueva forma de abuso doméstico, que fue resaltada en el artículo de The New York Times, utiliza la tecnología para un fin aún más sádico: el terror psicológico.
Gaslighting del siglo XXIEl fenómeno no es nuevo. Incluso tiene un nombre: gaslighting, una palabra inspirada en el título de una famosa película de 1944, en la que Ingrid Bergman interpreta a una mujer que es manipulada por su marido al punto de que siente que está perdiendo la cordura.
La versión moderna del gaslighting tiene el mismo fin: hacer sentir a la víctima que se está volviendo loca. Pero los abusadores actuales no necesitan tejer una compleja red de engaños para torturar psicológicamente a sus víctimas. Pueden hacerlo desde la comodidad de sus teléfonos celulares, estén donde estén. Hoy, gracias a la tecnología inteligente en los hogares, una persona puede controlar muchas partes de una casa a partir de un dispositivo móvil: desde el código de seguridad para entrar por la puerta hasta la temperatura interior. Desde la música que suena hasta los electrodomésticos que se prenden y apagan. Desde las luces hasta el timbre. Y no nos olvidemos de las cámaras de seguridad que muchos instalan dentro de sus hogares. Todo es controlado de forma remota. Justamente "controlado" es la palabra clave: se sabe que el objetivo principal de los abusadores es controlar a su víctima.
Las estadísticas también muestran que la mayoría de las personas que instalan dispositivos inteligentes en sus casas son hombres. Y que muchas de sus parejas no saben cómo restablecer los aparatos y tomar control sobre ellos si es necesario. Ni se imaginan que sus exparejas siguen controlando y mirando todo lo que ocurre dentro de sus casas.
El experto en seguridad cibernética Alan Woodward, de la Universidad de Surrey, le dijo a la BBC que los dispositivos inteligentes podían ser intimidantes para algunas personas, en especial si los instalaron otros. Woodward señaló que no saber manejarlos correctamente podría hacer que una víctima de abuso se sienta "pequeña y estúpida". Denunciar o no denunciar Quienes se dedican a temas de abuso doméstico señalan que esta forma de acoso es cada vez más frecuente. No obstante muchos han mostrado reparos a la hora de denunciarlo.
Por un lado, porque no quieren inspirar a otros abusadores. "No queremos introducir la idea al mundo", afirmó al New York Times Erica Olsen, de la Red Nacional para Terminar con la Violencia doméstica de Estados Unidos. "Pero ahora que se ha hecho tan prevalente, ya no es un secreto", señaló. Para las víctimas, la reticencia muchas veces tiene que ver con la vergüenza, ya sea por sentirse "pequeñas y estúpidas" por no saber manejar los dispositivos en sus propias casas o debido al temor a ser tomadas por locas si cuentan que sus dispositivos las aterrorizan.
Pero otro motivo por el cual muchos no denuncian esta nueva forma de acoso es que aún no está claramente tipificada en la legislación. ¿Qué delito comete exactamente un hombre que prende al máximo la calefacción dentro de una casa? y ¿cómo se implementa una orden de alejamiento que no es física sino virtual?
La mejor armaMientras las autoridades analizan cómo abordar esta incipiente problemática, los expertos en abuso doméstico tienen un consejo para las víctimas: informarse.
Tras la publicación del artículo del New York Times, un equipo de expertos en el Reino Unido confeccionó una lista online de dispositivos que pueden utilizarse para hacer abuso tecnológico, con instrucciones de cómo funcionan. Las organizaciones que publicaron la lista, que incluyen a Privacy International (Privacidad Internacional) y a el University College de Londres, aclararon que fue creada para "informar mejor y orientar a las víctimas del abuso facilitado por la tecnología, así como a quienes trabajan con ellas".
Algunos de los dispositivos inteligentes que podrían ser usados como herramientas de abuso:
Por su parte, la revista académica australiana The Conversation, que advirtió en 2017 que "los hogares inteligentes podían agravar el abuso doméstico", también aclaró que "la misma tecnología puede hacer que estemos más seguros". Un ejemplo que dio son las cámaras de seguridad dentro de una casa, que podrían registrar comportamiento abusivo. "Los datos de los sensores de hogares inteligentes que pueden identificar los comportamientos íntimos de las víctimas también podrían usarse para identificar los patrones de abuso, violencia y control del perpetrador", señaló en un artículo publicado en septiembre pasado.
Claro que todo esto abre nuevos y complejos interrogantes, sobre todo: ¿cómo se protege a las víctimas sin violar su intimidad?
Más cosas que tendrán que debatir las autoridades que deben enfrentar esta creciente forma de abuso doméstico.
Fuente: Redacción BBC Mundo, Compartida por: Metro PR
Imagen: Buscada en Google
La tecnología inteligente en los hogares (conocida en inglés como smart home technology) fue concebida para hacernos la vida más cómoda y segura, pero se ha convertido en un arma que usan muchos abusadores para torturar a sus parejas. En 2017 la organización británica de ayuda a mujeres Refuge, advirtió sobre el aumento de lo que llamó "abuso tecnológico": el uso de la tecnología para espiar o acosar a parejas.
Hasta ahora la forma más tradicional de abuso tecnológico tenía que ver con el acoso a través de mensajes instantáneos, correos electrónicos o publicaciones en redes sociales. Algunas víctimas también han sufrido hackeos a sus cuentas personales o a sus teléfonos inteligentes por parte de parejas o exparejas.
Pero una nueva forma de abuso doméstico, que fue resaltada en el artículo de The New York Times, utiliza la tecnología para un fin aún más sádico: el terror psicológico.
Gaslighting del siglo XXIEl fenómeno no es nuevo. Incluso tiene un nombre: gaslighting, una palabra inspirada en el título de una famosa película de 1944, en la que Ingrid Bergman interpreta a una mujer que es manipulada por su marido al punto de que siente que está perdiendo la cordura.
La versión moderna del gaslighting tiene el mismo fin: hacer sentir a la víctima que se está volviendo loca. Pero los abusadores actuales no necesitan tejer una compleja red de engaños para torturar psicológicamente a sus víctimas. Pueden hacerlo desde la comodidad de sus teléfonos celulares, estén donde estén. Hoy, gracias a la tecnología inteligente en los hogares, una persona puede controlar muchas partes de una casa a partir de un dispositivo móvil: desde el código de seguridad para entrar por la puerta hasta la temperatura interior. Desde la música que suena hasta los electrodomésticos que se prenden y apagan. Desde las luces hasta el timbre. Y no nos olvidemos de las cámaras de seguridad que muchos instalan dentro de sus hogares. Todo es controlado de forma remota. Justamente "controlado" es la palabra clave: se sabe que el objetivo principal de los abusadores es controlar a su víctima.
Las estadísticas también muestran que la mayoría de las personas que instalan dispositivos inteligentes en sus casas son hombres. Y que muchas de sus parejas no saben cómo restablecer los aparatos y tomar control sobre ellos si es necesario. Ni se imaginan que sus exparejas siguen controlando y mirando todo lo que ocurre dentro de sus casas.
El experto en seguridad cibernética Alan Woodward, de la Universidad de Surrey, le dijo a la BBC que los dispositivos inteligentes podían ser intimidantes para algunas personas, en especial si los instalaron otros. Woodward señaló que no saber manejarlos correctamente podría hacer que una víctima de abuso se sienta "pequeña y estúpida". Denunciar o no denunciar Quienes se dedican a temas de abuso doméstico señalan que esta forma de acoso es cada vez más frecuente. No obstante muchos han mostrado reparos a la hora de denunciarlo.
Por un lado, porque no quieren inspirar a otros abusadores. "No queremos introducir la idea al mundo", afirmó al New York Times Erica Olsen, de la Red Nacional para Terminar con la Violencia doméstica de Estados Unidos. "Pero ahora que se ha hecho tan prevalente, ya no es un secreto", señaló. Para las víctimas, la reticencia muchas veces tiene que ver con la vergüenza, ya sea por sentirse "pequeñas y estúpidas" por no saber manejar los dispositivos en sus propias casas o debido al temor a ser tomadas por locas si cuentan que sus dispositivos las aterrorizan.
Pero otro motivo por el cual muchos no denuncian esta nueva forma de acoso es que aún no está claramente tipificada en la legislación. ¿Qué delito comete exactamente un hombre que prende al máximo la calefacción dentro de una casa? y ¿cómo se implementa una orden de alejamiento que no es física sino virtual?
La mejor armaMientras las autoridades analizan cómo abordar esta incipiente problemática, los expertos en abuso doméstico tienen un consejo para las víctimas: informarse.
Tras la publicación del artículo del New York Times, un equipo de expertos en el Reino Unido confeccionó una lista online de dispositivos que pueden utilizarse para hacer abuso tecnológico, con instrucciones de cómo funcionan. Las organizaciones que publicaron la lista, que incluyen a Privacy International (Privacidad Internacional) y a el University College de Londres, aclararon que fue creada para "informar mejor y orientar a las víctimas del abuso facilitado por la tecnología, así como a quienes trabajan con ellas".
Algunos de los dispositivos inteligentes que podrían ser usados como herramientas de abuso:
- En la casa: circuitos cerrados de televisión, alarmas, modems, monitores para bebés, smart TV, consolas de juegos, computadoras, sistemas de calefacción/aire acondicionado, electrodomésticos (cafetera, tostadora, etc.)
- En el auto: Bluetooth, pase electrónico de peaje, sistema de entretenimiento, GPS
- Otros: tu celular, los celulares de tus hijos, tablets, relojes, pulseras para entrenamiento físico, tarjeta de transporte
Por su parte, la revista académica australiana The Conversation, que advirtió en 2017 que "los hogares inteligentes podían agravar el abuso doméstico", también aclaró que "la misma tecnología puede hacer que estemos más seguros". Un ejemplo que dio son las cámaras de seguridad dentro de una casa, que podrían registrar comportamiento abusivo. "Los datos de los sensores de hogares inteligentes que pueden identificar los comportamientos íntimos de las víctimas también podrían usarse para identificar los patrones de abuso, violencia y control del perpetrador", señaló en un artículo publicado en septiembre pasado.
Claro que todo esto abre nuevos y complejos interrogantes, sobre todo: ¿cómo se protege a las víctimas sin violar su intimidad?
Más cosas que tendrán que debatir las autoridades que deben enfrentar esta creciente forma de abuso doméstico.
Fuente: Redacción BBC Mundo, Compartida por: Metro PR
Imagen: Buscada en Google
Rosselló anuncia entrega de 100 computadoras para la Policía
El gobernador Ricardo Rosselló Nevares anunció hoy la entrega de cien computadoras de parte de la Junta Reglamentadora de Telecomunicaciones (JRT) al Negociado de la Policía. El acuerdo establece que se donarán cien computadoras, que serán distribuidas entre 50 distritos y precintos policíacos en sobre 45 municipios. Los equipos se adquirieron a un costo total de 68,600 dólares, que provienen de fondos propios de la JRT.
“El uso de la tecnología es un paso clave para adelantar nuestra lucha contra el crimen y agilizar los procesos de radicación y seguimiento a querellas e investigaciones”, expresó el primer ejecutivo. Añadió que “empoderar a los miembros de las fuerzas de seguridad con herramientas que facilitan procesos y aseguran transparencia en los trámites es parte de la política pública y reforzar su cumplimiento es vital para seguir mostrando resultados positivos”.
Durante la entrega, el primer ejecutivo estuvo acompañado de la presidenta de la JRT, Sandra Torres López, y el comisionado del Negociado de la Policía, Henry Escalera. Escalera detalló que “estas computadoras estarán asignadas en 50 distritos en las diez regiones policíacas en toda la Isla. Cada región recibirá dos computadoras para, entre otras tareas, procurar la redacción de informes de querellas, manejo de hojas electrónicas de trabajo, control de la asistencia de manera electrónica y acceso a cursos virtuales”. Al momento, la JRT ha establecido 47 centros de Internet, en los cuales ha invertido un total de 1.7 millones. Además, se desarrollan proyectos de acceso a Internet en 55 plazas públicas municipales, con una inversión de poco más de 688,000 dólares.
Fuente: Metro PR
Imagen: Buscada en Google
“El uso de la tecnología es un paso clave para adelantar nuestra lucha contra el crimen y agilizar los procesos de radicación y seguimiento a querellas e investigaciones”, expresó el primer ejecutivo. Añadió que “empoderar a los miembros de las fuerzas de seguridad con herramientas que facilitan procesos y aseguran transparencia en los trámites es parte de la política pública y reforzar su cumplimiento es vital para seguir mostrando resultados positivos”.
Durante la entrega, el primer ejecutivo estuvo acompañado de la presidenta de la JRT, Sandra Torres López, y el comisionado del Negociado de la Policía, Henry Escalera. Escalera detalló que “estas computadoras estarán asignadas en 50 distritos en las diez regiones policíacas en toda la Isla. Cada región recibirá dos computadoras para, entre otras tareas, procurar la redacción de informes de querellas, manejo de hojas electrónicas de trabajo, control de la asistencia de manera electrónica y acceso a cursos virtuales”. Al momento, la JRT ha establecido 47 centros de Internet, en los cuales ha invertido un total de 1.7 millones. Además, se desarrollan proyectos de acceso a Internet en 55 plazas públicas municipales, con una inversión de poco más de 688,000 dólares.
Fuente: Metro PR
Imagen: Buscada en Google
Noticias 2017-2014
Problemas con Internet en EE.UU. tras ciberataque a empresa
LONDRES – Han surgido informes de falta de acceso a la Internet en el este de Estados Unidos luego que una empresa tecnológico sufrió un ciberataque.
La empresa Dyn dijo que la infraestructura de sus servidores fue blanco de un ataque en que los sistemas quedan saturados por tráfico electrónico nocivo.
La empresa, con sede en Nuevo Hampshire, emitió una serie de comunicados afirmando que el problema comenzó la mañana del viernes hora local pero “los servicios se han restaurado a la normalidad”.
Era difícil medir la perturbación causada. La empresa ofrece servicios de optimización mediática a algunas de las firmas más conocidas de la red, como Twitter, Netflix y Visa. Algunos cibersitios, como el de servicio para codificadores Github, dijeron estar experimentando problemas aunque no quedaba claro si ello era por el ciberataque.
Fuente: Metro PR
Imagen: Buscada en Google
La empresa Dyn dijo que la infraestructura de sus servidores fue blanco de un ataque en que los sistemas quedan saturados por tráfico electrónico nocivo.
La empresa, con sede en Nuevo Hampshire, emitió una serie de comunicados afirmando que el problema comenzó la mañana del viernes hora local pero “los servicios se han restaurado a la normalidad”.
Era difícil medir la perturbación causada. La empresa ofrece servicios de optimización mediática a algunas de las firmas más conocidas de la red, como Twitter, Netflix y Visa. Algunos cibersitios, como el de servicio para codificadores Github, dijeron estar experimentando problemas aunque no quedaba claro si ello era por el ciberataque.
Fuente: Metro PR
Imagen: Buscada en Google
¡No caigas! El engaño en Facebook que debes evitar
Un texto está circulando por Facebook, diciendo —de nuevo— que debes publicar un galimatías legal en tu estado o perderás todo los derechos sobre tus imágenes y otros contenidos que compartes con amigos y familiares.
Esto es parte de lo que supuestamente debes publicar:
"El contenido de este perfil es información privada y confidencial. La violación de privacidad es penalizada por ley (UCC 1-308- 1 1 308-103 y el Estatuto de Roma). NOTA: Facebook es ahora una entidad pública. Todos los miembros deben publicar una nota como esta. Si prefieres, puedes copiar y pegar esta versión. Si no publicas una declaración al menos una vez estarás tácitamente permitiendo el uso de tus fotos, así como la información contenida en las actualizaciones de tu estado. NO COMPARTIR. Copia y pega".
Por favor. No lo hagas.
Entendemos que no quieres que Facebook sea dueño de tus extrañas selfies en el baño, pero tienes que dejar de compartir eso.
No es cierto.
"Cualquiera que use Facebook es dueño y controla el contenido y la información que publica, como está establecido en nuestros términos. Controlan cómo el contenido y la información es compartida. Esa es nuestra política, y siempre lo ha sido", dijo Facebook en un comunicado.
Una y otra vez
No es la primera, ni la segunda, ni siquiera la tercera vez que este texto circula. Según Snopes.com, el sitio sobre rumores en internet, una de las publicaciones similares que primero fue documentada data del 2009.
Facebook comentó sobre ese engaño en una publicación de 2012: "Hay un rumor circulando de que Facebook está haciendo un cambio relacionado a la propiedad de la información de los usuarios o el contenido que publican en el sitio. Eso es falso. Cualquiera que usa Facebook es dueño y controla el contenido y la información que publica, como está establecido en nuestros términos".
Si eres escéptico, intenta leer los términos de servicio de Facebook: ese contrato con el que dices estar de acuerdo sin ver cuando ingresas a la red.
Así que si ves ese texto aparecer en tu feed de Facebook, aprovecha y dale buen uso al botón de 'no me gusta'.
Y ahora que estamos en esto, te decimos: no, Mark Zuckerberg no regalará sus millones a un usuario de Facebook. No es cierto.
Fuente: CNN en Español
Imagen: Buscada en Google
Esto es parte de lo que supuestamente debes publicar:
"El contenido de este perfil es información privada y confidencial. La violación de privacidad es penalizada por ley (UCC 1-308- 1 1 308-103 y el Estatuto de Roma). NOTA: Facebook es ahora una entidad pública. Todos los miembros deben publicar una nota como esta. Si prefieres, puedes copiar y pegar esta versión. Si no publicas una declaración al menos una vez estarás tácitamente permitiendo el uso de tus fotos, así como la información contenida en las actualizaciones de tu estado. NO COMPARTIR. Copia y pega".
Por favor. No lo hagas.
Entendemos que no quieres que Facebook sea dueño de tus extrañas selfies en el baño, pero tienes que dejar de compartir eso.
No es cierto.
"Cualquiera que use Facebook es dueño y controla el contenido y la información que publica, como está establecido en nuestros términos. Controlan cómo el contenido y la información es compartida. Esa es nuestra política, y siempre lo ha sido", dijo Facebook en un comunicado.
Una y otra vez
No es la primera, ni la segunda, ni siquiera la tercera vez que este texto circula. Según Snopes.com, el sitio sobre rumores en internet, una de las publicaciones similares que primero fue documentada data del 2009.
Facebook comentó sobre ese engaño en una publicación de 2012: "Hay un rumor circulando de que Facebook está haciendo un cambio relacionado a la propiedad de la información de los usuarios o el contenido que publican en el sitio. Eso es falso. Cualquiera que usa Facebook es dueño y controla el contenido y la información que publica, como está establecido en nuestros términos".
Si eres escéptico, intenta leer los términos de servicio de Facebook: ese contrato con el que dices estar de acuerdo sin ver cuando ingresas a la red.
Así que si ves ese texto aparecer en tu feed de Facebook, aprovecha y dale buen uso al botón de 'no me gusta'.
Y ahora que estamos en esto, te decimos: no, Mark Zuckerberg no regalará sus millones a un usuario de Facebook. No es cierto.
Fuente: CNN en Español
Imagen: Buscada en Google
¡¿Diez años de cárcel para quien suba un Samsung Galaxy Note 7 a un avión?!
El Departamento de Transporte de los Estados Unidos ha emitido una orden de emergencia para prohibir todos los celulares Samsung Galaxy Note 7 en el interior de los aviones, según anunció Business Insider.
Según el citado medio, quien transporte uno de estos celulares en un avión podría ser multado con $180,000 o más o enfrentar una condena de hasta 10 años de prisión.
Según Prensa Asociada, Samsung y las autoridades estadounidenses investigan numerosas denuncias de fuegos y explosiones de estos dispositivos móviles.
De hecho, estableció la agencia noticiosa, un smartphone Samsung humeante obligó a suspender un vuelo de Southwest Airlines en Kentucky y los pasajeros tuvieron que ser evacuados de la nave.
También se informó que el pasado 2 de septiembre, al emitir un aviso global de retiro, Samsung Electronics atribuyó el problema a las baterías de uno de sus dos proveedores, sin embargo, se recibieron informes de que las nuevas versiones ofrecidas para reemplazar los celulares propensos a incendiarse, también se recalientan e incendian.
Fuente: Primera Hora PR
Imagen: Buscada en Google
Según el citado medio, quien transporte uno de estos celulares en un avión podría ser multado con $180,000 o más o enfrentar una condena de hasta 10 años de prisión.
Según Prensa Asociada, Samsung y las autoridades estadounidenses investigan numerosas denuncias de fuegos y explosiones de estos dispositivos móviles.
De hecho, estableció la agencia noticiosa, un smartphone Samsung humeante obligó a suspender un vuelo de Southwest Airlines en Kentucky y los pasajeros tuvieron que ser evacuados de la nave.
También se informó que el pasado 2 de septiembre, al emitir un aviso global de retiro, Samsung Electronics atribuyó el problema a las baterías de uno de sus dos proveedores, sin embargo, se recibieron informes de que las nuevas versiones ofrecidas para reemplazar los celulares propensos a incendiarse, también se recalientan e incendian.
Fuente: Primera Hora PR
Imagen: Buscada en Google
11 cosas que no debes hacer en Facebook
¿Sabías que lo que publicas en tu perfil de Facebook es información relevante para reclutadores y el personal de Recursos Humanos en tu centro de trabajo? Pues sí, como dice el dicho "nada está oculto bajo el sol".
Por eso te traemos un listado de diez errores que puedes estar cometiendo en Facebook que te hacen ver menos profesional y que, en casos extremos, incluso podrían hacerte perder el trabajo que tanto te costó conseguir.
Estas son algunos malos hábitos en redes sociales que te hacen ver poco profesional:
1. No parar de ver tu perfil y publicar en tu muro en horas de trabajo
Un post de vez en cuando puede ser normal, pero no exageres, tus jefes podrían pensar que estás todo el día en Facebook en vez de dedicándote a tu trabajo.
2. Quejarte de algún problema laboral en redes sociales
Es un error común en la mayoría de trabajadores infelices con su trabajo. Si tienes alguna duda o reclamo, hazla a tu jefe directo. Es el canal de comunicación más inmediato y eficaz en estos casos. Recuerda, los trapitos sucios se lavan en casa, no frente a todos tus contactos.
3. Tu última borrachera
La fiesta y las celebraciones son muy divertidas, pero eso no quiere decir que todos los de tu trabajo deban enterarse de tu último papelón por tomar alcohol. Todo a su justa medida.
4. Postear tus desenlaces amorosos o tu historia amorosa
Si estás enamorada ¡felicidades! Pero eso de andar poniendo flores y corazones todos los día o frases hechas etiquetando a tu amado, créeme que lo aburrirá hasta a él.
5. Pedir empleo por redes sociales
Es una muy mala idea sobre todo si todavía trabajas en una empresa. Si estás descontenta con tu trabajo, postula a otro siempre con cautela y transparencia.
6. Poner fotos demasiado sugerentes
Ser sexy es parte de ti, sí, pero mostrar de más te hace ver poco profesional. A menos que seas modelo y sea parte de tu trabajo tener ese tipo de fotos en tu cuenta.
7. Desentenderte de los comentarios en tu muro y los mensajes privados
Lee cada comentario que te hagan en tu perfil y todo lo que escriban en tu inbox. Puede ser que te lleves más de una sorpresa desagradable.
8. Participar en muchos sorteos en línea
Si tu codicia es mayor que tu interés por trabajar, eso dice mucho de cuán confiable eres. Si quieres participar en este tipo de concursos, al menos hazlo fuera de tu horario laboral.
9. Tus actividades cotidianas no son de interés general
Menos lo será escribir textos muy largos en Facebook. Para eso existe el diario íntimo o los blogs en línea.
10. Poner demasiados hashtags
Selecciona solo los más relevantes para cada publicación en redes sociales y potencia su alcance.
11. Poner imágenes mal editadas o mal dimensionadas
Esto es una señal de que eres poco observadora y no cuidas los detalles. Esmérate sobre todo en tu foto de perfil.
Fuente: Indice PR
Imagen: Buscada en Google
Por eso te traemos un listado de diez errores que puedes estar cometiendo en Facebook que te hacen ver menos profesional y que, en casos extremos, incluso podrían hacerte perder el trabajo que tanto te costó conseguir.
Estas son algunos malos hábitos en redes sociales que te hacen ver poco profesional:
1. No parar de ver tu perfil y publicar en tu muro en horas de trabajo
Un post de vez en cuando puede ser normal, pero no exageres, tus jefes podrían pensar que estás todo el día en Facebook en vez de dedicándote a tu trabajo.
2. Quejarte de algún problema laboral en redes sociales
Es un error común en la mayoría de trabajadores infelices con su trabajo. Si tienes alguna duda o reclamo, hazla a tu jefe directo. Es el canal de comunicación más inmediato y eficaz en estos casos. Recuerda, los trapitos sucios se lavan en casa, no frente a todos tus contactos.
3. Tu última borrachera
La fiesta y las celebraciones son muy divertidas, pero eso no quiere decir que todos los de tu trabajo deban enterarse de tu último papelón por tomar alcohol. Todo a su justa medida.
4. Postear tus desenlaces amorosos o tu historia amorosa
Si estás enamorada ¡felicidades! Pero eso de andar poniendo flores y corazones todos los día o frases hechas etiquetando a tu amado, créeme que lo aburrirá hasta a él.
5. Pedir empleo por redes sociales
Es una muy mala idea sobre todo si todavía trabajas en una empresa. Si estás descontenta con tu trabajo, postula a otro siempre con cautela y transparencia.
6. Poner fotos demasiado sugerentes
Ser sexy es parte de ti, sí, pero mostrar de más te hace ver poco profesional. A menos que seas modelo y sea parte de tu trabajo tener ese tipo de fotos en tu cuenta.
7. Desentenderte de los comentarios en tu muro y los mensajes privados
Lee cada comentario que te hagan en tu perfil y todo lo que escriban en tu inbox. Puede ser que te lleves más de una sorpresa desagradable.
8. Participar en muchos sorteos en línea
Si tu codicia es mayor que tu interés por trabajar, eso dice mucho de cuán confiable eres. Si quieres participar en este tipo de concursos, al menos hazlo fuera de tu horario laboral.
9. Tus actividades cotidianas no son de interés general
Menos lo será escribir textos muy largos en Facebook. Para eso existe el diario íntimo o los blogs en línea.
10. Poner demasiados hashtags
Selecciona solo los más relevantes para cada publicación en redes sociales y potencia su alcance.
11. Poner imágenes mal editadas o mal dimensionadas
Esto es una señal de que eres poco observadora y no cuidas los detalles. Esmérate sobre todo en tu foto de perfil.
Fuente: Indice PR
Imagen: Buscada en Google
5 funciones de WhatsApp que desconoces
WhatsApp es el servicio de mensajería líder en el mundo. Cerca de mil millones de usuarios disfrutan este aplicativo, a pesar de los riesgos en privacidad que han advertido diversas organizaciones de protección de datos.
En los últimos meses WhatsApp ha agregado nuevas funciones. Te las mostramos en esta lista:
1. Fotos editadas
Tal como sucede en Snapchat, WhatsApp permite escribir, dibujar y decorar las fotografías con emoticones. Para poder hacerlo se debe tomar la foto desde el aplicativo.
2. Reenviar mensajes
Se pueden reenviar mensajes a más de un contacto al mismo tiempo. Asimismo se agregó una flecha al lado de las imágenes y vídeos, lo que hace más sencillo reenviarlo a otras personas.
3. Enviar GIF
Una nueva opción que presenta WhatsApp es poder crear y enviar GIF. Para poder hacerlo se debe grabar un vídeo que dure máximo seis segundos. Arriba a la derecha saldrá un ícono de la cámara que si se presiona cambiará a GIF. Se debe seleccionar esa opción, mandarla y ya tendrán un GIF hecho por el usuario. Por el momento esta función solo está disponible para Android.
4. Flash frontal para selfies
WhatsApp ilumina la pantalla cuando el usuario se toma un selfie con la cámara frontal, así sus fotos no saldrán tan oscuras por la noche. Para hacerlo se deben tomar las fotos usando el aplicativo.
5. Zoom en videos
WhatsApp permite realizar zoom mientras se graba un vídeo directamente desde la aplicación.
6. Etiquetar usuarios
Ahora los usuarios podrán etiquetar a sus contactos en las conversaciones grupales. Para hacerlo se debe escribir “@” antes del contacto, así sabrá que fue mencionado.
Fuente: Indice PR
Imagen: Buscada en Google
En los últimos meses WhatsApp ha agregado nuevas funciones. Te las mostramos en esta lista:
1. Fotos editadas
Tal como sucede en Snapchat, WhatsApp permite escribir, dibujar y decorar las fotografías con emoticones. Para poder hacerlo se debe tomar la foto desde el aplicativo.
2. Reenviar mensajes
Se pueden reenviar mensajes a más de un contacto al mismo tiempo. Asimismo se agregó una flecha al lado de las imágenes y vídeos, lo que hace más sencillo reenviarlo a otras personas.
3. Enviar GIF
Una nueva opción que presenta WhatsApp es poder crear y enviar GIF. Para poder hacerlo se debe grabar un vídeo que dure máximo seis segundos. Arriba a la derecha saldrá un ícono de la cámara que si se presiona cambiará a GIF. Se debe seleccionar esa opción, mandarla y ya tendrán un GIF hecho por el usuario. Por el momento esta función solo está disponible para Android.
4. Flash frontal para selfies
WhatsApp ilumina la pantalla cuando el usuario se toma un selfie con la cámara frontal, así sus fotos no saldrán tan oscuras por la noche. Para hacerlo se deben tomar las fotos usando el aplicativo.
5. Zoom en videos
WhatsApp permite realizar zoom mientras se graba un vídeo directamente desde la aplicación.
6. Etiquetar usuarios
Ahora los usuarios podrán etiquetar a sus contactos en las conversaciones grupales. Para hacerlo se debe escribir “@” antes del contacto, así sabrá que fue mencionado.
Fuente: Indice PR
Imagen: Buscada en Google
Facebook: Nuevo virus se está propagando por la red social
Este virus se está expandiendo por Internet a través de mensajes personales en Facebook. Su nombre es “Eko” y robará sus contraseñas. ¡Cuidado! Por desgracia, los piratas cibernéticos suelen usar las redes sociales como Facebook o aplicaciones para esparcir malware y virus. Estos tienen, en la mayoría de los casos, la finalidad de espiar o robar información. Entre la información que son capaces de sustraer están sus contraseñas de redes sociales, perfiles, correo electrónico; e incluso información bancaria. Pero en este caso específico hablamos de un virus que se está esparciendo a través de Facebook. Alguno de sus contactos puede enviarles un enlace de un supuesto video de YouTube que quiere que vean.
¿Cómo funciona este virus de Facebook y qué hacer si cayeron en la trampa?
Su nombre es “Eko. A través de inbox, algún contacto les envía un enlace a un video de YouTube. En cuanto ustedes lo abren, les pide instalar una extensión para su navegador. Esto, supuestamente porque dicho video está personalizado y se requiere de la misma para reproducirlo.
Al momento de instalarla, dicha extensión se dedicará a robar sus datos privados: credenciales para acceder a Facebook o información bancaria. Si desgraciadamente cayeron en esta trampa, la recomendación es desinstalar esta extensión inmediatamente. Asimismo, cambien contraseñas bancarias y de redes sociales. Además, usen un antivirus y antimalware para mantener su dispositivo limpio de cualquier amenaza.
No sólo Facebook se ve afectado por ciberdelincuentes: Netflix también
Como muchos saben, en Internet existen diversos fraudes y personas malintencionadas. Tal es el caso que describimos con anterioridad. Y otro engaño reciente involucra a Netflix: a través de un correo electrónico (usualmente, pero no se descartan otros medios), les llega un enlace adjunto a un mensaje.
Este asegura que existe un problema con la autorización de su pago. Al pinchar el enlace, en su navegador se abre una página que imita, casi a la perfección, el inicio de sesión de Netflix. Aquí, dicha web les pedirá el correo de su cuenta, así como su contraseña. Esto para lograr iniciar su sesión. Es entonces cuando estos datos son robados, junto con su cuenta. Usualmente, estas personas pueden usar la cuenta robada e, incluso, cambiar los datos de acceso. Muchas de ellas son vendidas a través de Facebook y otras redes sociales.
Recuerden tener mucho cuidado con los enlaces que abren en sus computadoras.
Fuente: Metro PR
Imagen: Buscada en Google
¿Cómo funciona este virus de Facebook y qué hacer si cayeron en la trampa?
Su nombre es “Eko. A través de inbox, algún contacto les envía un enlace a un video de YouTube. En cuanto ustedes lo abren, les pide instalar una extensión para su navegador. Esto, supuestamente porque dicho video está personalizado y se requiere de la misma para reproducirlo.
Al momento de instalarla, dicha extensión se dedicará a robar sus datos privados: credenciales para acceder a Facebook o información bancaria. Si desgraciadamente cayeron en esta trampa, la recomendación es desinstalar esta extensión inmediatamente. Asimismo, cambien contraseñas bancarias y de redes sociales. Además, usen un antivirus y antimalware para mantener su dispositivo limpio de cualquier amenaza.
No sólo Facebook se ve afectado por ciberdelincuentes: Netflix también
Como muchos saben, en Internet existen diversos fraudes y personas malintencionadas. Tal es el caso que describimos con anterioridad. Y otro engaño reciente involucra a Netflix: a través de un correo electrónico (usualmente, pero no se descartan otros medios), les llega un enlace adjunto a un mensaje.
Este asegura que existe un problema con la autorización de su pago. Al pinchar el enlace, en su navegador se abre una página que imita, casi a la perfección, el inicio de sesión de Netflix. Aquí, dicha web les pedirá el correo de su cuenta, así como su contraseña. Esto para lograr iniciar su sesión. Es entonces cuando estos datos son robados, junto con su cuenta. Usualmente, estas personas pueden usar la cuenta robada e, incluso, cambiar los datos de acceso. Muchas de ellas son vendidas a través de Facebook y otras redes sociales.
Recuerden tener mucho cuidado con los enlaces que abren en sus computadoras.
Fuente: Metro PR
Imagen: Buscada en Google
Federales no te dejarán montar en un avión los telefónos Galaxy Note 7
“La FAA urge a los pasajeros de aviones que apaguen, no utilicen, carguen o guarden en un equipaje revisado todos los Samsung Galaxy Note 7, incluyendo a aquellos reclamados (recalled) o reemplazados”, dice el aviso de la agencia federal. La determinación surge luego de la directriz de la Agencia Federal para la Protección del Consumidor (CPSC) y de la propia compañía Samsung de suspender la venta de los telefónos tipo Note 7 por problemas con sus baterías.
“Estamos trabajando con la CPSC para investigar el último caso reportado sobre un Galaxy Note7. Porque la seguridad de nuestros clientes es nuestra mayor prioridad, Samsung le pedirá a todos los concesionarios y vendedores a nivel mundial que detengan las ventas y reemplazos del Galaxy Note 7 en lo que la investigación culmina”, expuso la compañía coreana en declaraciones escritas. El utlimo incidente reportado ocurrio la semana pasada, en el vuelo de Southwest Airlines 944 de Louisville a Baltimore. Un pasajero llamado Brian Green, propietario de un Galaxy Note 7, alegó que su teléfono, que estaba apagado y que era uno de los reemplazados, hizo un ruido extraño y comenzó a calentarse mientras el personal hacía la clásica demostración de seguridad. Pocos segundos después, el sujeto tiró el teléfono al pasillo, y comenzó a botar humo. El avión tuvo que ser desalojado. Fuente: Noti Uno Imagen: Buscada en Google |
El Samsung Galaxy S8 ya podría tener fecha de presentación
La línea S de Samsung contiene algunos de los celulares más populares del momento. Además, son también quienes lideran la gama alta junto al iPhone.
Muchas personas conocen la gama alta de Samsung: S. En sus últimos modelos, se han presentado en dos versiones: “sencillo y EDGE. Este último suele ser el más costoso y con más poder. Además, se caracteriza por su pantalla curva de la orilla. Y ahora ya podría haber una fecha exacta para que conozcamos al nuevo miembro: Galaxy S8. Esta información ha sido filtrada gracias a una imagen, que podría corresponder a las invitaciones que Samsung estará enviando. Según la filtración, el Galaxy S8 se presentará el 26 de febrero del 2017 en Barcelona, España.
Los otros rumores del Galaxy S8
Este celular podría en convertirse en un producto muy importante para Samsung. Eso luego de los diversos problemas presentados con el más reciente Galaxy Note 7. Muchos rumores sobre sus funciones y características se han filtrado por la Web. Como suele suceder en estos casos, algunos son más certeros que otros. En medio de una lluvia de rumores, podemos encontrar que, supuestamente, conoceremos dos celulares: S8 de 5,1 pulgadas y el S8 EDGE de 5,5 pulgadas. Y claro, los dos con la característica pantalla curva de esta línea.
Según otra filtración más reciente, los modelos podrían tener una cámara dual. Dicha cámara mejoraría considerablemente la calidad de las imágenes: mejores tomas con poca luz, además de mejor brillo y nitidez. Incluso podría incluir un zoom óptico. Aunque la cámara dual ya no es una sorpresa. Recientemente tomó los encabezados de muchos medios alrededor del mundo: Apple presentó un celular con esta función: el iPhone 7 Plus.
La cámara dual del Galaxy S8 podría tener un lente de 8 megapíxeles y otro de 16. Por su parte, el iPhone 7 Plus cuenta con una cámara dual con dos lentes de 12 megapíxeles.
Fuente: Metro PR
Imagen: Buscada en Google
Muchas personas conocen la gama alta de Samsung: S. En sus últimos modelos, se han presentado en dos versiones: “sencillo y EDGE. Este último suele ser el más costoso y con más poder. Además, se caracteriza por su pantalla curva de la orilla. Y ahora ya podría haber una fecha exacta para que conozcamos al nuevo miembro: Galaxy S8. Esta información ha sido filtrada gracias a una imagen, que podría corresponder a las invitaciones que Samsung estará enviando. Según la filtración, el Galaxy S8 se presentará el 26 de febrero del 2017 en Barcelona, España.
Los otros rumores del Galaxy S8
Este celular podría en convertirse en un producto muy importante para Samsung. Eso luego de los diversos problemas presentados con el más reciente Galaxy Note 7. Muchos rumores sobre sus funciones y características se han filtrado por la Web. Como suele suceder en estos casos, algunos son más certeros que otros. En medio de una lluvia de rumores, podemos encontrar que, supuestamente, conoceremos dos celulares: S8 de 5,1 pulgadas y el S8 EDGE de 5,5 pulgadas. Y claro, los dos con la característica pantalla curva de esta línea.
Según otra filtración más reciente, los modelos podrían tener una cámara dual. Dicha cámara mejoraría considerablemente la calidad de las imágenes: mejores tomas con poca luz, además de mejor brillo y nitidez. Incluso podría incluir un zoom óptico. Aunque la cámara dual ya no es una sorpresa. Recientemente tomó los encabezados de muchos medios alrededor del mundo: Apple presentó un celular con esta función: el iPhone 7 Plus.
La cámara dual del Galaxy S8 podría tener un lente de 8 megapíxeles y otro de 16. Por su parte, el iPhone 7 Plus cuenta con una cámara dual con dos lentes de 12 megapíxeles.
Fuente: Metro PR
Imagen: Buscada en Google
Se agudiza la crisis de Samsung con su celular Galaxy Note 7
Corea del Sur.- La crisis de Samsung con su teléfono Galaxy Note 7 se agudizó el lunes al confirmar la empresa que ajustó su producción tras recibir informes de que las nuevas versiones ofrecidas para reemplazar los celulares propensos a incendiarse también se recalientan hasta prenderse fuego. La compañía no confirmó ni negó un informe de la agencia norcoreana Yonhap de que ha suspendido la producción de los teléfonos.
En una declaración y un comunicado a las autoridades reguladoras, Samsung Electronics dijo que está ajustando "temporariamente" los plazos y el volumen de producción para "garantizar aspectos de calidad y seguridad". Añadió que emitirá una actualización cuando disponga de nuevos detalles.
Antes de conocerse los informes de una suspensión de la producción, los telefónicas estadounidenses AT&T y T-Mobile habían optado por suspender la entrega de los Note 7 a los clientes. Samsung y las autoridades estadounidenses investigan numerosas denuncias de nuevos Note 7 que se prenden fuego. En un caso, un smartphone Samsung que empezó a echar humo obligó a suspender un vuelo de Southwest Airlines en Kentucky y evacuar a los pasajeros. La Comisión de Seguridad de los Productos de Consumidor de Estados Unidos investiga el incidente.
El cambio en la producción indica que Samsung aguarda nuevos problemas mientras aguarda que las autoridades estadounidenses investiguen los teléfonos de reemplazo. Había prometido que los nuevos Note 7 con ícono de batería verde eran seguros.
Las denuncias de los teléfonos de reemplazo que estallan en llamas generan dudas sobre si la batería era el único problema, como ha dicho Samsung. El 2 de septiembre, al emitir un aviso global de retiro, la empresa atribuyó el problema a las baterías de uno de sus dos proveedores y aseguró a los consumidores que no había problemas con el resto de los aparatos.
Fuente: Primera Hora PR
Imagen: Buscada en Google
En una declaración y un comunicado a las autoridades reguladoras, Samsung Electronics dijo que está ajustando "temporariamente" los plazos y el volumen de producción para "garantizar aspectos de calidad y seguridad". Añadió que emitirá una actualización cuando disponga de nuevos detalles.
Antes de conocerse los informes de una suspensión de la producción, los telefónicas estadounidenses AT&T y T-Mobile habían optado por suspender la entrega de los Note 7 a los clientes. Samsung y las autoridades estadounidenses investigan numerosas denuncias de nuevos Note 7 que se prenden fuego. En un caso, un smartphone Samsung que empezó a echar humo obligó a suspender un vuelo de Southwest Airlines en Kentucky y evacuar a los pasajeros. La Comisión de Seguridad de los Productos de Consumidor de Estados Unidos investiga el incidente.
El cambio en la producción indica que Samsung aguarda nuevos problemas mientras aguarda que las autoridades estadounidenses investiguen los teléfonos de reemplazo. Había prometido que los nuevos Note 7 con ícono de batería verde eran seguros.
Las denuncias de los teléfonos de reemplazo que estallan en llamas generan dudas sobre si la batería era el único problema, como ha dicho Samsung. El 2 de septiembre, al emitir un aviso global de retiro, la empresa atribuyó el problema a las baterías de uno de sus dos proveedores y aseguró a los consumidores que no había problemas con el resto de los aparatos.
Fuente: Primera Hora PR
Imagen: Buscada en Google
Nuevo virus amenaza a usuarios de Facebook Messenger
Usuarios de Facebook Messenger reportaron que recibieron un video mediante un contacto conocido que los derivaba a una página similar a YouTube: se trata de un nuevo virus que está atacando a usuarios del servicio de mensajería, según informó el diario "El Comercio" de Ecuador.
Las personas que intentaron ver el 'video' fueron derivados a una interfaz similar a YouTube. En el sitio son instados a instalar extensiones de Google Chrome "necesarias" para poder "ver el video de forma correcta". El archivo se trata de uno denominado "xic.graphics". El mismo se propaga con un nombre de usuario y avatar junto a la palabra 'video' al lado. Es una carpeta que está ubicada como una extensión y que produce estos mensajes como spam. Facebook recomienda que en casos como este es necesario un cambio de contraseña. De hecho, tal y como apunta la red social en su Servicio de ayuda, lo más sensato es cambiarla cada cierto tiempo. Para las personas que han sido infectadas, la propagación del virus -cuyas intensiones no han sido especificadas-, basta con acceder al navegador de extensiones de Chrome ("chrome://extensions/" copiando este enlace en el navegador), ubicar la extensión "45to47" o la carpeta "ckodnnokennobkojocomngeambodkfok" y desinstalarla. Fuente: El Nuevo Día PR Imagen: Busqueda en Google |
Google lanza "familia" de productos propios
El gigante tecnológico Google presentó hoy durante una conferencia en San Francisco (California) una “familia” de productos propios, abanderada por el nuevo teléfono inteligente Pixel y el lanzamiento de los cascos Daydream View para realidad virtual. Pixel fue, sin duda, el producto estrella del evento. Rick Osterloh, vicepresidente de hardware de la empresa, alabó el diseño de los nuevos dispositivos de Google (“cuentan con una personalidad y un aspecto únicos”) y explicó que llevan instalada por primera vez la función Google Assistant y que trabajarán con realidad virtual gracias a la incorporación de los cascos Daydream.
Además, recalcó que la cámara de los Pixel es la mejor que se haya empleado en un “smartphone” (posee un 89 en el registro DxOMark, el más alto jamás logrado), ya que, entre otras propiedades, gestiona automáticamente la exposición de las imágenes, incluso aquellas con escasa luz. Asimismo, destacó que estos teléfonos, que funcionan con el sistema operativo Android 7.1 Nougat, dispondrán de un almacenamiento ilimitado (sin pérdida de calidad) y llevarán instalada la aplicación para videollamadas “Duo”, similar a FaceTime de Apple.
Los dispositivos, descritos como los primeros teléfonos hechos por Google “por dentro y por fuera”, vienen en dos tamaños: el Pixel contará con una pantalla de 5 pulgadas, mientras que la del Pixel XL será de 5,5 pulgadas. Ambos dispondrán de baterías de alto rendimiento con carga rápida (hasta 7 horas tras una carga de 15 minutos). Ambos cuentan con un procesador Snapdragon 821, 4GB de memoria RAM, opción de 32GB o 128 GB de espacio, resolución de 1080p, cámara trasera de 12 megapíxeles, conector para auriculares de 3,5mm y lector de huellas dactilares.
Están disponibles en tres colores: Quite Black (bastante negro), Very Silver (muy plateado) y Really Blue (realmente azul, una versión limitada). El precio en EEUU es de 649 dólares para el modelo de 5 pulgadas y ya se puede encargar con antelación, libre o vinculado a la compañía Verizon.
Sundar Pichai, consejero delegado de Google, inauguró la conferencia #madebygoogle repasando la trayectoria de la empresa y destacando la piedra angular de Google Assistant como clave en el entramado de los nuevos productos presentados. “Es la herramienta para mantener una conversación natural entre los usuarios y nosotros. El objetivo es construir un Google personal para cada usuario”, manifestó Pichai, quien hizo hincapié en la noción de que el futuro pasa por la inteligencia artificial.
Por eso subrayó la importancia de Google Assistant, la respuesta al Siri de Apple que irá “aprendiendo” y “mejorando” sus funciones a medida que el usuario emplee cada vez más esa herramienta, todo ello gracias a máquinas de “deep learning” que ayudan a desarrollar un aprendizaje óptimo. Otras herramientas de las que se dieron detalles fueron el asistente de voz para el hogar Google Home (al precio de 129 dólares), Chromecast Ultra (emisión de televisión en resolución 4K y HDR, al precio de 69 dólares) o Google Wi-Fi (disponible en noviembre, 129 dólares por un dispositivo, 299 dólares por un pack de tres aparatos), el nuevo router que hará más accesible la conectividad en el hogar.
La otra gran novedad del evento fueron los cascos para realidad virtual “Daydream View” (a la venta en noviembre por 79 dólares en EEUU), que funcionarán para determinados teléfonos Android, incluidos los nuevos Pixel. Con un aspecto diferente al de otros productos similares -con tela y adaptado para el uso con gafas-, los cascos emplean un mando para ayudar al usuario en el empleo de sus tareas, ya sea jugar a videojuegos o adentrarse en experiencias de realidad virtual.
Una de esas primeras experiencias será “Fantastic Beasts”, de la saga Harry Potter, desarrollada en asociación con el estudio Warner Bros. Otras aplicaciones contarán con la colaboración de plataformas como Netflix, HBO y Hulu, hasta un total de 50 para finales de año. Además, Google ha creado una versión en realidad virtual para algunas de sus propias aplicaciones, como YouTube, Google Photos o Street View.
Fuente: Metro PR
Imagen: Buscada en Google
Además, recalcó que la cámara de los Pixel es la mejor que se haya empleado en un “smartphone” (posee un 89 en el registro DxOMark, el más alto jamás logrado), ya que, entre otras propiedades, gestiona automáticamente la exposición de las imágenes, incluso aquellas con escasa luz. Asimismo, destacó que estos teléfonos, que funcionan con el sistema operativo Android 7.1 Nougat, dispondrán de un almacenamiento ilimitado (sin pérdida de calidad) y llevarán instalada la aplicación para videollamadas “Duo”, similar a FaceTime de Apple.
Los dispositivos, descritos como los primeros teléfonos hechos por Google “por dentro y por fuera”, vienen en dos tamaños: el Pixel contará con una pantalla de 5 pulgadas, mientras que la del Pixel XL será de 5,5 pulgadas. Ambos dispondrán de baterías de alto rendimiento con carga rápida (hasta 7 horas tras una carga de 15 minutos). Ambos cuentan con un procesador Snapdragon 821, 4GB de memoria RAM, opción de 32GB o 128 GB de espacio, resolución de 1080p, cámara trasera de 12 megapíxeles, conector para auriculares de 3,5mm y lector de huellas dactilares.
Están disponibles en tres colores: Quite Black (bastante negro), Very Silver (muy plateado) y Really Blue (realmente azul, una versión limitada). El precio en EEUU es de 649 dólares para el modelo de 5 pulgadas y ya se puede encargar con antelación, libre o vinculado a la compañía Verizon.
Sundar Pichai, consejero delegado de Google, inauguró la conferencia #madebygoogle repasando la trayectoria de la empresa y destacando la piedra angular de Google Assistant como clave en el entramado de los nuevos productos presentados. “Es la herramienta para mantener una conversación natural entre los usuarios y nosotros. El objetivo es construir un Google personal para cada usuario”, manifestó Pichai, quien hizo hincapié en la noción de que el futuro pasa por la inteligencia artificial.
Por eso subrayó la importancia de Google Assistant, la respuesta al Siri de Apple que irá “aprendiendo” y “mejorando” sus funciones a medida que el usuario emplee cada vez más esa herramienta, todo ello gracias a máquinas de “deep learning” que ayudan a desarrollar un aprendizaje óptimo. Otras herramientas de las que se dieron detalles fueron el asistente de voz para el hogar Google Home (al precio de 129 dólares), Chromecast Ultra (emisión de televisión en resolución 4K y HDR, al precio de 69 dólares) o Google Wi-Fi (disponible en noviembre, 129 dólares por un dispositivo, 299 dólares por un pack de tres aparatos), el nuevo router que hará más accesible la conectividad en el hogar.
La otra gran novedad del evento fueron los cascos para realidad virtual “Daydream View” (a la venta en noviembre por 79 dólares en EEUU), que funcionarán para determinados teléfonos Android, incluidos los nuevos Pixel. Con un aspecto diferente al de otros productos similares -con tela y adaptado para el uso con gafas-, los cascos emplean un mando para ayudar al usuario en el empleo de sus tareas, ya sea jugar a videojuegos o adentrarse en experiencias de realidad virtual.
Una de esas primeras experiencias será “Fantastic Beasts”, de la saga Harry Potter, desarrollada en asociación con el estudio Warner Bros. Otras aplicaciones contarán con la colaboración de plataformas como Netflix, HBO y Hulu, hasta un total de 50 para finales de año. Además, Google ha creado una versión en realidad virtual para algunas de sus propias aplicaciones, como YouTube, Google Photos o Street View.
Fuente: Metro PR
Imagen: Buscada en Google
Estudiante burló sistema finanzas UPR para pagar préstamos y matrícula
Jonathan Cuevas Andújar, un estudiante de la Universidad de Puerto Rico (UPR) logró acceso a las cuentas bancarias de la institución universitaria de donde retiró más de $31,000 que utilizó para pagar un préstamo estudiantil, su matrícula y otras compras. Ahora enfrenta 47 cargos criminales que lo exponen a una pena de hasta 15 años de cárcel. Según un comunicado de prensa de Justicia, que no entra en los detalles de cómo Cuevas Andújar burló el sistema financiero de la UPR, el estudiante hizo pagos electrónicos a Amazon, eBay y Chase desde la cuenta de fondos federales de becas y suplidores de la institución educativa.
El joven enfrenta 47 cargos luego que un juez del Tribunal de San Juan encontrara causa para arresto en su contra. Tras la investigación iniciada por la División de Integridad Pública, Delitos Económicos y Asuntos del Contralor de Justicia, se descubrió que individuo logró realizar las transacciones utilizando $31,910. El individuo se hizo pasar como empleado de la UPR. Justicia advino en conocimiento de lo sucedido tras un referido que hizo el recinto de Río Piedras, alertando sobre posibles transacciones electrónicas fraudulentas.
Por los hechos antes expuestos el juez Arnaldo Castro Callejo del Tribunal de San Juan encontró causa para arresto por apropiación ilegal (19 cargos), apropiación ilegal de identidad (19 cargos) y fraude (1 cargo). Asimismo, se presentaron 8 cargos por violación a la Ley de Armas luego que se ocuparan varias armas y municiones durante un allanamiento realizado en la residencia de Cuevas Andújar en Canóvanas en agosto de 2015, para un total de 47 cargos. Durante dicha intervención el DJ recibió la colaboración de agentes federales del Servicio Secreto de los Estados Unidos y la División de Robo a Bancos de la Policía de Puerto Rico.
El magistrado le impuso una fianza de $1,000 en cada cargo, para un total de $47,000, la cual fue diferida por la Oficina de Servicios con Antelación a Juicio (OSAJ). Cuevas Andújar se expone a cumplir una pena de 15 años por los cargos de apropiación ilegal de fondos públicos, 8 años por el cargo de fraude y 8 años por los cargos de apropiación ilegal de identidad.
La vista preliminar fue pautada para el 13 de octubre de 2016. El Ministerio Público estuvo representado por la fiscal Cándida Sellés Ríos, el agente del Negociado de Investigaciones Especiales, Juan José Pastrana, y el agente de la Oficina del Inspector General de Educación Federal, Robert Wolfe.
Fuente: Metro PR
Imagen: Buscada en Google
El joven enfrenta 47 cargos luego que un juez del Tribunal de San Juan encontrara causa para arresto en su contra. Tras la investigación iniciada por la División de Integridad Pública, Delitos Económicos y Asuntos del Contralor de Justicia, se descubrió que individuo logró realizar las transacciones utilizando $31,910. El individuo se hizo pasar como empleado de la UPR. Justicia advino en conocimiento de lo sucedido tras un referido que hizo el recinto de Río Piedras, alertando sobre posibles transacciones electrónicas fraudulentas.
Por los hechos antes expuestos el juez Arnaldo Castro Callejo del Tribunal de San Juan encontró causa para arresto por apropiación ilegal (19 cargos), apropiación ilegal de identidad (19 cargos) y fraude (1 cargo). Asimismo, se presentaron 8 cargos por violación a la Ley de Armas luego que se ocuparan varias armas y municiones durante un allanamiento realizado en la residencia de Cuevas Andújar en Canóvanas en agosto de 2015, para un total de 47 cargos. Durante dicha intervención el DJ recibió la colaboración de agentes federales del Servicio Secreto de los Estados Unidos y la División de Robo a Bancos de la Policía de Puerto Rico.
El magistrado le impuso una fianza de $1,000 en cada cargo, para un total de $47,000, la cual fue diferida por la Oficina de Servicios con Antelación a Juicio (OSAJ). Cuevas Andújar se expone a cumplir una pena de 15 años por los cargos de apropiación ilegal de fondos públicos, 8 años por el cargo de fraude y 8 años por los cargos de apropiación ilegal de identidad.
La vista preliminar fue pautada para el 13 de octubre de 2016. El Ministerio Público estuvo representado por la fiscal Cándida Sellés Ríos, el agente del Negociado de Investigaciones Especiales, Juan José Pastrana, y el agente de la Oficina del Inspector General de Educación Federal, Robert Wolfe.
Fuente: Metro PR
Imagen: Buscada en Google
Facebook lanza versión básica de Messenger
La nueva versión de su aplicación de conversación instantánea, llamada “Messenger Lite”, también está disponible a partir del lunes para dispositivos con sistema Android en Venezuela, Kenia, Túnez, Malasia, y Sri Lanka. La compañía no dijo cuándo estará disponible en otros países o si también lanzará una versión para dispositivos de Apple (aunque el sistema operativo Android de Google es mucho más popular en los mercados emergentes).
La nueva versión se suma a otra ya disponible, llamada “Facebook Lite”, para teléfonos que son demasiado viejos o simples como para ejecutar la versión regular de Facebook. Messenger Lite es una versión sencilla de Messenger. Permitirá enviar texto, fotos y enlaces, pero no hacer llamadas de video, por ejemplo. El lanzamiento se produce en momentos en que el gigante de las redes sociales ha adoptado diversos medios para obligar a los usuarios a adoptar Messenger si quieren enviar mensajes directos de texto, en lugar de hacerlo a través de la página de Facebook o de la app correspondiente. Su estrategia ha estado funcionando: más de 1.000 millones de personas utilizan Messenger cada mes. Durante la transición los usuarios podían conectarse a Facebook a través de la página web para móvil a fin de ver sus mensajes, pero Facebook está poniendo fin a esta opción, a fin de obligar al usuario a usar Messenger. Fuente: Metro PR Imagen: Buscada en Google |
¿A qué edad debo comprarle un celular a mi hijo?
La escena se repite en muchos hogares: un niño que todavía no sabe leer busca rápidamente, en el celular o la tableta de su mamá, el logo de su juego favorito, o de YouTube, para reproducir su contenido favorito. Es irrefutable: las nuevas tecnologías han invadido numerosos espacios de la vida familiar. Los aparatos electrónicos colonizaron las salas, comedores y cocinas, pero ¿qué pasa cuando los niños quieren usarlos? ¿Cuál es la edad adecuada para su uso?
La mayoría de los padres deciden entregar dispositivos electrónicos a sus hijos entre los 8 y los 12 años. Suelen hacerlo con la finalidad de mantenerlos conectados y velar por su seguridad. El informe ‘Los desafíos de la familia en la era digital’ de la Universidad de La Sabana reveló que uno de cada tres niños menores de 12 años es usuario permanente de internet. Según el mismo estudio, el 40 por ciento de los bebés de entre dos y cuatro años tienen contacto esporádico con dispositivos móviles y el 72 por ciento de los niños de 8 años hacen uso frecuente de celulares y tabletas.
“Es conveniente que los niños tengan celular una vez tengan autonomía y que entiendan más o menos su funcionamiento. Quizás a los seis o siete años, siempre bajo la supervisión de los papás. Hay que tener en cuenta que si es para comunicación, los niños deben tener un celular que permita contactar rápidamente a los padres. Si ya hablamos de otro tipo de dispositivos, como tabletas, deben tener características de herramientas y contenidos que le ayuden a su desarrollo intelectual”, señala Elkin Garavito, director general de Sikuani, empresa de innovación, tecnología y emprendimiento.
Sin embargo, la exposición a este tipo de tecnologías por parte de los niños también puede ser perjudicial. Acceso a contenido inadecuado o la intervención de terceros incrementan los factores de peligro en plataformas digitales. Intimidación, 'grooming', 'sexting', ciberacoso y pornografía infantil son algunos de los riesgos a los que está expuesto un menor de edad que usa dispositivos móviles sin la supervisión de un adulto responsable.
Para este tipo de casos, la Mesa TIC de infancia y adolescencia, liderada por RedPapaz, y de la cual hacen parte diferentes actores de los sectores público y privado, dispone de una línea virtual llamada TeProtejo, una herramienta en la que se pueden reportar anónimamente situaciones que vulneran los derechos de menores. La plataforma ha recibido 27.836 reportes, de los cuales 6.556 fueron procesados en el 2016. Así se superó en un 26 por ciento el número de reportes del mismo periodo en el 2015, lo que indica que los niños del país están cada vez más en riesgo de caer en las redes de acoso y abuso sexual infantil.
“Este tipo de iniciativas son el ejemplo de que el trabajo conjunto entre empresas institucionales, privadas, padres de familia y público en general están dando sus frutos, pues la plataforma ha sido bastante efectiva como una línea de denuncias con el fin de garantizar el sano desarrollo de la infancia y la adolescencia”, manifestó Wilmer Prieto, gerente de prácticas para Latinoamérica de Intel Security.
Consejos para el uso de celulares
Algunas recomendaciones para el uso responsable de dispositivos electrónicos por parte de menores de edad es ubicar estos aparatos en zonas comunes de la casas (es decir, no permitir que lo usen en su habitación), establecer normas sobre el uso de internet, redes sociales y celulares, según la edad de cada niño. Además, es importante promover las actividades artísticas en el hogar, para que los niños alimenten su creatividad y descarguen su energía en actividades lúdicas como deportes, juegos, caminatas y paseos.
También es importante promover el diálogo y la comunicación activamente sobre las consecuencias de publicar o reenviar contenido inapropiado a través de plataformas digitales, así como la activación de controles parentales que ayuden a bloquear contenido que pueda ser perjudicial. “Es muy importante que los papás regulen el uso de las tecnologías porque las tecnologías, como otros aspectos de la vida, llegan a ser adictivas si hay demasiada exposición a ellas”, señaló el experto de Intel Security, Wilmer Prieto.
‘Apps’ de monitoreo
Controle el uso del celular de sus hijos.
Find my friends
Con esta aplicación podrá ver en un mapa la ubicación exacta de cada celular que la tenga instalada. Está disponible para iOS y Android.
Zoodles
La ‘app’ realiza el envío de informes semanales a los padres sobre lo que realizan los niños en los dispositivos. Disponible para Android.
MamaBear
Permite a los niños enviar a los padres su ubicación, mientras que a los papás les deja ver las actividades y sitios donde navegan, etc. Gratuita paraiOS y Android
Kids Place
La ‘app’ impide que los niños naveguen libremente en el equipo, evitando descargas y acceso a la información personal almacenada por los adultos. Está disponible sin costo para dispositivos Android.
La mayoría de los padres deciden entregar dispositivos electrónicos a sus hijos entre los 8 y los 12 años. Suelen hacerlo con la finalidad de mantenerlos conectados y velar por su seguridad. El informe ‘Los desafíos de la familia en la era digital’ de la Universidad de La Sabana reveló que uno de cada tres niños menores de 12 años es usuario permanente de internet. Según el mismo estudio, el 40 por ciento de los bebés de entre dos y cuatro años tienen contacto esporádico con dispositivos móviles y el 72 por ciento de los niños de 8 años hacen uso frecuente de celulares y tabletas.
“Es conveniente que los niños tengan celular una vez tengan autonomía y que entiendan más o menos su funcionamiento. Quizás a los seis o siete años, siempre bajo la supervisión de los papás. Hay que tener en cuenta que si es para comunicación, los niños deben tener un celular que permita contactar rápidamente a los padres. Si ya hablamos de otro tipo de dispositivos, como tabletas, deben tener características de herramientas y contenidos que le ayuden a su desarrollo intelectual”, señala Elkin Garavito, director general de Sikuani, empresa de innovación, tecnología y emprendimiento.
Sin embargo, la exposición a este tipo de tecnologías por parte de los niños también puede ser perjudicial. Acceso a contenido inadecuado o la intervención de terceros incrementan los factores de peligro en plataformas digitales. Intimidación, 'grooming', 'sexting', ciberacoso y pornografía infantil son algunos de los riesgos a los que está expuesto un menor de edad que usa dispositivos móviles sin la supervisión de un adulto responsable.
Para este tipo de casos, la Mesa TIC de infancia y adolescencia, liderada por RedPapaz, y de la cual hacen parte diferentes actores de los sectores público y privado, dispone de una línea virtual llamada TeProtejo, una herramienta en la que se pueden reportar anónimamente situaciones que vulneran los derechos de menores. La plataforma ha recibido 27.836 reportes, de los cuales 6.556 fueron procesados en el 2016. Así se superó en un 26 por ciento el número de reportes del mismo periodo en el 2015, lo que indica que los niños del país están cada vez más en riesgo de caer en las redes de acoso y abuso sexual infantil.
“Este tipo de iniciativas son el ejemplo de que el trabajo conjunto entre empresas institucionales, privadas, padres de familia y público en general están dando sus frutos, pues la plataforma ha sido bastante efectiva como una línea de denuncias con el fin de garantizar el sano desarrollo de la infancia y la adolescencia”, manifestó Wilmer Prieto, gerente de prácticas para Latinoamérica de Intel Security.
Consejos para el uso de celulares
Algunas recomendaciones para el uso responsable de dispositivos electrónicos por parte de menores de edad es ubicar estos aparatos en zonas comunes de la casas (es decir, no permitir que lo usen en su habitación), establecer normas sobre el uso de internet, redes sociales y celulares, según la edad de cada niño. Además, es importante promover las actividades artísticas en el hogar, para que los niños alimenten su creatividad y descarguen su energía en actividades lúdicas como deportes, juegos, caminatas y paseos.
También es importante promover el diálogo y la comunicación activamente sobre las consecuencias de publicar o reenviar contenido inapropiado a través de plataformas digitales, así como la activación de controles parentales que ayuden a bloquear contenido que pueda ser perjudicial. “Es muy importante que los papás regulen el uso de las tecnologías porque las tecnologías, como otros aspectos de la vida, llegan a ser adictivas si hay demasiada exposición a ellas”, señaló el experto de Intel Security, Wilmer Prieto.
‘Apps’ de monitoreo
Controle el uso del celular de sus hijos.
Find my friends
Con esta aplicación podrá ver en un mapa la ubicación exacta de cada celular que la tenga instalada. Está disponible para iOS y Android.
Zoodles
La ‘app’ realiza el envío de informes semanales a los padres sobre lo que realizan los niños en los dispositivos. Disponible para Android.
MamaBear
Permite a los niños enviar a los padres su ubicación, mientras que a los papás les deja ver las actividades y sitios donde navegan, etc. Gratuita paraiOS y Android
Kids Place
La ‘app’ impide que los niños naveguen libremente en el equipo, evitando descargas y acceso a la información personal almacenada por los adultos. Está disponible sin costo para dispositivos Android.
Robo de contraseñas podría tener efectos más allá de Yahoo
Aunque se desconoce hasta dónde los datos robados han circulado o lo estarán, los hackeos grandes pueden enviar ondas de choque de inseguridad por todo internet. “La filtración de datos a la escala de Yahoo es equivalente a un desastre ecológico”, dijo en Twitter Matt Blaze, experto en seguridad y director del Laboratorio de Sistemas Distribuidos en la Universidad de Pennsylvania.
Una preocupación importante es una técnica de delitos virtuales que consiste en utilizar de forma masiva las combinaciones de nombres de usuario y contraseñas filtradas en una serie de sitios web con el objetivo de acceder, como un ladrón que encuentra las llaves de un apartamento en el vestíbulo y las prueba, una tras otra, en todas las puertas del edificio. Este ciberdelito se le conoce en inglés como “credential stuffing” (“relleno de credenciales”) y el software vuelve el proceso de prueba y error prácticamente instantáneo.
El “credential stuffing” casi siempre sucede entre 0,1 y 2% del tiempo, de acuerdo con Shuman Ghosemajumder, jefe de tecnología en Shape Security, con sede en California. Eso significa que los hackers que tienen en sus manos 500 millones de contraseñas podrían acceder a miles de otras cuentas. “Se vuelve un juego de números para ellos”, dijo en entrevista telefónica. “Es como un desastre ecológico”, agregó Ghosemajumder, quien lo comparó más con el calentamiento global, que con un terremoto, ya que va subiendo de intensidad gradualmente.
Dice que no ha visto un aumento en nuevos hackeos como reflejo de que los cibercriminales estén utilizando sus contraseñas recién cosechadas. Es concebible también que las contraseñas de Yahoo hayan sido ya usadas para infiltrase en otros servicios; la empresa dijo que el robo ocurrió a finales de 2014, lo que significa que los datos están comprometidos al menos desde hace dos años.
La primera pista de que algo andaba mal en Yahoo fue a inicios de julio cuando el periodista de Motherboard Joseph Cox comenzó a recibir supuestas muestras de identidades robadas a la empresa. Varias semanas después, un hacker usando el apodo de “Peace” mostró 5.000 ejemplos y presumió que podía vender hasta 200 millones más.
El 1 de agosto, Cox publicó una historia sobre la venta, pero el periodista dijo que nunca determinó con certidumbre de dónde provenían las credenciales de Peace. Señaló que Yahoo dijo que la mayoría de sus contraseñas estaban protegidas con un protocolo encriptado, mientras que la muestra de Peace usaba un segundo. O Peace consiguió su muestra de una minoría de datos de datos de Yahoo o estaba lidiando al mismo tiempo con un conjunto diferente de datos.
The Associated Press no ha podido localizar a Peace. El mercado en la red oscura (darknet), donde el vendedor ha estado activo en el pasado, ha estado inaccesible por días, supuestamente debido a ciberataques.
Fuente: Metro PR
Imagen: Buscada en Google
Una preocupación importante es una técnica de delitos virtuales que consiste en utilizar de forma masiva las combinaciones de nombres de usuario y contraseñas filtradas en una serie de sitios web con el objetivo de acceder, como un ladrón que encuentra las llaves de un apartamento en el vestíbulo y las prueba, una tras otra, en todas las puertas del edificio. Este ciberdelito se le conoce en inglés como “credential stuffing” (“relleno de credenciales”) y el software vuelve el proceso de prueba y error prácticamente instantáneo.
El “credential stuffing” casi siempre sucede entre 0,1 y 2% del tiempo, de acuerdo con Shuman Ghosemajumder, jefe de tecnología en Shape Security, con sede en California. Eso significa que los hackers que tienen en sus manos 500 millones de contraseñas podrían acceder a miles de otras cuentas. “Se vuelve un juego de números para ellos”, dijo en entrevista telefónica. “Es como un desastre ecológico”, agregó Ghosemajumder, quien lo comparó más con el calentamiento global, que con un terremoto, ya que va subiendo de intensidad gradualmente.
Dice que no ha visto un aumento en nuevos hackeos como reflejo de que los cibercriminales estén utilizando sus contraseñas recién cosechadas. Es concebible también que las contraseñas de Yahoo hayan sido ya usadas para infiltrase en otros servicios; la empresa dijo que el robo ocurrió a finales de 2014, lo que significa que los datos están comprometidos al menos desde hace dos años.
La primera pista de que algo andaba mal en Yahoo fue a inicios de julio cuando el periodista de Motherboard Joseph Cox comenzó a recibir supuestas muestras de identidades robadas a la empresa. Varias semanas después, un hacker usando el apodo de “Peace” mostró 5.000 ejemplos y presumió que podía vender hasta 200 millones más.
El 1 de agosto, Cox publicó una historia sobre la venta, pero el periodista dijo que nunca determinó con certidumbre de dónde provenían las credenciales de Peace. Señaló que Yahoo dijo que la mayoría de sus contraseñas estaban protegidas con un protocolo encriptado, mientras que la muestra de Peace usaba un segundo. O Peace consiguió su muestra de una minoría de datos de datos de Yahoo o estaba lidiando al mismo tiempo con un conjunto diferente de datos.
The Associated Press no ha podido localizar a Peace. El mercado en la red oscura (darknet), donde el vendedor ha estado activo en el pasado, ha estado inaccesible por días, supuestamente debido a ciberataques.
Fuente: Metro PR
Imagen: Buscada en Google
El iPhone es uno de los peores teléfonos para realizar llamadas
Expertos daneses en telecomunicaciones encuentran que el teléfono inteligente ofrece una señal de la antena terrible, sobre todo si lo sostienes en tu mano izquierda.
El iPhone de Apple puede tener un aspecto elegante, pero cuando se trata de hacer llamadas, son uno de los peores teléfonos de la Tierra, según una nueva investigación. Autoridades en Telecomunicaciones escandinavos encontraron que los iPhone 6s y 6s Plus – cuando se utilizan con la mano izquierda – tienen la peor intensidad en señal. Realizaron una prueba de los 26 modelos más populares de teléfonos móviles, con el 6 y el más pequeño SE también quedando atrás.
Sin embargo, todos los modelos de iPhone obtuvieron mejores resultados cuando se usan en la mano derecha. Se sugiere que la posición de la antena provoca problemas de señal, sobre todo si se sostiene en la mano izquierda. El estudio, realizado por el profesor Gert Frølund Pedersen de la Universidad de Aalborg de Dinamarca y el Consejo Nórdico de Ministros, descubrió que los modelos más baratos como el Samsung J1, Samsung S5 Mini y HTC Desire 626 eran superiores en comparación con los iPhones. Pedersen explica la respuesta de Apple al tema y en lo que los consumidores deben fijarse a la hora de comprar un teléfono.
¿Por qué investigaste este tema?– El transmisor y el rendimiento del receptor es muy similar en los teléfonos y la única diferencia es la antena del telefonía móvil. Mucha gente se pregunta por qué la cobertura móvil es tan pobre en ciertas áreas, por lo que medí el rendimiento de la antena en los teléfonos para mostrar la influencia que tiene.
¿Y qué reveló tu estudio?
– Mi estudio demostró que hay una variación muy grande en el rendimiento de la antena entre móviles. Se requiere casi 100 veces más energía en el teléfono con peor rendimiento.
¿Qué pasa con las configuraciones de manos libres?
– Los teléfonos de bajo rendimiento requieren más de 100 veces el poder que con una configuración de manos libres.
¿Por qué los iPhones son uno de los peores en cuanto a la señal de recepción, de acuerdo con su calificación?
– Es a causa de un mal diseño de la antena. Sin embargo, cuando la gente lo usa en el modo de manos libres, funciona bastante bien.
¿Es posible que Apple vaya a realizar ajustes a sus teléfonos?
– Al parecer, no están dispuestos a hacer eso. Además, parece que los problemas son mayores en sus teléfonos nuevos.
¿Qué impacto podría tener tu estudio?
Aumentará la conciencia de rendimiento de la antena. Es un parámetro crítico para los problemas de cobertura. Además, hará que los fabricantes se centren más en el rendimiento de la antena.
¿Qué viene?
– Es de esperar que veamos estos teléfonos siendo etiquetados en el futuro. Y existe la posibilidad de que se establezcan nuevos requisitos para limitar el bajo rendimiento.
Por: Dmitry Belyaev
Fuente: Metro RD
Imagen: Buscada en Google
Sin embargo, todos los modelos de iPhone obtuvieron mejores resultados cuando se usan en la mano derecha. Se sugiere que la posición de la antena provoca problemas de señal, sobre todo si se sostiene en la mano izquierda. El estudio, realizado por el profesor Gert Frølund Pedersen de la Universidad de Aalborg de Dinamarca y el Consejo Nórdico de Ministros, descubrió que los modelos más baratos como el Samsung J1, Samsung S5 Mini y HTC Desire 626 eran superiores en comparación con los iPhones. Pedersen explica la respuesta de Apple al tema y en lo que los consumidores deben fijarse a la hora de comprar un teléfono.
¿Por qué investigaste este tema?– El transmisor y el rendimiento del receptor es muy similar en los teléfonos y la única diferencia es la antena del telefonía móvil. Mucha gente se pregunta por qué la cobertura móvil es tan pobre en ciertas áreas, por lo que medí el rendimiento de la antena en los teléfonos para mostrar la influencia que tiene.
¿Y qué reveló tu estudio?
– Mi estudio demostró que hay una variación muy grande en el rendimiento de la antena entre móviles. Se requiere casi 100 veces más energía en el teléfono con peor rendimiento.
¿Qué pasa con las configuraciones de manos libres?
– Los teléfonos de bajo rendimiento requieren más de 100 veces el poder que con una configuración de manos libres.
¿Por qué los iPhones son uno de los peores en cuanto a la señal de recepción, de acuerdo con su calificación?
– Es a causa de un mal diseño de la antena. Sin embargo, cuando la gente lo usa en el modo de manos libres, funciona bastante bien.
¿Es posible que Apple vaya a realizar ajustes a sus teléfonos?
– Al parecer, no están dispuestos a hacer eso. Además, parece que los problemas son mayores en sus teléfonos nuevos.
¿Qué impacto podría tener tu estudio?
Aumentará la conciencia de rendimiento de la antena. Es un parámetro crítico para los problemas de cobertura. Además, hará que los fabricantes se centren más en el rendimiento de la antena.
¿Qué viene?
– Es de esperar que veamos estos teléfonos siendo etiquetados en el futuro. Y existe la posibilidad de que se establezcan nuevos requisitos para limitar el bajo rendimiento.
Por: Dmitry Belyaev
Fuente: Metro RD
Imagen: Buscada en Google
HP presenta una notebook con protección de datos en pantalla
HP presentó las primeras PC del mundo con pantallas de privacidad integradas. Esta notebook, llamada HP Sure View, es una nueva opción en el HP EliteBook 1040 y el HP EliteBook 840 que ayuda a protegerse contra el robo de datos visual con solo presionar un botón. Como saben, la fuerza laboral evoluciona, y es posible que estemos en un lugar público tomándonos un café y siempre habrá alguien ojeando. Esta alternativa será eficaz para proteger la empresa de estos husmeadores.
Esta tecnología en la pantalla fue desarrollada por 3M. De esta manera, HP Sure View elimina la necesidad de llevar herramientas adicionales para proteger la información confidencial. Los usuarios simplemente presionan la tecla f2 para pasar el PC inmediatamente al modo de privacidad, que reduce hasta un 95 % la luz visible cuando se visualiza desde un ángulo, dificultando así que otros vean la información que aparece en la pantalla.
HP Sure View ayuda a los usuarios a trabajar con más confianza desde lugares públicos sin temer que los datos que aparecen en la pantalla queden expuestos a otros. Incluir esta tecnología directamente en el dispositivo es un atractivo para las compañías altamente reguladas, como, por ejemplo, empresas de los sectores de la salud, público y financiero. Otra de las cualidades es que es la notebook más delgada del mundo. Por lo tanto, no tendrás la pesadilla de cargar en tu espalda algo gigantesco. La HP Sure View estará disponible en septiembre como opción en el HP EliteBook 1040, en su versión táctil y no táctil, y el HP EliteBook 840.
Fuente: Metro PR
Imagen: Buscada en Google
Esta tecnología en la pantalla fue desarrollada por 3M. De esta manera, HP Sure View elimina la necesidad de llevar herramientas adicionales para proteger la información confidencial. Los usuarios simplemente presionan la tecla f2 para pasar el PC inmediatamente al modo de privacidad, que reduce hasta un 95 % la luz visible cuando se visualiza desde un ángulo, dificultando así que otros vean la información que aparece en la pantalla.
HP Sure View ayuda a los usuarios a trabajar con más confianza desde lugares públicos sin temer que los datos que aparecen en la pantalla queden expuestos a otros. Incluir esta tecnología directamente en el dispositivo es un atractivo para las compañías altamente reguladas, como, por ejemplo, empresas de los sectores de la salud, público y financiero. Otra de las cualidades es que es la notebook más delgada del mundo. Por lo tanto, no tendrás la pesadilla de cargar en tu espalda algo gigantesco. La HP Sure View estará disponible en septiembre como opción en el HP EliteBook 1040, en su versión táctil y no táctil, y el HP EliteBook 840.
Fuente: Metro PR
Imagen: Buscada en Google
¿Cuánto dinero le cuesta a Apple fabricar un iPhone 7?
El iPhone 7 es, sin duda, el gadget del momento. Este dispositivo fue presentado hace unas semanas en el Apple Keynote, el evento más esperado de la empresa fundada por Steve Jobs. Apenas cumple una semana en el mercado y el dispositivo ya ha sorprendido por sus funciones, aunque también se ha generado información sobre un silbido que sale de su interior.
Pero, ¿cuánto cuesta fabrica una unidad de este nuevo modelo? Una investigación realizada por la empresa de tecnología IHS; y reportada por el periódico “Business Insider”, informó que fabricar un iPhone 7 de 32 GB cuesta simplemente 224 dólares con 80 centavos. El precio final del producto es de 649 dólares; en la página de Apple.
¿Qué es lo más caro? El costo de los materiales. Según el sitio Statista, el iPhone 7 también es el más caro de todos. Fabricarlo cuesta 13 dólares más que el iPhone 6S, el modelo anterior. La diferencia entre el iPhone 6 (2014) y el iPhone 6S (2015) es de cinco dólares.
Por otro lado, estiman que el costo de la fabricación del nuevo iPhone, es de solamente cinco dólares. El costo de la fabricación es un porcentaje pequeño del precio total, recuerda Bussiness Insider. “También hay que considerar las ventas y la comercialización, entre otras cosas“, recuerda el sitio. “La factura total de los costos de los materiales del iPhone 7 están en línea con lo que hemos visto en los desmontajes de otros teléfonos, principalmente, del principal competidor, Samsung”; comentó Andrew Rassweiler, director de IHS. “Los costos de los materiales son más caros en el pasado”, añadió.
El iPhone mejor equipado en la historia de Apple. El nuevo modelo de iPhone tiene mayor capacidad que sus antecesores en su modelo inicial: 32Gb en vez de 16. Además, viene con un nuevo botón de inicio, se eliminó la entrada de auriculares y la pantalla mejora la precisión de color, en comparación al modelo anterior. El teléfono del momento sin duda es el iPhone 7, el cual se presentó hace unas semanas. Esto es lo que cuesta su fabricación.
Fuente: Metro PR
Imagen: Buscada en Google
Pero, ¿cuánto cuesta fabrica una unidad de este nuevo modelo? Una investigación realizada por la empresa de tecnología IHS; y reportada por el periódico “Business Insider”, informó que fabricar un iPhone 7 de 32 GB cuesta simplemente 224 dólares con 80 centavos. El precio final del producto es de 649 dólares; en la página de Apple.
¿Qué es lo más caro? El costo de los materiales. Según el sitio Statista, el iPhone 7 también es el más caro de todos. Fabricarlo cuesta 13 dólares más que el iPhone 6S, el modelo anterior. La diferencia entre el iPhone 6 (2014) y el iPhone 6S (2015) es de cinco dólares.
Por otro lado, estiman que el costo de la fabricación del nuevo iPhone, es de solamente cinco dólares. El costo de la fabricación es un porcentaje pequeño del precio total, recuerda Bussiness Insider. “También hay que considerar las ventas y la comercialización, entre otras cosas“, recuerda el sitio. “La factura total de los costos de los materiales del iPhone 7 están en línea con lo que hemos visto en los desmontajes de otros teléfonos, principalmente, del principal competidor, Samsung”; comentó Andrew Rassweiler, director de IHS. “Los costos de los materiales son más caros en el pasado”, añadió.
El iPhone mejor equipado en la historia de Apple. El nuevo modelo de iPhone tiene mayor capacidad que sus antecesores en su modelo inicial: 32Gb en vez de 16. Además, viene con un nuevo botón de inicio, se eliminó la entrada de auriculares y la pantalla mejora la precisión de color, en comparación al modelo anterior. El teléfono del momento sin duda es el iPhone 7, el cual se presentó hace unas semanas. Esto es lo que cuesta su fabricación.
Fuente: Metro PR
Imagen: Buscada en Google
Agencia federal ordena dejar de usar Samsung Galaxy Note 7
La agencia federal de protección al Consumidor emtió en la tarde del jueves, un aviso para los usuarios del teléfono Samsung Galaxy Note7 vendidos antes del 15 de septiembre de 2016. “Los consumidores deben dejar de usar inmediatamente y apagar los teléfonos Galaxy Note7 adquiridos antes del 15 de septiembre, lo cuales están retirados del mercado. Contactar al proveedor de servicio, tienda celular o Samsung.com, donde sea que el teléfono haya sido adquirido, para obtener de forma gratuita un teléfono Galaxy Note7 con una batería diferente, un reembolso o un dispositivo celular de reemplazo nuevo. Visite www.samsung.com para más detalles”, indica el parte de prensa de la agencia federal.
Según la entidad, la batería de ión de litio del teléfono Galaxy Note7 puede sobrecalentarse y encenderse en fuego, presentando riesgos graves de incendio y quemaduras para consumidores. Este retiro abarca al smartphone Samsung Galaxy Note7 vendido antes del 15 de septiembre de 2016. Los dispositivos tienen una pantalla de 5.7 pulgadas y fueron vendidos en los siguientes colores: ónix negro, coral azul, platino dorado y titanio plateado con un stylus que hace juego en el mismo color. La palabra Samsung está impresa en la parte superior frontal del teléfono y en la parte posterior del teléfono está impresa la palabra Galaxy Note7.
Para determinar si su teléfono está sujeto a este retiro, localice el número IMEI en la parte posterior del teléfono o en el empaque e ingrese ese número IMEI en el sitio de registro en línea www.samsung.com o llame a Samsung gratuitamente al 844-365-6197. Samsung ha recibido 92 reportes de sobrecalentamiento de baterías en Estados Unidos, incluyendo 26 reportes de quemaduras y 55 reportes de daños a la propiedad, incluidos incendios en autos y un garaje.
Fuente: Metro PR
Imagen: Buscada en Google
Según la entidad, la batería de ión de litio del teléfono Galaxy Note7 puede sobrecalentarse y encenderse en fuego, presentando riesgos graves de incendio y quemaduras para consumidores. Este retiro abarca al smartphone Samsung Galaxy Note7 vendido antes del 15 de septiembre de 2016. Los dispositivos tienen una pantalla de 5.7 pulgadas y fueron vendidos en los siguientes colores: ónix negro, coral azul, platino dorado y titanio plateado con un stylus que hace juego en el mismo color. La palabra Samsung está impresa en la parte superior frontal del teléfono y en la parte posterior del teléfono está impresa la palabra Galaxy Note7.
Para determinar si su teléfono está sujeto a este retiro, localice el número IMEI en la parte posterior del teléfono o en el empaque e ingrese ese número IMEI en el sitio de registro en línea www.samsung.com o llame a Samsung gratuitamente al 844-365-6197. Samsung ha recibido 92 reportes de sobrecalentamiento de baterías en Estados Unidos, incluyendo 26 reportes de quemaduras y 55 reportes de daños a la propiedad, incluidos incendios en autos y un garaje.
Fuente: Metro PR
Imagen: Buscada en Google
iOS 10: Así se ven nuevos emojis en iPhone e iPad
El día de ayer llegó iOS 10. Con él, además de nuevas funciones, llegaron también los nuevos emojis. Algunos son los mismos de siempre, pero con renovado look. Otros son nuevos. Uno más desapareció. Fue en la versión beta del sistema operativo que la compañía de la manzana nos sorprendió con estos emojis que a tantos encantaron. Pero ahora, finalmente, todos los usuarios pueden tenerlos. Y, efectivamente, como ya se sabía; el emoji de pistola desapareció de iPhone para darle paso a una nueva imagen de una pistola verde de agua.
Las otras novedades de iOS 10- Rediseño de notificaciones
-Siri mejor y más inteligente.
-Apple Music totalmente rediseñada.
-iMessages con nuevos y más grandes emojis y la función “tinta invisible” que hace que los mensajes no sean legibles hasta que el receptor pase el dedo por encima de ellos.
-Detector de llamadas telefónicas “Spam”.
-No se detendrá la música cuando abran la app de cámara.
-Podrán elegir la intensidad de la luz del flash cuando lo usan a modo de linterna.
-Posibilidad de restringir el espacio designado para las apps instaladas.
El iPhone 7 por fin salió a la luz
Por fin, Apple ha presentado el tan aclamado iPhone 7. Pero no sólo este, sino que también conocimos a su hermano mayor: el iPhone 7 Plus. Los rumores, al final, acertaron. Desde luego, existen diferencias entre ambos celulares además del precio. El iPhone 7 Plus será más costoso que el “sencillo” iPhone 7. Pero este último también tiene sus beneficios. Podremos encontrar ambos celulares en presentaciones de 32, 129 y 256 GB. Como notarán, Apple se ha despedido para siempre de los 16 GB. Además, por fortuna, ambos serán resistentes al agua y polvo y tendrán una mejora en la batería. También fue el adiós definitivo del conector de audífonos.
Pero, ¿qué los hace diferentes? Uno de los puntos más importantes entre las diferencias de ambos celulares es la cámara. Si bien, los dos tienen una cámara de 12 megapíxeles; la del iPhone 7 Plus es doble. Así es: dos enormes cámaras de 12 megapíxeles en un mismo celular. Además, este modelo “de lujo” cuenta con teleobjetivo y zoom óptico x2; también zoom digital de hasta x10. El iPhone 7 cuenta únicamente con zoom digital de hasta x5. Los emoticones cambiaron de look e incluso Apple agregó nuevos en iOS 10.
Fuente: Metro PR
Imagen: Buscada en Google
Las otras novedades de iOS 10- Rediseño de notificaciones
-Siri mejor y más inteligente.
-Apple Music totalmente rediseñada.
-iMessages con nuevos y más grandes emojis y la función “tinta invisible” que hace que los mensajes no sean legibles hasta que el receptor pase el dedo por encima de ellos.
-Detector de llamadas telefónicas “Spam”.
-No se detendrá la música cuando abran la app de cámara.
-Podrán elegir la intensidad de la luz del flash cuando lo usan a modo de linterna.
-Posibilidad de restringir el espacio designado para las apps instaladas.
El iPhone 7 por fin salió a la luz
Por fin, Apple ha presentado el tan aclamado iPhone 7. Pero no sólo este, sino que también conocimos a su hermano mayor: el iPhone 7 Plus. Los rumores, al final, acertaron. Desde luego, existen diferencias entre ambos celulares además del precio. El iPhone 7 Plus será más costoso que el “sencillo” iPhone 7. Pero este último también tiene sus beneficios. Podremos encontrar ambos celulares en presentaciones de 32, 129 y 256 GB. Como notarán, Apple se ha despedido para siempre de los 16 GB. Además, por fortuna, ambos serán resistentes al agua y polvo y tendrán una mejora en la batería. También fue el adiós definitivo del conector de audífonos.
Pero, ¿qué los hace diferentes? Uno de los puntos más importantes entre las diferencias de ambos celulares es la cámara. Si bien, los dos tienen una cámara de 12 megapíxeles; la del iPhone 7 Plus es doble. Así es: dos enormes cámaras de 12 megapíxeles en un mismo celular. Además, este modelo “de lujo” cuenta con teleobjetivo y zoom óptico x2; también zoom digital de hasta x10. El iPhone 7 cuenta únicamente con zoom digital de hasta x5. Los emoticones cambiaron de look e incluso Apple agregó nuevos en iOS 10.
Fuente: Metro PR
Imagen: Buscada en Google
Hackers crearán apps que den acceso a información económica y social
El Instituto de Estadísticas de Puerto Rico (IEPR) anunció hoy que participará en el VI Hackathon de San Juan con el objetivo de desarrollar aplicaciones móviles que logren el acceso a la información económica y social de la isla. El director ejecutivo del IEPR, Mario Marazzi-Santiago, explicó en un comunicado que su entidad participará en el encuentro de hackers porque "tiene numerosos proyectos de programación que se beneficiarán del talento y creatividad de estos jóvenes puertorriqueños".
Marazzi-Santiago agregó que, a través del portal de datos abiertos del Gobierno de Puerto Rico, disponible en http://Data.PR.gov, buscan "facilitar el desarrollo de aplicaciones web usando datos reales" de la isla. "A la misma vez, apoyamos el desarrollo de la profesión de programador en Puerto Rico", resaltó Marazzi-Santiago, quien participará del VI Hackathon. Organizado por la empresa HackPR, la nueva edición de se llevará a cabo entre 24 y 25 de septiembre en el Coliseo Roberto Clemente de San Juan.
De acuerdo con Marazzi-Santiago, uno de los retos más importantes que se le dará a los participantes del encuentro será crear una aplicación de fácil acceso en Android y iPhone para el Sistema de Indicadores de Puerto Rico para "facilitar la visualización de las estadísticas que allí se presentan". Otro reto que lanzará Marazzi-Santiago en el evento tecnológico será crear una aplicación que permita a las personas calcular el costo de vida a nivel individual, utilizando como referencia los indicadores económicos que provee el portal.
Por su parte, el codirector de HackPR, David Bartolomei, destacó que uno de los propósitos de este maratón de programación es "llegar cada vez más a estudiantes que les interese la tecnología y la innovación". El pasado evento de HackPR, que tuvo lugar en septiembre 2015, reunió a más de 500 desarrolladores de software y hardware, los cuales elaboraron varios proyectos, entre ellos una red social para atletas, un juego para enseñar matemáticas a niños y un analizador de estados de ánimo en Puerto Rico, tomando datos de Twitter.
Para la edición de este año se anticipa la participación de más de 800 hackers de Puerto Rico y por primera vez se abrirá una categoría para profesionales de diferentes ramas, todos amantes de la tecnología.
Fuente: Metro PR
Imagen: Buscada en Google
Marazzi-Santiago agregó que, a través del portal de datos abiertos del Gobierno de Puerto Rico, disponible en http://Data.PR.gov, buscan "facilitar el desarrollo de aplicaciones web usando datos reales" de la isla. "A la misma vez, apoyamos el desarrollo de la profesión de programador en Puerto Rico", resaltó Marazzi-Santiago, quien participará del VI Hackathon. Organizado por la empresa HackPR, la nueva edición de se llevará a cabo entre 24 y 25 de septiembre en el Coliseo Roberto Clemente de San Juan.
De acuerdo con Marazzi-Santiago, uno de los retos más importantes que se le dará a los participantes del encuentro será crear una aplicación de fácil acceso en Android y iPhone para el Sistema de Indicadores de Puerto Rico para "facilitar la visualización de las estadísticas que allí se presentan". Otro reto que lanzará Marazzi-Santiago en el evento tecnológico será crear una aplicación que permita a las personas calcular el costo de vida a nivel individual, utilizando como referencia los indicadores económicos que provee el portal.
Por su parte, el codirector de HackPR, David Bartolomei, destacó que uno de los propósitos de este maratón de programación es "llegar cada vez más a estudiantes que les interese la tecnología y la innovación". El pasado evento de HackPR, que tuvo lugar en septiembre 2015, reunió a más de 500 desarrolladores de software y hardware, los cuales elaboraron varios proyectos, entre ellos una red social para atletas, un juego para enseñar matemáticas a niños y un analizador de estados de ánimo en Puerto Rico, tomando datos de Twitter.
Para la edición de este año se anticipa la participación de más de 800 hackers de Puerto Rico y por primera vez se abrirá una categoría para profesionales de diferentes ramas, todos amantes de la tecnología.
Fuente: Metro PR
Imagen: Buscada en Google
Vean las búsquedas que han hecho en Google a través de los años
Recientemente, Google lanzó una web para que puedan ver todo su historial en un solo sitio. El buscador de Google es el más usado alrededor del mundo. Además, muchos lo consideran como el motor de Internet: es mediante este que conocemos la mayor parte de contenido de la Web. Si bien no es el único que cumple con esta función, sí es el más completo y con resultados más certeros. Si existe en Internet -y es legal-, seguro que lo encuentran buscándolo en Google.
Pero, ¿sabían que la compañía guarda un registro de todo lo que han buscado? No hoy o ayer, sino a través de los años y en diferentes dispositivos. Sin embargo, tampoco podemos decir que el buscador es adivino. Si no tienen su cuenta abierta en el navegador o dispositivo que usen, sus búsquedas serán anónimas.
Así pueden acceder a la información de Google: Recientemente, Google lanzó una web para que puedan ver todo su historial en un solo sitio. Esta información va desde todos los lugares donde han estado hasta todo lo que han buscado. Entrando en este enlace, sólo deberán iniciar sesión en caso de que no lo hayan hecho ya. Encontrarán una sección para filtrar los resultados por fecha. Elijan el periodo en el que quieren buscar.
Ahora lo único que deben hacer es buscar una palabra. Por ejemplo, si quieren conocer todo lo que han buscado sobre gatos, sólo pongan “gatos” y luego presionen Enter. No sólo podrán ver todas sus búsquedas al respecto en dicho periodo de tiempo seleccionado; sino que además las páginas relacionadas que han visitado.
¿En dónde han estado? Sí, el gigante tecnológico también sabe esto. Pero no se preocupen, sólo tiene acceso a dicha información si usan Google Maps en su celular. Para saber el historial de ubicaciones de su cuenta, pueden acceder aquí.
¿Alguna sorpresa o grato recuerdo? Por suerte, todos estos historiales son privados y nadie más que ustedes podrá tener acceso a ellos.
Fuente: Metro PR
Imagen: Buscada en Google
Pero, ¿sabían que la compañía guarda un registro de todo lo que han buscado? No hoy o ayer, sino a través de los años y en diferentes dispositivos. Sin embargo, tampoco podemos decir que el buscador es adivino. Si no tienen su cuenta abierta en el navegador o dispositivo que usen, sus búsquedas serán anónimas.
Así pueden acceder a la información de Google: Recientemente, Google lanzó una web para que puedan ver todo su historial en un solo sitio. Esta información va desde todos los lugares donde han estado hasta todo lo que han buscado. Entrando en este enlace, sólo deberán iniciar sesión en caso de que no lo hayan hecho ya. Encontrarán una sección para filtrar los resultados por fecha. Elijan el periodo en el que quieren buscar.
Ahora lo único que deben hacer es buscar una palabra. Por ejemplo, si quieren conocer todo lo que han buscado sobre gatos, sólo pongan “gatos” y luego presionen Enter. No sólo podrán ver todas sus búsquedas al respecto en dicho periodo de tiempo seleccionado; sino que además las páginas relacionadas que han visitado.
¿En dónde han estado? Sí, el gigante tecnológico también sabe esto. Pero no se preocupen, sólo tiene acceso a dicha información si usan Google Maps en su celular. Para saber el historial de ubicaciones de su cuenta, pueden acceder aquí.
¿Alguna sorpresa o grato recuerdo? Por suerte, todos estos historiales son privados y nadie más que ustedes podrá tener acceso a ellos.
Fuente: Metro PR
Imagen: Buscada en Google
Este sencillo truco les ayudará a liberar memoria de su iPhone
No necesitan borrar nada de información de su iPhone. iTunes les ayudará a lograrlo. Gracias a un usuario de Reddit que descubrió un truco inédito que les permitirá liberar memoria en su iPhone, ahora miles de usuarios han podido quitarse un peso de encima.
Hasta ahora, nadie ha podido encontrar una explicación concreta sobre qué es lo que provoca el espacio extra. Hay quienes dicen que se borra caché de las aplicaciones, mientras otros aseguran que el espacio que se libera correspondería al caché del sistema operativo.
El truco
Realmente es bastante sencillo:
1.- Accedan a iTunes
Ahí, intenten rentar una película de gran tamaño. Asegúrense de que esta pese más megas de los que tienen disponibles en el iPhone.
2.- Al oprimir “Alquilar”
Aparecerá un mensaje. Les informará que la memoria con la que cuentan no es suficiente para almacenar la película.
3.- Dentro de esta notificación
Verán la opción “Ajustes”. Pinchen sobre ella y posteriormente vayan a confirmar la memoria que tienen disponible. ¡Esta ha aumentado como si fuera magia!
Pueden aplicar este truco una y otra vez hasta que la memoria libre no aumente más. Así lo han hecho cientos de personas en todo el mundo.
¿Les funcionó?
Adiós al dolor de cabeza por falta de memoria en iPhone. Seguramente, si tienen un iPhone de 16 GB, han sufrido por esto. Pareciera que nunca tiene memoria suficiente. Pues Apple ha decidido ayudarnos con eso. Recientemente la compañía presentí su nuevo iPhone 7. Una de las mayores sorpresas fue la despedida del modelo de 16 GB. Ahora, el menor que encontrarán será de 32 GB. Esto, tanto para el iPhone 7 como para el 7 Plus. El precio de dicho modelo será el más económico, como en su momento lo fue el de 16: el iPhone 7 de 32 GB costará 649 dólares. El 7 Plus, 769.
La preventa de este codiciado celular se llevó a cabo el 9 de septiembre desde la página de Apple. Pero no se preocupen, pues el 16 de septiembre todos podrán tenerlo.
Fuente: Metro PR
Imagen: Buscando en Google
Hasta ahora, nadie ha podido encontrar una explicación concreta sobre qué es lo que provoca el espacio extra. Hay quienes dicen que se borra caché de las aplicaciones, mientras otros aseguran que el espacio que se libera correspondería al caché del sistema operativo.
El truco
Realmente es bastante sencillo:
1.- Accedan a iTunes
Ahí, intenten rentar una película de gran tamaño. Asegúrense de que esta pese más megas de los que tienen disponibles en el iPhone.
2.- Al oprimir “Alquilar”
Aparecerá un mensaje. Les informará que la memoria con la que cuentan no es suficiente para almacenar la película.
3.- Dentro de esta notificación
Verán la opción “Ajustes”. Pinchen sobre ella y posteriormente vayan a confirmar la memoria que tienen disponible. ¡Esta ha aumentado como si fuera magia!
Pueden aplicar este truco una y otra vez hasta que la memoria libre no aumente más. Así lo han hecho cientos de personas en todo el mundo.
¿Les funcionó?
Adiós al dolor de cabeza por falta de memoria en iPhone. Seguramente, si tienen un iPhone de 16 GB, han sufrido por esto. Pareciera que nunca tiene memoria suficiente. Pues Apple ha decidido ayudarnos con eso. Recientemente la compañía presentí su nuevo iPhone 7. Una de las mayores sorpresas fue la despedida del modelo de 16 GB. Ahora, el menor que encontrarán será de 32 GB. Esto, tanto para el iPhone 7 como para el 7 Plus. El precio de dicho modelo será el más económico, como en su momento lo fue el de 16: el iPhone 7 de 32 GB costará 649 dólares. El 7 Plus, 769.
La preventa de este codiciado celular se llevó a cabo el 9 de septiembre desde la página de Apple. Pero no se preocupen, pues el 16 de septiembre todos podrán tenerlo.
Fuente: Metro PR
Imagen: Buscando en Google
Crean 12 virus informáticos por segundo
El número de ataques perpetrados con programas maliciosos se ha triplicado en los últimos dos años. En 2014, la firma de seguridad informática rusa Kaspersky reportó que se creaban 14,400 piezas de código dañino por hora, lo que redundaba en cuatro por segundo. Entre agosto de 2015 y agosto de 2016, la cifra llegó a 45,833 por hora, es decir doce por segundo.
El 82% de los programas maliciosos fue bloqueado en los equipos (es decir, se encontraban alojados localmente). La mayoría se propagaron por medio de memorias USB contaminadas, piezas de software pirata con ejecutables maliciosos o archivos adjuntos de correos electrónicos engañosos. 18 % de las amenazas restantes fueron bloqueadas mientras se navegaba en la web.
Datos de Kaspersky
De los programas maliciosos que se propagan por medio de correos electrónicos, 57 % fueron troyanos bancarios (su función es robar datos de acceso a cuentas de entidades financieras), 27% contenían 'ramsonware' (en esta modalidad, el virus cifra la información del dispositivo y después solicita dinero a cambio de retornar el acceso a los archivos) y 15 % correspondieron a otro tipo de 'malware'.
"Una de las piezas de código malicioso más populares durante el periodo analizado se denomina 'NetTool.Win64. RPCHook.a' y es un activador de Windows. Las personas lo instalan porque cuentan con una copia ilegítima del sistema operativo de Microsoft. El programa funciona y les ayuda a activar Windows; sin embargo, tras bambalinas, ejecuta acciones sin permiso del afectado, como desplegar publicidad no deseada. En algunos casos, permite que el atacante tome control total del equipo", explicó Dmitry Bestuzhev, analista de seguridad de Kaspersky.
"Este programa malicioso es muy peligroso porque, aunque suele ser detectado por las soluciones de seguridad, los usuarios omiten las alertas porque prefieren tener su Windows activado", puntualizó.
Bestuzhev afirmo que el 39.3% de las potenciales víctimas en Colombia ha sido atacada con programas maliciosos. Es el sexto país más afectado de la región, después de Brasil, Perú, Bolivia, Chile y México.
Por otro lado, el 5.1% de los colombianos sufrió algún ataque relacionados con correos engañosos, también conocidos como phishing, durante el periodo analizado. En este rubro, ocupó el sexto lugar en Latinoamérica, por detrás de Brasil (12.3%), Argentina (7.5%), Ecuador (5.7%), Venezuela (5.2%) y Bolivia (5.2 %).
Bestuzhev explicó que ya se crean programas maliciosos en Latinoamérica. "Brasil y Perú son los países donde más se está creando este tipo de amenazas. Esto empezó a ocurrir desde que las personas de la región entraron en contacto con cibercriminales de Rusia", concluyó.
Fuente: EL Nuevo Día PR
Imagen: Buscada en Google
El 82% de los programas maliciosos fue bloqueado en los equipos (es decir, se encontraban alojados localmente). La mayoría se propagaron por medio de memorias USB contaminadas, piezas de software pirata con ejecutables maliciosos o archivos adjuntos de correos electrónicos engañosos. 18 % de las amenazas restantes fueron bloqueadas mientras se navegaba en la web.
Datos de Kaspersky
De los programas maliciosos que se propagan por medio de correos electrónicos, 57 % fueron troyanos bancarios (su función es robar datos de acceso a cuentas de entidades financieras), 27% contenían 'ramsonware' (en esta modalidad, el virus cifra la información del dispositivo y después solicita dinero a cambio de retornar el acceso a los archivos) y 15 % correspondieron a otro tipo de 'malware'.
"Una de las piezas de código malicioso más populares durante el periodo analizado se denomina 'NetTool.Win64. RPCHook.a' y es un activador de Windows. Las personas lo instalan porque cuentan con una copia ilegítima del sistema operativo de Microsoft. El programa funciona y les ayuda a activar Windows; sin embargo, tras bambalinas, ejecuta acciones sin permiso del afectado, como desplegar publicidad no deseada. En algunos casos, permite que el atacante tome control total del equipo", explicó Dmitry Bestuzhev, analista de seguridad de Kaspersky.
"Este programa malicioso es muy peligroso porque, aunque suele ser detectado por las soluciones de seguridad, los usuarios omiten las alertas porque prefieren tener su Windows activado", puntualizó.
Bestuzhev afirmo que el 39.3% de las potenciales víctimas en Colombia ha sido atacada con programas maliciosos. Es el sexto país más afectado de la región, después de Brasil, Perú, Bolivia, Chile y México.
Por otro lado, el 5.1% de los colombianos sufrió algún ataque relacionados con correos engañosos, también conocidos como phishing, durante el periodo analizado. En este rubro, ocupó el sexto lugar en Latinoamérica, por detrás de Brasil (12.3%), Argentina (7.5%), Ecuador (5.7%), Venezuela (5.2%) y Bolivia (5.2 %).
Bestuzhev explicó que ya se crean programas maliciosos en Latinoamérica. "Brasil y Perú son los países donde más se está creando este tipo de amenazas. Esto empezó a ocurrir desde que las personas de la región entraron en contacto con cibercriminales de Rusia", concluyó.
Fuente: EL Nuevo Día PR
Imagen: Buscada en Google
celulares boricuas a la vanguardia de la tecnologia
El campo de la tecnología puertorriqueña sube un nuevo escalón con la integración de los primeros celulares boricuas cuando se informó el jueves, se trata de siete modelos de la compañía Six Mobile, que llegan a hacerle frente a otras grandes empresas internacionales de telefonía y con los que Puerto Rico se pone a la vanguardia en la era digital.
La empresa completamente puertorriqueña, preocupada por los altos costos en la telefonía digital, ofrece celulares a bajos costos, de manera que los usuarios puedan disfrutar de los avances tecnológicos sin la necesidad de pagar precios exorbitantes como lo hacen otras compañías.
“Queremos que nuestros clientes tengan un celular de calidad, con las últimas actualizaciones del mercado, pero a precios accesibles”, recalcó Marcos Hurtado, presidente de Six Mobile en conferencia de prensa. Indicó además que los nuevos móviles surgen en tiempos en que las familias buscan reducir gastos en sus hogares.
Los nuevos modelos son:
ILU – Pantalla de 5.5 pulgadas Full HD, cámara de 13 megapixels, selfie cam y sensor de identidad por huella digital. Disponible en tres variaciones de colores: blanco/plateado, blanco/dorado y blanco/rosado.
SIGNUS – Pantalla 5” HD, cámara de 8 megapixels y selfie cam. Disponible en tres variaciones de colores: blanco/plateado, blanco/dorado y dorado.
SIGNUS PRO – Pantalla 5” HD, cámara de 13 megapixels, selfie cam y sensor de identidad por huella digital. Disponible en tres variaciones de colores: blanco/plateado, blanco/dorado y dorado.
FLY – Pantalla 5” HD, cámara de 8 megapixels y selfie cam. Disponible en tres colores: blanco, negro y magenta.
COLORS – Cómodo tamaño con pantalla de 4”, cámara de 5 megapixels y selfie cam. Disponible en tres colores: negro, blanco y azul.
FLIP – Modelo que abre y cierra. Cuenta con FM radio, cámara y flash light. Disponible en tres colores: negro, blanco y rojo.
SALSA – Diseño simple que incluye cámara, FM radio y bluetooth. Disponible en tres colores: negro, blanco y rojo.
Cabe destacar que con el lanzamiento de estos nuevos siete modelos, la empresa se extiende a gran escala, creando nuevos empleos y siendo la primera compañía puertorriqueña en crear celulares completamente competitivos. Hurtado también es responsable de introducir al mercado puertorriqueño otros equipos tecnológicos como su popular cámara de acción Live Shot, así como bocinas, relojes inteligentes y auriculares inalámbricos, entre otros.
Los nuevos equipos estarán disponibles en las tiendas Sam’s Club, alrededor de toda la Isla y en estaciones de gasolina. Para más información pueden comunicarse al 787-446-1683, http://six-mobile.com/, o en Facebook.
Fuente: NotiCel
Imagen: Buscada en Google
La empresa completamente puertorriqueña, preocupada por los altos costos en la telefonía digital, ofrece celulares a bajos costos, de manera que los usuarios puedan disfrutar de los avances tecnológicos sin la necesidad de pagar precios exorbitantes como lo hacen otras compañías.
“Queremos que nuestros clientes tengan un celular de calidad, con las últimas actualizaciones del mercado, pero a precios accesibles”, recalcó Marcos Hurtado, presidente de Six Mobile en conferencia de prensa. Indicó además que los nuevos móviles surgen en tiempos en que las familias buscan reducir gastos en sus hogares.
Los nuevos modelos son:
ILU – Pantalla de 5.5 pulgadas Full HD, cámara de 13 megapixels, selfie cam y sensor de identidad por huella digital. Disponible en tres variaciones de colores: blanco/plateado, blanco/dorado y blanco/rosado.
SIGNUS – Pantalla 5” HD, cámara de 8 megapixels y selfie cam. Disponible en tres variaciones de colores: blanco/plateado, blanco/dorado y dorado.
SIGNUS PRO – Pantalla 5” HD, cámara de 13 megapixels, selfie cam y sensor de identidad por huella digital. Disponible en tres variaciones de colores: blanco/plateado, blanco/dorado y dorado.
FLY – Pantalla 5” HD, cámara de 8 megapixels y selfie cam. Disponible en tres colores: blanco, negro y magenta.
COLORS – Cómodo tamaño con pantalla de 4”, cámara de 5 megapixels y selfie cam. Disponible en tres colores: negro, blanco y azul.
FLIP – Modelo que abre y cierra. Cuenta con FM radio, cámara y flash light. Disponible en tres colores: negro, blanco y rojo.
SALSA – Diseño simple que incluye cámara, FM radio y bluetooth. Disponible en tres colores: negro, blanco y rojo.
Cabe destacar que con el lanzamiento de estos nuevos siete modelos, la empresa se extiende a gran escala, creando nuevos empleos y siendo la primera compañía puertorriqueña en crear celulares completamente competitivos. Hurtado también es responsable de introducir al mercado puertorriqueño otros equipos tecnológicos como su popular cámara de acción Live Shot, así como bocinas, relojes inteligentes y auriculares inalámbricos, entre otros.
Los nuevos equipos estarán disponibles en las tiendas Sam’s Club, alrededor de toda la Isla y en estaciones de gasolina. Para más información pueden comunicarse al 787-446-1683, http://six-mobile.com/, o en Facebook.
Fuente: NotiCel
Imagen: Buscada en Google
Alianzas de OSFL buscan mejorar acceso a tecnología en escuelas
World Computer Exchange-Puerto Rico y 4GCommunity.org., dos corporaciones sin fines de lucro dieron a conocer hoy una alianza para mejorar el acceso de las escuelas públicas y las familias de bajos recursos a la tecnología moderna dónde y según la necesiten a través de todo Puerto Rico.
Las iniciativas de estas organizaciones brindarán acceso ilimitado a bajo costo para conectarse al internet, establecer redes, llevar a cabo trabajos de cómputos, acceso a programación y productos de entrenamiento y capacitación, servicios y respaldo, los cuales podrán ser utilizados por comunidades que no tienen este servicio o tienen un servicio pobre en este momento. Esto será de beneficio para las escuelas, estudiantes, educadores y familias en estas comunidades necesitadas. En adición, los beneficios e iniciativas de esta alianza también serán extendidos para servir a aquellas entidades de servicios sociales, cuido de salud y seguridad pública, al igual que organizaciones sin fines de lucro, comunitarias y de desarrollo económico que trabajen para mejorar la calidad de vida y el comercio a través de todo Puerto Rico.
Estas organizaciones trabajarán en conjunto con la facultad y los estudiantes de la Universidad de Puerto Rico del Recinto de Río Piedras y tienen como objetivo comenzar de inmediato proyectos pilotos para atender las necesidades de cómputo y acceso al internet de por lo menos tres escuelas públicas. Escuelas interesadas en ser consideradas para estos proyectos pilotos y que deseen recibir computadoras reacondicionadas, además de voluntarios con capacitación tecnológica y acceso al internet, deben comunicarte de inmediato directamente con World Computer Exchange a la siguiente dirección cibernética [email protected].
Al día de hoy, el servicio de acceso inalámbrico de alta velocidad 4G LTE está disponible a través de 4GCommunity.org en casi toda la isla de Puerto Rico. Aquellas organizaciones y entidades que deseen beneficiarse del servicio y el respaldo de las iniciativas ofrecidas por esta alianza en Puerto Rico pueden solicitarlo en línea a través de www.4GCommunity.org y deben de usar el código promocional (“promo code”): PR-WCE al registrarse (“checkout”). Esta página en el internet puede ser accesada tanto en inglés como en español. De necesitar más información, también se pueden comunicar mediante llamada telefónica libre de cargos al 1-800-217-3048. El acceso ilimitado mensual al internet inalámbrico de alta velocidad tiene un costo sumamente módico, el cual es menor de .50¢ por día. Por ejemplo, el costo de un servicio ilimitado de acceso al internet de alta velocidad por 12 meses (un año) a través de esta alianza de organizaciones sin fines de lucro puede ser comprado por sólo $168.00.
El Presidente de World Computer Exchange, Timothy Anderson, expresó que “Nuestro Capítulo en Puerto Rico está solicitando donaciones de computadoras usadas, voluntarios con conocimientos tecnológicos y corporaciones que deseen patrocinar y ayudar escuelas que cualifiquen a través de toda la isla. Las encuestas para determinar las necesidades existentes que estamos llevando a cabo en conjunto con la Universidad de Puerto Rico y su facultad del Recinto de Río Piedras con la colaboración de estudiantes graduados de dicho recinto han demostrado que muchas escuelas públicas necesitan más computadoras con acceso al internet para el uso de sus estudiantes. Los puntos de acceso móviles 4G (“WiFi Hot Spots”) proveen una solución simple y costo efectiva.”
“El internet es una herramienta poderosa para el progreso social y económico,” dijo Todd Snyder, Presidente de 4GCommunity.org. “En mi opinión, un servicio de acceso inalámbrico ilimitado al internet de alta velocidad 4G LTE crea una infinidad de oportunidades para el pueblo de Puerto Rico porque pone el poder del internet en la palma de sus manos no importa dónde se encuentre.”
El World Computer Exchange-Puerto Rico desea trabajar en colaboración con organizaciones establecidas a través de toda la isla para proveerle herramientas a maestros interesados en obtener entrenamiento en el uso educacional del internet, aquellos que necesiten más computadoras, programas para computadoras o acceso al internet. La World Computer Exchange llegó a Puerto Rico bajo las provisiones de las leyes 20/22 Act Society. www.WorldComputerExchange.org
La misión de la organización sin fines de lucro 4GCommunity.org es proveer acceso inalámbrico ilimitado al internet 4G LTE junto a tecnología relacionada y servicios de capacitación a comunidades a través de todos los Estados Unidos y sus territorios. Los servicios de la entidad 4GCommunity.org le brinda respaldo a individuos y familias, y también a otras entidades sin fines de lucro, servicios sociales, educación, cuidado de salud, seguridad pública, y a organizaciones comunitarias y de desarrollo económico que tengan la necesidad de obtener soluciones a bajo costo de tecnología inalámbrica de alto desempeño y soluciones de tecnología de la información. www.4GCommunity.org
Fuente: Metro PR
Imagen:Buscada en Google
Las iniciativas de estas organizaciones brindarán acceso ilimitado a bajo costo para conectarse al internet, establecer redes, llevar a cabo trabajos de cómputos, acceso a programación y productos de entrenamiento y capacitación, servicios y respaldo, los cuales podrán ser utilizados por comunidades que no tienen este servicio o tienen un servicio pobre en este momento. Esto será de beneficio para las escuelas, estudiantes, educadores y familias en estas comunidades necesitadas. En adición, los beneficios e iniciativas de esta alianza también serán extendidos para servir a aquellas entidades de servicios sociales, cuido de salud y seguridad pública, al igual que organizaciones sin fines de lucro, comunitarias y de desarrollo económico que trabajen para mejorar la calidad de vida y el comercio a través de todo Puerto Rico.
Estas organizaciones trabajarán en conjunto con la facultad y los estudiantes de la Universidad de Puerto Rico del Recinto de Río Piedras y tienen como objetivo comenzar de inmediato proyectos pilotos para atender las necesidades de cómputo y acceso al internet de por lo menos tres escuelas públicas. Escuelas interesadas en ser consideradas para estos proyectos pilotos y que deseen recibir computadoras reacondicionadas, además de voluntarios con capacitación tecnológica y acceso al internet, deben comunicarte de inmediato directamente con World Computer Exchange a la siguiente dirección cibernética [email protected].
Al día de hoy, el servicio de acceso inalámbrico de alta velocidad 4G LTE está disponible a través de 4GCommunity.org en casi toda la isla de Puerto Rico. Aquellas organizaciones y entidades que deseen beneficiarse del servicio y el respaldo de las iniciativas ofrecidas por esta alianza en Puerto Rico pueden solicitarlo en línea a través de www.4GCommunity.org y deben de usar el código promocional (“promo code”): PR-WCE al registrarse (“checkout”). Esta página en el internet puede ser accesada tanto en inglés como en español. De necesitar más información, también se pueden comunicar mediante llamada telefónica libre de cargos al 1-800-217-3048. El acceso ilimitado mensual al internet inalámbrico de alta velocidad tiene un costo sumamente módico, el cual es menor de .50¢ por día. Por ejemplo, el costo de un servicio ilimitado de acceso al internet de alta velocidad por 12 meses (un año) a través de esta alianza de organizaciones sin fines de lucro puede ser comprado por sólo $168.00.
El Presidente de World Computer Exchange, Timothy Anderson, expresó que “Nuestro Capítulo en Puerto Rico está solicitando donaciones de computadoras usadas, voluntarios con conocimientos tecnológicos y corporaciones que deseen patrocinar y ayudar escuelas que cualifiquen a través de toda la isla. Las encuestas para determinar las necesidades existentes que estamos llevando a cabo en conjunto con la Universidad de Puerto Rico y su facultad del Recinto de Río Piedras con la colaboración de estudiantes graduados de dicho recinto han demostrado que muchas escuelas públicas necesitan más computadoras con acceso al internet para el uso de sus estudiantes. Los puntos de acceso móviles 4G (“WiFi Hot Spots”) proveen una solución simple y costo efectiva.”
“El internet es una herramienta poderosa para el progreso social y económico,” dijo Todd Snyder, Presidente de 4GCommunity.org. “En mi opinión, un servicio de acceso inalámbrico ilimitado al internet de alta velocidad 4G LTE crea una infinidad de oportunidades para el pueblo de Puerto Rico porque pone el poder del internet en la palma de sus manos no importa dónde se encuentre.”
El World Computer Exchange-Puerto Rico desea trabajar en colaboración con organizaciones establecidas a través de toda la isla para proveerle herramientas a maestros interesados en obtener entrenamiento en el uso educacional del internet, aquellos que necesiten más computadoras, programas para computadoras o acceso al internet. La World Computer Exchange llegó a Puerto Rico bajo las provisiones de las leyes 20/22 Act Society. www.WorldComputerExchange.org
La misión de la organización sin fines de lucro 4GCommunity.org es proveer acceso inalámbrico ilimitado al internet 4G LTE junto a tecnología relacionada y servicios de capacitación a comunidades a través de todos los Estados Unidos y sus territorios. Los servicios de la entidad 4GCommunity.org le brinda respaldo a individuos y familias, y también a otras entidades sin fines de lucro, servicios sociales, educación, cuidado de salud, seguridad pública, y a organizaciones comunitarias y de desarrollo económico que tengan la necesidad de obtener soluciones a bajo costo de tecnología inalámbrica de alto desempeño y soluciones de tecnología de la información. www.4GCommunity.org
Fuente: Metro PR
Imagen:Buscada en Google
¿Qué podemos esperar del nuevo iPhone 7?
Apple llevará a cabo mañana su nueva conferencia en la que se espera, entre otras cosas, la posible presentación de la nueva era del iPhone. Expertos indican que este podría llevar el número 7 al final y, en el caso de la versión Plus, se llamaría iPhone 7 Plus. Todo esto para continuar con la tradición numérica que ha destacado a los teléfonos inteligentes de la empresa.
A continuación una recopilación de los rumores más sonados en la red:
Dos versiones muy diferentes
Expertos en tecnología han adelantado que Apple podría lanzar una versión "básica" y una versión "plus" o "pro" del iPhone, los nombres aún no están confirmados pero cada uno incluirá características diferentes.
La nueva era en accesorios
Según ha trascendido, las dos versiones tendrían un procesador A10 diseñado por la misma Apple. Nuevos accesorios llegarán cuando la compañía oficialmente haya acabado con la entrada de audio 3.5mm y la reemplace con un único conector Lightning.
Si el conector Lightning será el único puerto disponible ¿Cómo podrán escuchar música los usuarios durante el tiempo de carga del teléfono? Las dos soluciones a este problema serían la introducción de la carga inalámbrica por medio de un pad y el anuncio de unos nuevos audífonos bluetooth diseñados por Apple con características únicas.
Finalmente se rumora que le diremos adiós al botón home, el cual será reemplazado por un espacio designado a esta tarea con tecnología 3D Touch introducida en el iPhone 6S, la cual dará la misma sensación de un "toque físico". Posiblemente este gran cambio permitirá a Apple crear su primer iPhone contra agua. Veremos de vuelta los clásicos colores de la marca y la posible introducción de un "azul espacial" y "negro espacial". Al fin la empresa ofrecerá dos versiones de almacenamiento: 32GB y 128GB.
¿Plus o Pro?
La implementación de una cámara doble o de doble lente es lo que le podría dar a esta versión su denominación de Pro o Plus. La segunda cámara podría tener dos funciones: la primera dar un "zoom" extra al dividir la pantalla para tener una vista general y una vista a detalle de lo que se quiere tomar.
La segunda función podría ser tomar fotografías de muy alto detalle al ser dos lentes los que tomen la foto. Mientras uno toma detalles y objetos, el otro se dedicaría a capturar la iluminación y el movimiento, componiendo una única y mejorada imagen final. Otra función única para este modelo sería la implementación de un Smart Connector que podría ser compatible para la nueva familia de accesorios que Apple y sus licencias podrían sacar al mercado. Las posibilidades de éste van desde la carga de batería, hasta la conexión con otros aparatos como electrodomésticos y CarPlay.
Fuente: Metro PR
Imagen: Buscada en Google
A continuación una recopilación de los rumores más sonados en la red:
Dos versiones muy diferentes
Expertos en tecnología han adelantado que Apple podría lanzar una versión "básica" y una versión "plus" o "pro" del iPhone, los nombres aún no están confirmados pero cada uno incluirá características diferentes.
La nueva era en accesorios
Según ha trascendido, las dos versiones tendrían un procesador A10 diseñado por la misma Apple. Nuevos accesorios llegarán cuando la compañía oficialmente haya acabado con la entrada de audio 3.5mm y la reemplace con un único conector Lightning.
Si el conector Lightning será el único puerto disponible ¿Cómo podrán escuchar música los usuarios durante el tiempo de carga del teléfono? Las dos soluciones a este problema serían la introducción de la carga inalámbrica por medio de un pad y el anuncio de unos nuevos audífonos bluetooth diseñados por Apple con características únicas.
Finalmente se rumora que le diremos adiós al botón home, el cual será reemplazado por un espacio designado a esta tarea con tecnología 3D Touch introducida en el iPhone 6S, la cual dará la misma sensación de un "toque físico". Posiblemente este gran cambio permitirá a Apple crear su primer iPhone contra agua. Veremos de vuelta los clásicos colores de la marca y la posible introducción de un "azul espacial" y "negro espacial". Al fin la empresa ofrecerá dos versiones de almacenamiento: 32GB y 128GB.
¿Plus o Pro?
La implementación de una cámara doble o de doble lente es lo que le podría dar a esta versión su denominación de Pro o Plus. La segunda cámara podría tener dos funciones: la primera dar un "zoom" extra al dividir la pantalla para tener una vista general y una vista a detalle de lo que se quiere tomar.
La segunda función podría ser tomar fotografías de muy alto detalle al ser dos lentes los que tomen la foto. Mientras uno toma detalles y objetos, el otro se dedicaría a capturar la iluminación y el movimiento, componiendo una única y mejorada imagen final. Otra función única para este modelo sería la implementación de un Smart Connector que podría ser compatible para la nueva familia de accesorios que Apple y sus licencias podrían sacar al mercado. Las posibilidades de éste van desde la carga de batería, hasta la conexión con otros aparatos como electrodomésticos y CarPlay.
Fuente: Metro PR
Imagen: Buscada en Google
Generación Z trabajará más tiempo y ganará más que los “millennials”
Apártense millennials, ha llegado una nueva generación adicta al trabajo. La Generación Z, actualmente en la escuela y los primeros años de la universidad, está más dispuesta que sus mayores a trabajar más horas y durante los fines de semana, según un informe publicado recientemente por Monster Worldwide Inc., la empresa de búsqueda de empleo. Los datos fueron recopilados en enero por la agencia de investigación TNS, que encuestó a miembros de la Generación Z de 15 a 20 años.
Entre más de 2,000 personas encuestadas, el 58 por ciento de los miembros de la Generación Z dijo que iría a trabajar por la noche y los fines de semana por un salario mayor, en comparación al 45 por ciento de los millennials, el 40 por ciento de la Generación X y el 33 por ciento de los baby boomers. No es del todo sorprendente: tienen la juventud de su lado y por lo general no cargan con la responsabilidad de cuidar niños que dificulta el trabajo en horarios irregulares para las generaciones precedentes.
Entre los miembros de generaciones encuestados, los de la Z eran los más motivados por el dinero, aunque el 74 por ciento de ellos dijo que el trabajo debería tener un propósito más importante que ganar un salario, en comparación al 45 por ciento de los millennials, el 40 por ciento de la Generación X y el 33 por ciento de los baby boomers.
Las marcas que busquen contratar sangre joven deberían evaluar cambiar el frigorífico con cerveza y la mesa de ping pong por un buen plan de cobertura médica a la antigua. La Generación Z podrá tener más energía y hambre de dinero que las otras, pero sus requisitos para un primer empleo recuerdan a los de generaciones anteriores. El 70 por ciento de los encuestados dijo que su principal prioridad son los seguros médicos, seguidos por salarios competitivos, un jefe al que respeten, margen para crecer y permisos parentales.
Fuente: El Nuevo Día PR
Imagen: Buscada en Google
Entre más de 2,000 personas encuestadas, el 58 por ciento de los miembros de la Generación Z dijo que iría a trabajar por la noche y los fines de semana por un salario mayor, en comparación al 45 por ciento de los millennials, el 40 por ciento de la Generación X y el 33 por ciento de los baby boomers. No es del todo sorprendente: tienen la juventud de su lado y por lo general no cargan con la responsabilidad de cuidar niños que dificulta el trabajo en horarios irregulares para las generaciones precedentes.
Entre los miembros de generaciones encuestados, los de la Z eran los más motivados por el dinero, aunque el 74 por ciento de ellos dijo que el trabajo debería tener un propósito más importante que ganar un salario, en comparación al 45 por ciento de los millennials, el 40 por ciento de la Generación X y el 33 por ciento de los baby boomers.
Las marcas que busquen contratar sangre joven deberían evaluar cambiar el frigorífico con cerveza y la mesa de ping pong por un buen plan de cobertura médica a la antigua. La Generación Z podrá tener más energía y hambre de dinero que las otras, pero sus requisitos para un primer empleo recuerdan a los de generaciones anteriores. El 70 por ciento de los encuestados dijo que su principal prioridad son los seguros médicos, seguidos por salarios competitivos, un jefe al que respeten, margen para crecer y permisos parentales.
Fuente: El Nuevo Día PR
Imagen: Buscada en Google
Biblioteca de Nueva York tiene robot tuitero
Buscando la manera de promover su archivo digital, la Biblioteca Pública de Nueva York recurrió a un sistema de respuesta automática activado con emojis.
Si uno tuitea un emoji a NYPL Emoji Bot (@NYPLEmoji), recibirá como respuesta automática una imagen afín, tomada de la enorme colección digital de la biblioteca, de modo que si uno tuitea vasos de cerveza, podría recibir como respuesta dos personas brindando con copas de vino. El emoji de un pastel de cumpleaños podría generar la imagen de dos personas soplando velas en un pastel. El proyecto nació cuando la biblioteca analizaba cómo destacar su archivo digital, que contiene más de 694.000 imágenes. La productora del proyecto Digital Experience, Lauren Lampasone, dijo que comenzó con una hoja electrónica de caracteres emoji e imágenes afines añadidas a lo largo de varios meses. Fuente: Metro PR Imagen: Buscada en Google |
Muestran celulares Samsung Galaxy Note 7 que están explotando
Samsung ha decidido el día de hoy, viernes 2 de septiembre, retirar del mercado a su celular insignia: Galaxy Note 7, a pesar de que tiene menos de un mes de haber sido lanzado. De hecho, en muchos países de América Latina aún no salía a la venta.
¿El motivo? Diversos usuarios de estos dispositivos han reportado que sus celulares están estallando "de la nada" o prendiéndose en llamas. Y sí, suena bastante terrorífico para los dueños del Note 7. Por ello y por la seguridad de sus compradores, la compañía decidió retirarlos del mercado.
A quienes ya lo adquirieron, se les reemplazará por otro teléfono de diferente modelo. Aún no se confirma por cuál exactamente, pero considerando la gama y precio, se cree que podría ser el Galaxy S7 EDGE. Hasta el momento no hay reportes de heridos a causa de las súbitas explosiones. Samsung ha vendido, hasta el momento, más de un millón de estos dispositivos.
Problema de batería
Según la compañía tecnológica, las explosiones se deben a un problema en la batería del Note 7, aunque no han asegurado exactamente de qué se trata. Dicho problema ya había sido denunciado por los compradores del celular días atrás, pero no fue sino hasta el día de hoy que Samsung tomó la difícil decisión de acabar con las ventas de este gadget.
Este golpe podría afectar duramente a Samsung y el buen camino económico que había recorrido durante este año gracias a las altas ventas del Galaxy S7 y S7 EDGE. Se esperaba que el Note 7 fuera una de las competencias directas para el iPhone 7 que será lanzado el próximo 7 de septiembre. Por ahora no se sabe si Samsung volverá, en algún momento, a lanzar su phablet estrella, el Galaxy Note 7.
Fuente: Metro PR
Imagen: Buscada en Google
¿El motivo? Diversos usuarios de estos dispositivos han reportado que sus celulares están estallando "de la nada" o prendiéndose en llamas. Y sí, suena bastante terrorífico para los dueños del Note 7. Por ello y por la seguridad de sus compradores, la compañía decidió retirarlos del mercado.
A quienes ya lo adquirieron, se les reemplazará por otro teléfono de diferente modelo. Aún no se confirma por cuál exactamente, pero considerando la gama y precio, se cree que podría ser el Galaxy S7 EDGE. Hasta el momento no hay reportes de heridos a causa de las súbitas explosiones. Samsung ha vendido, hasta el momento, más de un millón de estos dispositivos.
Problema de batería
Según la compañía tecnológica, las explosiones se deben a un problema en la batería del Note 7, aunque no han asegurado exactamente de qué se trata. Dicho problema ya había sido denunciado por los compradores del celular días atrás, pero no fue sino hasta el día de hoy que Samsung tomó la difícil decisión de acabar con las ventas de este gadget.
Este golpe podría afectar duramente a Samsung y el buen camino económico que había recorrido durante este año gracias a las altas ventas del Galaxy S7 y S7 EDGE. Se esperaba que el Note 7 fuera una de las competencias directas para el iPhone 7 que será lanzado el próximo 7 de septiembre. Por ahora no se sabe si Samsung volverá, en algún momento, a lanzar su phablet estrella, el Galaxy Note 7.
Fuente: Metro PR
Imagen: Buscada en Google
Samsung deja de vender Galaxy Note 7 tras explosión baterías
SEUL, Corea del Sur - Samsung anunció el viernes que suspende la venta de su smartphone Galaxy Note 7 tras detectar que las baterías de algunos dispositivos explotan durante la carga. Los clientes que ya tienen uno de estos terminales podrán cambiarlo por un nuevo smartphone, con independencia de la fecha de compra, dijo Koh Dong-jin, presidente de la filial de celulares de Samsung.
El anuncio se produce dos semanas después de que Samsung lanzó la última versión de su smartphone insignia. Algunos compradores reportaron que sus celulares se incendiaron o explotaron mientras cargaban. Samsung señaló que ha confirmado 35 casos de este tipo, todos causados por baterías defectuosas. El gigante surcoreano dijo que vendió más de un 1 millón de dispositivos Note 7 desde su lanzamiento. Fuente: Metro PR Imagen: Buscada en Google |
Lean mensajes en WhatsApp y Facebook Messenger sin ser delatados
Si existen aplicaciones que han facilitado la comunicación entre personas de todo el mundo, sin duda son WhatsApp y Facebook Messenger. Sin embargo, a veces pueden ser un arma de dos filos gracias a su famoso “Visto”. Hay quienes dirían que ya no se puede ignorar gente a gusto, pues el “Visto” puede, en realidad, generar una gran cantidad de problemas.
¿Hay alguna manera de evitar que las personas sepan que leímos sus mensajes? ¡Sí, y más de una!
Aquí les decimos cómo:
Notificaciones “push”
Tanto Facebook Messenger como WhatsApp envían “notificaciones push” cuando reciben un mensaje. Gracias a esto, sus mensajes aparecen en la barra de notificaciones de su móvil y sólo tienen que ampliarla para leer lo que les están diciendo sin necesidad de abrir la conversación y ser víctimas del terrible “Visto”. Esto sólo funciona con uno o dos mensajes.
Modo avión
Cuando entren los mensajes en su dispositivo y quieran leerlos, lo único que tienen que hacer es evitar que la aplicación se entere de que han abierto la conversación y una forma de lograr esto es el “modo avión”.
Cuando reciban la notificación, pongan el móvil en “modo avión”, esto bloqueará todas las señales en el dispositivo, y por consiguiente, no habrá conexión a Internet. Así podrán entrar a la conversación sin que la aplicación lo sepa y, por tanto, sin que aparezca “Visto”.
Desactivar directamente la opción “Visto”
En WhatsApp tienen la opción para desactivar directamente el “Visto” entrando a Ajustes>Cuenta>Privacidad y desactivando la confirmación de lectura. Pero, ojo, pues si lo desactivan, tampoco podrán ver ustedes cuando otra persona ya haya leído sus mensajes.
¡No tengan más problemas por no responder inmediatamente!
Fuente: Metro PR
Imagen: Buscada en Google
¿Hay alguna manera de evitar que las personas sepan que leímos sus mensajes? ¡Sí, y más de una!
Aquí les decimos cómo:
Notificaciones “push”
Tanto Facebook Messenger como WhatsApp envían “notificaciones push” cuando reciben un mensaje. Gracias a esto, sus mensajes aparecen en la barra de notificaciones de su móvil y sólo tienen que ampliarla para leer lo que les están diciendo sin necesidad de abrir la conversación y ser víctimas del terrible “Visto”. Esto sólo funciona con uno o dos mensajes.
Modo avión
Cuando entren los mensajes en su dispositivo y quieran leerlos, lo único que tienen que hacer es evitar que la aplicación se entere de que han abierto la conversación y una forma de lograr esto es el “modo avión”.
Cuando reciban la notificación, pongan el móvil en “modo avión”, esto bloqueará todas las señales en el dispositivo, y por consiguiente, no habrá conexión a Internet. Así podrán entrar a la conversación sin que la aplicación lo sepa y, por tanto, sin que aparezca “Visto”.
Desactivar directamente la opción “Visto”
En WhatsApp tienen la opción para desactivar directamente el “Visto” entrando a Ajustes>Cuenta>Privacidad y desactivando la confirmación de lectura. Pero, ojo, pues si lo desactivan, tampoco podrán ver ustedes cuando otra persona ya haya leído sus mensajes.
¡No tengan más problemas por no responder inmediatamente!
Fuente: Metro PR
Imagen: Buscada en Google
Instagram contra Snapchat: la batalla por las imágenes efímeras
MENLO PARK, California — Durante casi cuatro años Snapchat ha sido la obsesión de Facebook.
La popular aplicación de mensajes efímeros rechazó una oferta de adquisición de 3 mil millones de dólares por parte de Facebook en 2013. El servicio de Snapchat ha crecido rápidamente desde entonces gracias a que ha llegado a los corazones —y los dedos— de las audiencias jóvenes que los anunciantes aman. Facebook ha fracasado en sus varios intentos de clonarla. Ahora Instagram, la aplicación para compartir imágenes —que es propiedad de Facebook— está intentando por primera vez hacer lo mismo que Snapchat.
La semana pasada Instagram presentó Instagram Stories, la función que permite compartir fotos y videos que se eliminan después de 24 horas con amigos que siguen a los usuarios. El servicio se parece mucho —algunos dirían que es una copia exacta— a Snapchat Stories, un formato para compartir fotos y videos donde las historias también desaparecen después de 24 horas.
Lo anterior podría comenzar una batalla cara a cara entre Instagram y Snapchat, que desde hace mucho han merodeado en sus territorios pero no se han enfrentado directamente. Ambas son aplicaciones móviles que utilizan medios principalmente visuales. Ambas se volvieron populares primero entre los jóvenes y ahora las dos están intentando mejorar sus negocios al aumentar los anuncios digitales en formatos como Stories.
Kevin Systrom, cofundador y director general de Instagram, no mencionó a Snapchat en una entrevista acerca de Instagram Stories, sino que se refirió evasivamente a los “competidores” y reconoció que “otras empresas se merecen todo el crédito” por popularizar los videos y fotos que desaparecen. Ha sido un área de interés para Instagram durante algún tiempo, dijo.
Instagram Stories tiene como objetivo poder compartir todo tipo de fotos y videos, y no solo las fotografías cuidadosamente planeadas y retocadas en detalle que son típicas del servicio, dijo Systrom. “Nuestra misión siempre ha sido capturar y compartir los instantes del mundo, no solo los momentos más hermosos del mundo”, dijo. “Stories aliviará la presión que los usuarios sienten de publicar sus mejores imágenes”. Una vocera de Snapchat rechazó hacer comentarios acerca del nuevo producto de Instagram.
Cuando Instagram llegó al público hace casi seis años como una aplicación para compartir fotografías —la primera imagen compartida en el servicio fue una foto cuadrada y medio borrosa de un perro, mal encuadrada y con poca evidencia de haber sido retocada— se convirtió en un lugar donde la gente podía almacenar públicamente sus fotos y recuerdos. La aplicación ganó popularidad rápidamente, y en 2012 Facebook dijo que la compraría por mil millones de dólares en efectivo y acciones. Hoy, Instagram tiene más de 500 millones de usuarios.
Snapchat —dirigida por Evan Spiegel, quien ayudó a fundarla cuando era estudiante en la Universidad de Stanford— comenzó en 2011. El servicio de mensajería privada, con sus fotos que desaparecen, fue lo opuesto a la naturaleza pública de las redes sociales como Instagram. Las audiencias jóvenes se mudaron a Snapchat precisamente porque una foto poco favorecedora enviada a un amigo duraría solo segundos en vez de toda una vida y además no podrían verla los padres ni un futuro empleador.
En años recientes, conforme Snapchat ha madurado —con más de 150 millones de usuarios que visitan la aplicación diariamente—, se ha convertido en un enemigo peligroso de Instagram y Facebook. Snapchat, que está ubicada en el vecindario Venice Beach de Los Ángeles, ahora está valuada en cerca de 19 mil millones de dólares y ha lanzado varios productos de publicidad, que las marcas han adoptado ávidamente para experimentar con los anuncios de video y reconocimiento facial.
Snapchat Stories, una alternativa diferente al servicio original de mensajería directa de la empresa, ha sido un éxito por funcionar básicamente como un diario de fotos y videos con duración de 24 horas que solo pueden ver quienes siguen al usuario. Más allá de eso, Snapchat Stories también recolecta fotos y videos que los usuarios han aportado de un evento en particular —por ejemplo, los Teen Choice Awards— y los une para conformar una narrativa. El resultado parece más un programa de televisión que una publicación en redes sociales; empresas como AMC y HP pueden comprar anuncios que se colocan en historias, muy parecido a lo que sucede con los comerciales que se transmiten en la programación original.
La rivalidad entre Snapchat e Instagram fue evidente en un informe que publicó la empresa de banca de inversiones Jefferies, el cual predijo que el crecimiento de Snapchat podría restar valor al ímpetu publicitario de Instagram en el cuarto trimestre de este año. “Snapchat tiene una base de usuarios más activa, la cual genera más contenido que el usuario promedio de Instagram”, precisó el informe. “Dada su audiencia joven, creemos que Instagram es la que está en más riesgo con el ascenso de Snapchat, en especial a largo plazo”. Instagram también ha enfrentado informes de que su función de compartir fotos ha tenido un declive en años recientes, una tendencia preocupante para la empresa.
Instagram Stories ahora está disponible en una sección aparte de la aplicación, donde los usuarios pueden tomar fotos o videos que, al igual que con Snapchat, es posible adornar con texto o dibujos. Después se combinan para crear una historia que los amigos del usuario pueden ver durante 24 horas. La gente puede hacer que las historias sean públicas o privadas, y puede elegir si quiere que solo las vean algunos de sus seguidores.
Systrom no pretende que Instagram Stories sea original. En lugar de ello dijo que el hilo narrativo de las fotos y los videos que desaparecen después de 24 horas es un formato similar al modelo de publicaciones en cascada popularizado por empresas como Facebook y Twitter, y finalmente adoptado por muchas otras. “Para nosotros, este formato destapa un nuevo aspecto de la creatividad”, dijo. “Creo que Instagram será juzgada según la dirección que tomemos a partir de ahora, y qué hacemos con él más adelante”.
Fuente: The New York Times
Imagen: Buscada en Google
La popular aplicación de mensajes efímeros rechazó una oferta de adquisición de 3 mil millones de dólares por parte de Facebook en 2013. El servicio de Snapchat ha crecido rápidamente desde entonces gracias a que ha llegado a los corazones —y los dedos— de las audiencias jóvenes que los anunciantes aman. Facebook ha fracasado en sus varios intentos de clonarla. Ahora Instagram, la aplicación para compartir imágenes —que es propiedad de Facebook— está intentando por primera vez hacer lo mismo que Snapchat.
La semana pasada Instagram presentó Instagram Stories, la función que permite compartir fotos y videos que se eliminan después de 24 horas con amigos que siguen a los usuarios. El servicio se parece mucho —algunos dirían que es una copia exacta— a Snapchat Stories, un formato para compartir fotos y videos donde las historias también desaparecen después de 24 horas.
Lo anterior podría comenzar una batalla cara a cara entre Instagram y Snapchat, que desde hace mucho han merodeado en sus territorios pero no se han enfrentado directamente. Ambas son aplicaciones móviles que utilizan medios principalmente visuales. Ambas se volvieron populares primero entre los jóvenes y ahora las dos están intentando mejorar sus negocios al aumentar los anuncios digitales en formatos como Stories.
Kevin Systrom, cofundador y director general de Instagram, no mencionó a Snapchat en una entrevista acerca de Instagram Stories, sino que se refirió evasivamente a los “competidores” y reconoció que “otras empresas se merecen todo el crédito” por popularizar los videos y fotos que desaparecen. Ha sido un área de interés para Instagram durante algún tiempo, dijo.
Instagram Stories tiene como objetivo poder compartir todo tipo de fotos y videos, y no solo las fotografías cuidadosamente planeadas y retocadas en detalle que son típicas del servicio, dijo Systrom. “Nuestra misión siempre ha sido capturar y compartir los instantes del mundo, no solo los momentos más hermosos del mundo”, dijo. “Stories aliviará la presión que los usuarios sienten de publicar sus mejores imágenes”. Una vocera de Snapchat rechazó hacer comentarios acerca del nuevo producto de Instagram.
Cuando Instagram llegó al público hace casi seis años como una aplicación para compartir fotografías —la primera imagen compartida en el servicio fue una foto cuadrada y medio borrosa de un perro, mal encuadrada y con poca evidencia de haber sido retocada— se convirtió en un lugar donde la gente podía almacenar públicamente sus fotos y recuerdos. La aplicación ganó popularidad rápidamente, y en 2012 Facebook dijo que la compraría por mil millones de dólares en efectivo y acciones. Hoy, Instagram tiene más de 500 millones de usuarios.
Snapchat —dirigida por Evan Spiegel, quien ayudó a fundarla cuando era estudiante en la Universidad de Stanford— comenzó en 2011. El servicio de mensajería privada, con sus fotos que desaparecen, fue lo opuesto a la naturaleza pública de las redes sociales como Instagram. Las audiencias jóvenes se mudaron a Snapchat precisamente porque una foto poco favorecedora enviada a un amigo duraría solo segundos en vez de toda una vida y además no podrían verla los padres ni un futuro empleador.
En años recientes, conforme Snapchat ha madurado —con más de 150 millones de usuarios que visitan la aplicación diariamente—, se ha convertido en un enemigo peligroso de Instagram y Facebook. Snapchat, que está ubicada en el vecindario Venice Beach de Los Ángeles, ahora está valuada en cerca de 19 mil millones de dólares y ha lanzado varios productos de publicidad, que las marcas han adoptado ávidamente para experimentar con los anuncios de video y reconocimiento facial.
Snapchat Stories, una alternativa diferente al servicio original de mensajería directa de la empresa, ha sido un éxito por funcionar básicamente como un diario de fotos y videos con duración de 24 horas que solo pueden ver quienes siguen al usuario. Más allá de eso, Snapchat Stories también recolecta fotos y videos que los usuarios han aportado de un evento en particular —por ejemplo, los Teen Choice Awards— y los une para conformar una narrativa. El resultado parece más un programa de televisión que una publicación en redes sociales; empresas como AMC y HP pueden comprar anuncios que se colocan en historias, muy parecido a lo que sucede con los comerciales que se transmiten en la programación original.
La rivalidad entre Snapchat e Instagram fue evidente en un informe que publicó la empresa de banca de inversiones Jefferies, el cual predijo que el crecimiento de Snapchat podría restar valor al ímpetu publicitario de Instagram en el cuarto trimestre de este año. “Snapchat tiene una base de usuarios más activa, la cual genera más contenido que el usuario promedio de Instagram”, precisó el informe. “Dada su audiencia joven, creemos que Instagram es la que está en más riesgo con el ascenso de Snapchat, en especial a largo plazo”. Instagram también ha enfrentado informes de que su función de compartir fotos ha tenido un declive en años recientes, una tendencia preocupante para la empresa.
Instagram Stories ahora está disponible en una sección aparte de la aplicación, donde los usuarios pueden tomar fotos o videos que, al igual que con Snapchat, es posible adornar con texto o dibujos. Después se combinan para crear una historia que los amigos del usuario pueden ver durante 24 horas. La gente puede hacer que las historias sean públicas o privadas, y puede elegir si quiere que solo las vean algunos de sus seguidores.
Systrom no pretende que Instagram Stories sea original. En lugar de ello dijo que el hilo narrativo de las fotos y los videos que desaparecen después de 24 horas es un formato similar al modelo de publicaciones en cascada popularizado por empresas como Facebook y Twitter, y finalmente adoptado por muchas otras. “Para nosotros, este formato destapa un nuevo aspecto de la creatividad”, dijo. “Creo que Instagram será juzgada según la dirección que tomemos a partir de ahora, y qué hacemos con él más adelante”.
Fuente: The New York Times
Imagen: Buscada en Google
Inicia notificación electrónica en los tribunales
Con el propósito de lograr mayor eficiencia en la administración de la justicia la Jueza Presidenta del Tribunal Supremo de Puerto Rico, Hon. Maite D. Oronoz Rodríguez, ordenó la implantación del módulo de Notificación Electrónica en los Tribunales (NET). Este proyecto iniciará el 15 de agosto de 2016 en el Centro Judicial de Carolina y permitirá que la Secretaría del Tribunal de Primera Instancia notifique mediante correo electrónico a los abogados y abogadas todas las órdenes, resoluciones, providencias interlocutorias y sentencias, al igual que cualquier otro documento que se deba notificar durante un procedimiento judicial.
Descarga y lee la orden aquí (PDF)
“Al asumir la presidencia del Tribunal Supremo expresé que una de mis prioridades como administradora de la Rama Judicial es logar un sistema de tribunales más ágil y moderno, que sirva mejor a las personas que acuden a nosotros en busca de justicia y de servicios. Con la implementación de este módulo de Notificación Electrónica en los Tribunales adelantamos ese propósito. También logramos economías significativas que nos permiten enfocar los recursos disponibles en los servicios más neurálgicos y ofrecerlos al pueblo con agilidad y eficiencia”, expresó la Jueza Presidenta Oronoz Rodríguez.
Según dispone la Orden Administrativa firmada por la Jueza Presidenta, los abogados y abogadas recibirán por correo electrónico a su dirección señalada en el Registro Único de Abogados y Abogadas (RUA) una notificación con un enlace a los documentos emitidos por el Tribunal en sus casos. Una vez el abogado o abogada registre sus credenciales podrá acceder los documentos en formato PDF por un término de 45 días. El sistema le permitirá imprimirlo o guardarlo.
Vencido ese término, se podrá solicitar copia del documento en la Secretaría del Tribunal, previo al pago de los aranceles correspondientes. En los casos de personas que se representen por derecho propio las notificaciones se harán por correo regular. “De esta forma buscamos garantizar el acceso a la justicia de las personas de escasos recursos económicos que no tienen necesariamente acceso a estas tecnologías”, explicó la Jueza Presidenta.
Oronoz Rodríguez exhortó a los abogados y abogadas a cumplir con su obligación de mantener al día su información en RUA, incluyendo su dirección de correo electrónico. Para ello deben acceder el Portal de la Rama Judicial en la dirección http://www.ramajudicial.pr, y pulsar el logo de RUA.
El plan de la Rama Judicial es extender NET a las trece regiones judiciales del País.
Fuente: Microjuris
Imagen: Buscada en Google
Descarga y lee la orden aquí (PDF)
“Al asumir la presidencia del Tribunal Supremo expresé que una de mis prioridades como administradora de la Rama Judicial es logar un sistema de tribunales más ágil y moderno, que sirva mejor a las personas que acuden a nosotros en busca de justicia y de servicios. Con la implementación de este módulo de Notificación Electrónica en los Tribunales adelantamos ese propósito. También logramos economías significativas que nos permiten enfocar los recursos disponibles en los servicios más neurálgicos y ofrecerlos al pueblo con agilidad y eficiencia”, expresó la Jueza Presidenta Oronoz Rodríguez.
Según dispone la Orden Administrativa firmada por la Jueza Presidenta, los abogados y abogadas recibirán por correo electrónico a su dirección señalada en el Registro Único de Abogados y Abogadas (RUA) una notificación con un enlace a los documentos emitidos por el Tribunal en sus casos. Una vez el abogado o abogada registre sus credenciales podrá acceder los documentos en formato PDF por un término de 45 días. El sistema le permitirá imprimirlo o guardarlo.
Vencido ese término, se podrá solicitar copia del documento en la Secretaría del Tribunal, previo al pago de los aranceles correspondientes. En los casos de personas que se representen por derecho propio las notificaciones se harán por correo regular. “De esta forma buscamos garantizar el acceso a la justicia de las personas de escasos recursos económicos que no tienen necesariamente acceso a estas tecnologías”, explicó la Jueza Presidenta.
Oronoz Rodríguez exhortó a los abogados y abogadas a cumplir con su obligación de mantener al día su información en RUA, incluyendo su dirección de correo electrónico. Para ello deben acceder el Portal de la Rama Judicial en la dirección http://www.ramajudicial.pr, y pulsar el logo de RUA.
El plan de la Rama Judicial es extender NET a las trece regiones judiciales del País.
Fuente: Microjuris
Imagen: Buscada en Google
Lanzan aplicación móvil de cursos gratis
La llegada de Miríada X, una nueva aplicación para teléfonos inteligentes, permitirá el acceso a cientos de cursos de las mejores universidades iberoamericanas.
Según el comunicado, la aplicación es una plataforma de cursos MOOC (Massive Open Online Courses) para la comunidad latinoamericana. Con un simple registro, se puede acceder a educación en línea y libre de costo.
Esta plataforma fomenta la educación libre y accesible. La misma permite seleccionar una asignatura de predilección entre una gran variedad de tópicos tales como marketing, desarrollo de software, psicología, idiomas, entre otros.
La aplicación pretende promover el aprendizaje social y colaborativo en la que el estudiante adquiere un papel activo y protagónico. Los usuarios podrán ser parte de esta travesía educativa y matricularse en los cursos según sus necesidades y ritmos.
Miríada X está disponible para descargar a través de APP Store y Google Play.
Fuente: Indice PR
Imagen: Buscada en Google
Según el comunicado, la aplicación es una plataforma de cursos MOOC (Massive Open Online Courses) para la comunidad latinoamericana. Con un simple registro, se puede acceder a educación en línea y libre de costo.
Esta plataforma fomenta la educación libre y accesible. La misma permite seleccionar una asignatura de predilección entre una gran variedad de tópicos tales como marketing, desarrollo de software, psicología, idiomas, entre otros.
La aplicación pretende promover el aprendizaje social y colaborativo en la que el estudiante adquiere un papel activo y protagónico. Los usuarios podrán ser parte de esta travesía educativa y matricularse en los cursos según sus necesidades y ritmos.
Miríada X está disponible para descargar a través de APP Store y Google Play.
Fuente: Indice PR
Imagen: Buscada en Google
Cambios en el chat de Facebook
Facebook Messenger permite, desde hace meses, cambiar el color dentro de las conversaciones, y ahora llegó el turno del chat de Facebook. Las clásicas ventanas azules a través de las cuales podemos hablar con todos nuestros contactos desde la web de la red social, finalmente cambiaron de apariencia.
Ahora las verán de diferentes colores: unas azul claro y otras blancas. Esto es para ayudar a que no nos confundamos de conversación y cometamos algún error -a quién no le ha pasado-. Pero no es todo: con ayuda de Messenger, podrán cambiarlas de color.
Cuando en la app Facebook Messenger elijan algún color específico para una conversación, ¡las ventanas del chat en web también cambiarán! Asimismo, los colores -además del emoji predeterminado y el apodo de sus contactos- podrá ser cambiado vía web, pero no desde Facebook.
Necesitarán entrar a la versión de escritorio de Messenger. Pueden acceder dando click aquí. Una vez ahí, elijan la conversación que quieren personalizar, y en la parte derecha de la misma encontrarán las opciones. Este cambio de apariencia se ha ido implementando poco a poco entre todos los usuarios de la famosa red social. Si aún no lo pueden ver, no se desesperen, ¡estará ahí en cualquier momento!
Facebook Messenger ahora será más seguro. El encriptado end-to-end llegó a Facebook Messenger, aunque no estará predeterminado para todas las conversaciones, como sí lo está en WhatsApp. Tendrán que activarlo manualmente en cada una y pueden elegir el tiempo que quieren que se encuentre funcionando.
Las conversaciones encriptadas o secretas no podrán ser vistas en todos sus dispositivos. Es decir, si tienen una conversación secreta desde la aplicación de su teléfono celular, esta no será visible cuando inicien sesión a través de web u otro dispositivo, aunque sea la misma cuenta. Por el momento, sólo algunos usuarios podrán tener disponible esta opción, pues se encuentra en versión de pruebas.
Sin embargo, Facebook ha hecho público que será lanzada en todo el mundo en las próximas semanas. Para activar las conversaciones secretas sólo tendrán que acceder al menú del contacto con el que quieren activar el cifrado, pinchando su nombre en la parte superior de la conversación normal en iOS, o accediendo a la (i) que se encuentra en el costado superior derecho de la conversación en Android.
Posteriormente, busquen la opción que dice "Conversación secreta". Ahora se abrirá una nueva conversación en la cual los globos de texto serán de color negro, en lugar del clásico azul. Esta será su conversación secreta, la cual sólo durará activa el tiempo que definan pinchando en el pequeño reloj junto al cuadro de texto. Cuando ese tiempo se haya agotado, los mensajes desaparecerán y no habrá manera de recuperarlos.
No olviden anotar cualquier dato que vayan a necesitar más tarde. Cabe recordar que si bien las conversaciones no serán guardadas, la persona con la que hablen sí podrá tomar captura de pantalla de la misma.
Fuente: Metro PR
Imagen: Buscada en Google
Ahora las verán de diferentes colores: unas azul claro y otras blancas. Esto es para ayudar a que no nos confundamos de conversación y cometamos algún error -a quién no le ha pasado-. Pero no es todo: con ayuda de Messenger, podrán cambiarlas de color.
Cuando en la app Facebook Messenger elijan algún color específico para una conversación, ¡las ventanas del chat en web también cambiarán! Asimismo, los colores -además del emoji predeterminado y el apodo de sus contactos- podrá ser cambiado vía web, pero no desde Facebook.
Necesitarán entrar a la versión de escritorio de Messenger. Pueden acceder dando click aquí. Una vez ahí, elijan la conversación que quieren personalizar, y en la parte derecha de la misma encontrarán las opciones. Este cambio de apariencia se ha ido implementando poco a poco entre todos los usuarios de la famosa red social. Si aún no lo pueden ver, no se desesperen, ¡estará ahí en cualquier momento!
Facebook Messenger ahora será más seguro. El encriptado end-to-end llegó a Facebook Messenger, aunque no estará predeterminado para todas las conversaciones, como sí lo está en WhatsApp. Tendrán que activarlo manualmente en cada una y pueden elegir el tiempo que quieren que se encuentre funcionando.
Las conversaciones encriptadas o secretas no podrán ser vistas en todos sus dispositivos. Es decir, si tienen una conversación secreta desde la aplicación de su teléfono celular, esta no será visible cuando inicien sesión a través de web u otro dispositivo, aunque sea la misma cuenta. Por el momento, sólo algunos usuarios podrán tener disponible esta opción, pues se encuentra en versión de pruebas.
Sin embargo, Facebook ha hecho público que será lanzada en todo el mundo en las próximas semanas. Para activar las conversaciones secretas sólo tendrán que acceder al menú del contacto con el que quieren activar el cifrado, pinchando su nombre en la parte superior de la conversación normal en iOS, o accediendo a la (i) que se encuentra en el costado superior derecho de la conversación en Android.
Posteriormente, busquen la opción que dice "Conversación secreta". Ahora se abrirá una nueva conversación en la cual los globos de texto serán de color negro, en lugar del clásico azul. Esta será su conversación secreta, la cual sólo durará activa el tiempo que definan pinchando en el pequeño reloj junto al cuadro de texto. Cuando ese tiempo se haya agotado, los mensajes desaparecerán y no habrá manera de recuperarlos.
No olviden anotar cualquier dato que vayan a necesitar más tarde. Cabe recordar que si bien las conversaciones no serán guardadas, la persona con la que hablen sí podrá tomar captura de pantalla de la misma.
Fuente: Metro PR
Imagen: Buscada en Google
Verizon adquiere a Yahoo
Verizon confirmó el lunes que comprará Yahoo por 4.830 millones de dólares, poniendo fin a una era para una empresa que alguna vez definió lo que era internet. Se trata de la segunda vez en dos años en que Verizon adquiere los restos de una estrella apagada de internet, en un intento por ampliar su alcance digital.
Verizon, la empresa de telefonía y proveedor de servicios inalámbricos más grande de Estados Unidos, pagó 4.400 millones por AOL el año pasado. Se prevé que Yahoo Inc. —con sede en Sunnyvale, California— se desprenda de su servicio de correo electrónico y sitios web de noticias, finanzas y deportes, así como sus herramientas de publicidad, bajo presión de los accionistas, hartos del desplome en los ingresos de la compañía durante los últimos ocho años.
Yahoo será incorporado en las operaciones de AOL de Verizon y la directora general de Yahoo, Marissa Mayer, podría estar trabajando de nuevo con el director general de AOL, Tim Armstrong, quien trabajó con Mayer en Google años atrás y trató sin éxito de convencerla para que combinaran ambas empresas cuando eran independientes.
"Tenemos un respeto enorme por lo que Yahoo ha logrado: esta operación se trata de liberar todo el potencial de Yahoo", dijo Armstrong en un comunicado. Aunque la mayoría de los analistas esperan que la venta de Yahoo signifique el fin del reinado de Mayer, un mensaje de ella en Tumblr momentos después del anuncio del acuerdo decía: "En lo personal, tengo la intención de quedarme. Me encanta Yahoo y yo creo en todos ustedes. Es importante para mí ver que Yahoo pase a su próximo capítulo".
La caída de Yahoo, sin embargo, se había ido profundizando a pesar de que los anunciantes han estado inyectando más dinero en lo que ahora es un mercado de publicidad digital de 160.000 millones de dólares, según la firma de investigación eMarketer. La mayor parte del dinero ha estado fluyendo al líder de búsquedas en Internet, Google, así como al líder de las redes sociales Facebook, dos empresas que eclipsaron a Yahoo, una empresa que alguna vez fue una sensación de línea y que llegó a valer 130 millones de dólares.
La transacción no incluye el dinero en efectivo en manos de Yahoo ni las acciones que posee en Alibaba Group Holdings, sus acciones en Yahoo Japan y sus patentes no esenciales. Después de que se concrete la venta, Yahoo Inc. se convertirá en una controladora de sus dos participaciones en el líder del comercio electrónico de China, Alibaba Group y Yahoo Japan.
Estas inversiones, realizadas hace más de una década, han sido las piezas más valiosas de Yahoo y valen más de 40.000 millones de dólares antes de impuestos. Yahoo cambiará de nombre al momento del cierre del trato y se volverá una compañía de inversión que cotizará en bolsa. La venta podría potencialmente resultar en miles de despidos. Mayer ya se había encargado de desechar 1.900 trabajadores de Yahoo desde septiembre pasado.
Fuente: Metro PR
Imagen: Buscada en Google
Verizon, la empresa de telefonía y proveedor de servicios inalámbricos más grande de Estados Unidos, pagó 4.400 millones por AOL el año pasado. Se prevé que Yahoo Inc. —con sede en Sunnyvale, California— se desprenda de su servicio de correo electrónico y sitios web de noticias, finanzas y deportes, así como sus herramientas de publicidad, bajo presión de los accionistas, hartos del desplome en los ingresos de la compañía durante los últimos ocho años.
Yahoo será incorporado en las operaciones de AOL de Verizon y la directora general de Yahoo, Marissa Mayer, podría estar trabajando de nuevo con el director general de AOL, Tim Armstrong, quien trabajó con Mayer en Google años atrás y trató sin éxito de convencerla para que combinaran ambas empresas cuando eran independientes.
"Tenemos un respeto enorme por lo que Yahoo ha logrado: esta operación se trata de liberar todo el potencial de Yahoo", dijo Armstrong en un comunicado. Aunque la mayoría de los analistas esperan que la venta de Yahoo signifique el fin del reinado de Mayer, un mensaje de ella en Tumblr momentos después del anuncio del acuerdo decía: "En lo personal, tengo la intención de quedarme. Me encanta Yahoo y yo creo en todos ustedes. Es importante para mí ver que Yahoo pase a su próximo capítulo".
La caída de Yahoo, sin embargo, se había ido profundizando a pesar de que los anunciantes han estado inyectando más dinero en lo que ahora es un mercado de publicidad digital de 160.000 millones de dólares, según la firma de investigación eMarketer. La mayor parte del dinero ha estado fluyendo al líder de búsquedas en Internet, Google, así como al líder de las redes sociales Facebook, dos empresas que eclipsaron a Yahoo, una empresa que alguna vez fue una sensación de línea y que llegó a valer 130 millones de dólares.
La transacción no incluye el dinero en efectivo en manos de Yahoo ni las acciones que posee en Alibaba Group Holdings, sus acciones en Yahoo Japan y sus patentes no esenciales. Después de que se concrete la venta, Yahoo Inc. se convertirá en una controladora de sus dos participaciones en el líder del comercio electrónico de China, Alibaba Group y Yahoo Japan.
Estas inversiones, realizadas hace más de una década, han sido las piezas más valiosas de Yahoo y valen más de 40.000 millones de dólares antes de impuestos. Yahoo cambiará de nombre al momento del cierre del trato y se volverá una compañía de inversión que cotizará en bolsa. La venta podría potencialmente resultar en miles de despidos. Mayer ya se había encargado de desechar 1.900 trabajadores de Yahoo desde septiembre pasado.
Fuente: Metro PR
Imagen: Buscada en Google
Microsoft se apunta victoria ante el FBI sobre investigación de privacidad de datos
La compañía de tecnología Microsoft se anotó una victoria ante el gobierno de los Estados Unidos, luego de que un tribunal apelativo determinara que investigadores federales no pueden obligar a la compañía a entregar correos electrónicos almacenados en un servidor fuera de territorio estadounidense.
Descarga y lee la opinión aquí (PDF)
En el caso, evaluado por el Segundo Circuito del Tribunal de Apelaciones en Manhattan, agentes federales solicitaron los registros de correos electrónicos de un individuo implicado en una investigación sobre narcotráfico. La localización física de ese individuo aún no ha sido establecida y su registro de correos electrónicos de una cuenta de MSN están almacenados actualmente en Irlanda.
Durante el litigio, Microsoft argumentó que si se le obligaba a entregar correos electrónicos almacenados en el extranjero, la empresa podría enfrentarse a solicitudes similares – con consecuencias nefastas sobre el derecho a la privacidad de sus clientes. Como ejemplo, sus abogados arguyeron que las autoridades chinas podrían pedir que Microsoft produjera registros de correos electrónicos almacenados en Estados Unidos bajo un razonamiento jurídico similar.
La juez Susan Carney determinó que el Departamento de Justicia federal no podía justificar bajo la Ley de Comunicaciones Almacenadas (“Stored Communications Act”) el requerirle a Microsoft producir material almacenado en el extranjero, y que es la orden la que determina la localización de la información almacenada.
“Debido a que el contenido objeto de la orden se encuentra –y sería obtenido del centro de información en Dublín, Irlanda– la actuación que cae bajo el foco de la ley ocurriría fuera de los Estados Unidos, sin importar donde está localizado el cliente y sin importar que Microsoft esté ubicado en los Estados Unidos”, escribió la juez Carney en su opinión.
Según Foreign Policy, Peter Carr, portavoz de Justicia, manifestó decepción con la decisión y considerará otras opciones ya que entienden que es menester por razón de la seguridad pública el poder acceder a información almacenada por proveedores estadounidenses fuera de Estados Unidos, de manera que puedan atender cualquier riesgo contra la seguridad nacional.
Hace apenas algunos meses, Justicia culminó otra batalla legal contra la empresa Apple, luego de que acudiera al Tribunal a obligar a la empresa a que desbloqueara un iPhone que pertenecía a un hombre que participó en un atentado que dejó un saldo de 14 personas muertas en San Bernardino, California el pasado diciembre. La agencia federal se retiró del litigio luego de que encontrara una manera alterna de acceder a la información.
Fuente: Microjuris
Imagen: Buscada en Google
Descarga y lee la opinión aquí (PDF)
En el caso, evaluado por el Segundo Circuito del Tribunal de Apelaciones en Manhattan, agentes federales solicitaron los registros de correos electrónicos de un individuo implicado en una investigación sobre narcotráfico. La localización física de ese individuo aún no ha sido establecida y su registro de correos electrónicos de una cuenta de MSN están almacenados actualmente en Irlanda.
Durante el litigio, Microsoft argumentó que si se le obligaba a entregar correos electrónicos almacenados en el extranjero, la empresa podría enfrentarse a solicitudes similares – con consecuencias nefastas sobre el derecho a la privacidad de sus clientes. Como ejemplo, sus abogados arguyeron que las autoridades chinas podrían pedir que Microsoft produjera registros de correos electrónicos almacenados en Estados Unidos bajo un razonamiento jurídico similar.
La juez Susan Carney determinó que el Departamento de Justicia federal no podía justificar bajo la Ley de Comunicaciones Almacenadas (“Stored Communications Act”) el requerirle a Microsoft producir material almacenado en el extranjero, y que es la orden la que determina la localización de la información almacenada.
“Debido a que el contenido objeto de la orden se encuentra –y sería obtenido del centro de información en Dublín, Irlanda– la actuación que cae bajo el foco de la ley ocurriría fuera de los Estados Unidos, sin importar donde está localizado el cliente y sin importar que Microsoft esté ubicado en los Estados Unidos”, escribió la juez Carney en su opinión.
Según Foreign Policy, Peter Carr, portavoz de Justicia, manifestó decepción con la decisión y considerará otras opciones ya que entienden que es menester por razón de la seguridad pública el poder acceder a información almacenada por proveedores estadounidenses fuera de Estados Unidos, de manera que puedan atender cualquier riesgo contra la seguridad nacional.
Hace apenas algunos meses, Justicia culminó otra batalla legal contra la empresa Apple, luego de que acudiera al Tribunal a obligar a la empresa a que desbloqueara un iPhone que pertenecía a un hombre que participó en un atentado que dejó un saldo de 14 personas muertas en San Bernardino, California el pasado diciembre. La agencia federal se retiró del litigio luego de que encontrara una manera alterna de acceder a la información.
Fuente: Microjuris
Imagen: Buscada en Google
Jaime: el nuevo app para buscar taxistas
Los taxistas y vehículos de lujo en Puerto Rico pueden ahora afiliarse a la aplicación Jaime. Jaime es un app creado por un grupo de inversionistas puertorriqueños. Estos inversionistas han estudiado las necesidades de los consumidores en relación al transporte público por dos anos y ahora, al crear el app, quieren optimizar el servicio de los taxistas y choferes en la isla.
“Jaime es una aplicación móvil que procesa transacciones electrónicas de pago y conecta pasajeros con los choferes profesionales de Puerto Rico certificados por la Comisión de Servicio Público (CSP) y la Compañía de Turismo. La misma, le dará de antemano al usuario toda la información de costo y detalles del chofer que proveerá el servicio, para que este se sienta confiado”, indicó el licenciado Luis G. Rivera Marín, asociado de Logistic Technology Solutions (LTS).
La vision IOS para el IPhone se presentó hoy en una conferencia de prensa en la alcaldía de Ponce pero la aplicación de Android no estará disponible hasta fines de agosto. También se anunció que el viernes, 22 de julio, los residentes de Ponce podrán descargar la aplicación y empezar a usar el servicio. Se espera que el servicio este disponible en el área metro a finales de agosto.
“Hemos decidido lanzar la aplicación en Ponce para iniciar con una muestra más controlada. Nuestro objetivo es llevar esta tecnología a los más de 7,000 choferes de Puerto Rico y posicionarlos ante el consumidor puertorriqueño, como una excelente opción de transportación pública en el país”, dijo Luis Feliciano, cofundador de LTS. La aplicación Jaime cuenta con alternativas para cubrir hasta 7 pasajeros y vehículos “deluxe”. Sus precios estarán controlados por la CSP pero contaran con promociones y códigos de descuentos.
“Desde hoy, los transportistas que cumplan con todas las regulaciones del gobierno, tienen la puerta abierta para formar parte de Jaime. Pero sobre todo, tienen que estar comprometidos con brindar un viaje placentero a los pasajeros. Jaime es el prototipo de ese chofer privado y de confianza que brinda un transporte superior, accesible y de calidad”, resaltó Feliciano.
Fuente: Metro PR
Imagen: Buscada en Google
“Jaime es una aplicación móvil que procesa transacciones electrónicas de pago y conecta pasajeros con los choferes profesionales de Puerto Rico certificados por la Comisión de Servicio Público (CSP) y la Compañía de Turismo. La misma, le dará de antemano al usuario toda la información de costo y detalles del chofer que proveerá el servicio, para que este se sienta confiado”, indicó el licenciado Luis G. Rivera Marín, asociado de Logistic Technology Solutions (LTS).
La vision IOS para el IPhone se presentó hoy en una conferencia de prensa en la alcaldía de Ponce pero la aplicación de Android no estará disponible hasta fines de agosto. También se anunció que el viernes, 22 de julio, los residentes de Ponce podrán descargar la aplicación y empezar a usar el servicio. Se espera que el servicio este disponible en el área metro a finales de agosto.
“Hemos decidido lanzar la aplicación en Ponce para iniciar con una muestra más controlada. Nuestro objetivo es llevar esta tecnología a los más de 7,000 choferes de Puerto Rico y posicionarlos ante el consumidor puertorriqueño, como una excelente opción de transportación pública en el país”, dijo Luis Feliciano, cofundador de LTS. La aplicación Jaime cuenta con alternativas para cubrir hasta 7 pasajeros y vehículos “deluxe”. Sus precios estarán controlados por la CSP pero contaran con promociones y códigos de descuentos.
“Desde hoy, los transportistas que cumplan con todas las regulaciones del gobierno, tienen la puerta abierta para formar parte de Jaime. Pero sobre todo, tienen que estar comprometidos con brindar un viaje placentero a los pasajeros. Jaime es el prototipo de ese chofer privado y de confianza que brinda un transporte superior, accesible y de calidad”, resaltó Feliciano.
Fuente: Metro PR
Imagen: Buscada en Google
¿Facebook trata de copiar a Snapchat con nueva función?
¿Facebook está tratando de imitar, una vez más, una función de Snapchat? Todo parece indicar que sí. Según el medio "Mashable", usuarios de la red social han reportado ver una nueva función que les permitiría compartir imágenes, textos o videos con un grupo determinado de amigos... los mismas que se eliminarían después de cierto periodo de tiempo.
Sí, así como en Snapchat. Esta función aún no está disponible para todos los usuarios, pues se encontraría en etapa de pruebas. Es por esto que sólo una mínima fracción de las personas que cuentan con un perfil de Facebook han podido verla y hacer uso de ella. Esta no es la primera vez. No se puede negar que Facebook podría ser una de las redes sociales más poderosas que Internet ha visto, no sólo por su número de usuarios, sino porque la compañía es dueña de las aplicaciones que están marcando época: WhatsApp, Instagram, MSQRD, etc.
Y es precisamente de la mano de MSQRD que Zuckerberg quiere golpear a Snapchat. Esta es una app de realidad aumentada que permite a los usuarios poner filtros a sus fotos. Sí, de nuevo prácticamente igual a lo que es posible en Snapchat. Siendo propiedad de Facebook, era cuestión de tiempo para que las dos se sincronizaran: pronto podrán poner filtros en sus transmisiones de Facebook Live.
Es decir, usarán la realidad aumentada para transmitir de una manera más divertida. Aún no hay fecha para el lanzamiento de esta función, pero ya fue anunciada por la directora de producto de Facebook, Fidji Simo. Pero no sólo Facebook se ha tratado de subir a esta moda.
Así es, Twitter, la red social del pajarito no quiere quedarse atrás en innovación y ha decidido añadir, por fin, una función que ya es básica en Snapchat y en Facebook: stickers. Esto para adornar las fotografías. Ya podrán ponerse lentes gigantes en sus fotografías de esta red social, o cambiar su rostro por el de un emoji. Para esta nueva función tampoco se tiene fecha oficial, pero en un comunicado aseguraron que "pronto" estará aquí.
Fuente: Metro PR
Imagen: Buscada en Google
Sí, así como en Snapchat. Esta función aún no está disponible para todos los usuarios, pues se encontraría en etapa de pruebas. Es por esto que sólo una mínima fracción de las personas que cuentan con un perfil de Facebook han podido verla y hacer uso de ella. Esta no es la primera vez. No se puede negar que Facebook podría ser una de las redes sociales más poderosas que Internet ha visto, no sólo por su número de usuarios, sino porque la compañía es dueña de las aplicaciones que están marcando época: WhatsApp, Instagram, MSQRD, etc.
Y es precisamente de la mano de MSQRD que Zuckerberg quiere golpear a Snapchat. Esta es una app de realidad aumentada que permite a los usuarios poner filtros a sus fotos. Sí, de nuevo prácticamente igual a lo que es posible en Snapchat. Siendo propiedad de Facebook, era cuestión de tiempo para que las dos se sincronizaran: pronto podrán poner filtros en sus transmisiones de Facebook Live.
Es decir, usarán la realidad aumentada para transmitir de una manera más divertida. Aún no hay fecha para el lanzamiento de esta función, pero ya fue anunciada por la directora de producto de Facebook, Fidji Simo. Pero no sólo Facebook se ha tratado de subir a esta moda.
Así es, Twitter, la red social del pajarito no quiere quedarse atrás en innovación y ha decidido añadir, por fin, una función que ya es básica en Snapchat y en Facebook: stickers. Esto para adornar las fotografías. Ya podrán ponerse lentes gigantes en sus fotografías de esta red social, o cambiar su rostro por el de un emoji. Para esta nueva función tampoco se tiene fecha oficial, pero en un comunicado aseguraron que "pronto" estará aquí.
Fuente: Metro PR
Imagen: Buscada en Google
Caso de tribunal apelativo suscita controversia sobre el compartir contraseñas
El Tribunal Apelativo del Distrito Norte de California (Noveno Circuito) determinó que compartir contraseñas puede constituir una violación a Ley de 1986 de Fraude y Abuso de Computadoras (“Computer Fraud and Abuse Act”, CFAA), una ley que se ha utilizado para encausar a “hackers”.
DESCARGA Y LEE la decisión del caso United States of America v. David Nosal, 3:08-cr-00237-EMC-1 (PDF)
El panel que atendió el caso determinó que el acusado, David Nosal, un ex empleado de de la firma Korn/Ferry International, cuyas credenciales de acceso a computadoras habían sido revocadas, actuó sin autorización en violación a la ley antes mencionada cuando utilizó las contraseñas de un empleado para obtener acceso a información propiedad del patrono. Pero la controversia mayor sobre este caso gira en torno a la opinión disidente de un juez que alerta que de aplicarse a los servicios de “streaming”, provocaría que millones de personas se convirtieran en criminales.
En una opinión disidente, el juez Stephen Reinhardt anotó que este caso trata en realidad sobre el compartir contraseñas y que en su opinión, la CFAA no provoca que millones de personas que se vean en esa conducta inofensiva se conviertan en criminales. Esta opinión disidente ha sido objeto de controversia, puesto que al igual que el juez, grupos de derechos civiles entienden que la decisión interpreta la ley de forma demasiado amplia, penalizando conductas inocuas como compartir las contraseñas de Spotify, Netflix y HBO Go, entre otros.
El asunto en controversia giraba alrededor del lenguaje en la ley que hace ilegal el acceder a un sistema informático “sin autorización”. La juez M Margaret McKeown, que escribió la opinión mayoritaria, señaló que “sin autorización” es “un término inequívoco —no técnico— que, por su significado simple y ordinario, significa el acceder a una computadora protegida sin permiso. Pero, ¿permiso de quién?”.
Reinhardt, el juez disidente, argumentó que el uso de Nosal de la base de datos no fue autorizado por la empresa, pero fue autorizado por el ex empleado que lo compartió con él. Según un artículo publicado en Motherboard, para los ciudadanos en general, ello significa que a menos que Netflix autorice específicamente a compartir su contraseña con su amigo, el hacerlo estaría violando la ley federal.
“En lo cotidiano eso debería preocuparnos a todos, un amigo o colega que acceda a una cuenta con una contraseña compartida pensará sin duda y con razón, que su acceso fue ‘autorizado’ por el titular de la cuenta que compartía su contraseña con él”, escribió Reinhardt en su disenso. Para Reinhardt, la mayoría no proveyó una línea viable entre el intercambio consensual de contraseñas que hacen propietarios de cuentas, que también podría ser contraria a las políticas de los dueños de estos sistemas.
Fuente: Microjuris
Imagen: Buscada en Google
DESCARGA Y LEE la decisión del caso United States of America v. David Nosal, 3:08-cr-00237-EMC-1 (PDF)
El panel que atendió el caso determinó que el acusado, David Nosal, un ex empleado de de la firma Korn/Ferry International, cuyas credenciales de acceso a computadoras habían sido revocadas, actuó sin autorización en violación a la ley antes mencionada cuando utilizó las contraseñas de un empleado para obtener acceso a información propiedad del patrono. Pero la controversia mayor sobre este caso gira en torno a la opinión disidente de un juez que alerta que de aplicarse a los servicios de “streaming”, provocaría que millones de personas se convirtieran en criminales.
En una opinión disidente, el juez Stephen Reinhardt anotó que este caso trata en realidad sobre el compartir contraseñas y que en su opinión, la CFAA no provoca que millones de personas que se vean en esa conducta inofensiva se conviertan en criminales. Esta opinión disidente ha sido objeto de controversia, puesto que al igual que el juez, grupos de derechos civiles entienden que la decisión interpreta la ley de forma demasiado amplia, penalizando conductas inocuas como compartir las contraseñas de Spotify, Netflix y HBO Go, entre otros.
El asunto en controversia giraba alrededor del lenguaje en la ley que hace ilegal el acceder a un sistema informático “sin autorización”. La juez M Margaret McKeown, que escribió la opinión mayoritaria, señaló que “sin autorización” es “un término inequívoco —no técnico— que, por su significado simple y ordinario, significa el acceder a una computadora protegida sin permiso. Pero, ¿permiso de quién?”.
Reinhardt, el juez disidente, argumentó que el uso de Nosal de la base de datos no fue autorizado por la empresa, pero fue autorizado por el ex empleado que lo compartió con él. Según un artículo publicado en Motherboard, para los ciudadanos en general, ello significa que a menos que Netflix autorice específicamente a compartir su contraseña con su amigo, el hacerlo estaría violando la ley federal.
“En lo cotidiano eso debería preocuparnos a todos, un amigo o colega que acceda a una cuenta con una contraseña compartida pensará sin duda y con razón, que su acceso fue ‘autorizado’ por el titular de la cuenta que compartía su contraseña con él”, escribió Reinhardt en su disenso. Para Reinhardt, la mayoría no proveyó una línea viable entre el intercambio consensual de contraseñas que hacen propietarios de cuentas, que también podría ser contraria a las políticas de los dueños de estos sistemas.
Fuente: Microjuris
Imagen: Buscada en Google
¿Que hay detrás de 'requests' mujeres sexis en Facebook?
Si tienen entre 18 a 45 años y cuentan con un dispositivo móvil o una computadora personal, es muy probable que sean de los miles de millones que tienen una cuenta en Facebook. Y si es así, existen altas probabilidades que en algún momento hayan recibido una "solicitud de amistad" de alguien que no conocen. Este problema ya se ha identificado por los responsables de la red social, sin embargo, estos virus en Facebook han tomado proporciones mundiales y poca gente sabe de su existencia. Por si fuera poco, estas "personas" falsas se han multiplicado y sus principales víctimas son hombres jóvenes.
Es por eso que gran cantidad de estos engaños utilizan fotos de mujeres sensuales y en poca ropa que tratan de persuadir a los incautos de dar "like" o abrir un enlace solo por que viene de "una mujer de ensueño". Pero, ¿Quién está detrás de estas mujeres sexis y falsas?
De acuerdo con un reportaje publicado en el sitio español "Verne", "los perfiles falsos responden a una gran variedad de utilidades, casi nunca honestas. Desde proporcionar más seguidores o 'Me Gusta' a una persona, partido, colectivo o empresa, hasta difundir software malicioso (malware) y estafar a los usuarios". De acuerdo con Vicente Díaz, analista de la empresa de seguridad Kaspersky, los perfiles pueden ser creados por bots (robots virtuales) o personas y pueden conseguir información personal para saquear cuentas bancarias o hacer comprar a su nombre.
Otro dato interesante (y sobre todo preocupante) es que en estas cuentas también pueden esconderse grupos terroristas o extremistas como ISIS o militantes yihadistas que los utilizan como ciberespionaje. De acuerdo con Facebook, hace 4 años, los perfiles falsos reportados representaban entre un 5 y un 6% de sus entonces 845 millones de usuarios.
Entre las prácticas más efectivas de estos engaños se encuentra el "ransomware" que sucede cuando alguien te invita a pinchar en un enlace y la web pide instalar un códec para ver el vídeo, que en realidad es un virus que cifra todos los contenidos de su ordenador, es decir, tras descargarlo no podrán volver a acceder a su propia información almacenada.
Recientemente la empresa Kaspersky ha detectado más ataques phising, una modalidad de los miles de virus en Facebook. Se trata de un método que funciona cuando la cuenta falsa les pide que la etiqueten en un comentario o publicación. Los usuarios que lo hagan darán entrada a un virus troyano que tomará control de su cuenta. De acuerdo con el experto, estos grupos regularmente son originarios de Este de Europa, cuyo último objetivo es el dinero.
Así que ya lo saben, piénsenlo dos veces antes de dejar que una sensual mujer los conquiste con una provocativa solicitd de amistad en Facebook.
Fuente: Metro PR
Imagen: Buscada en Google
Es por eso que gran cantidad de estos engaños utilizan fotos de mujeres sensuales y en poca ropa que tratan de persuadir a los incautos de dar "like" o abrir un enlace solo por que viene de "una mujer de ensueño". Pero, ¿Quién está detrás de estas mujeres sexis y falsas?
De acuerdo con un reportaje publicado en el sitio español "Verne", "los perfiles falsos responden a una gran variedad de utilidades, casi nunca honestas. Desde proporcionar más seguidores o 'Me Gusta' a una persona, partido, colectivo o empresa, hasta difundir software malicioso (malware) y estafar a los usuarios". De acuerdo con Vicente Díaz, analista de la empresa de seguridad Kaspersky, los perfiles pueden ser creados por bots (robots virtuales) o personas y pueden conseguir información personal para saquear cuentas bancarias o hacer comprar a su nombre.
Otro dato interesante (y sobre todo preocupante) es que en estas cuentas también pueden esconderse grupos terroristas o extremistas como ISIS o militantes yihadistas que los utilizan como ciberespionaje. De acuerdo con Facebook, hace 4 años, los perfiles falsos reportados representaban entre un 5 y un 6% de sus entonces 845 millones de usuarios.
Entre las prácticas más efectivas de estos engaños se encuentra el "ransomware" que sucede cuando alguien te invita a pinchar en un enlace y la web pide instalar un códec para ver el vídeo, que en realidad es un virus que cifra todos los contenidos de su ordenador, es decir, tras descargarlo no podrán volver a acceder a su propia información almacenada.
Recientemente la empresa Kaspersky ha detectado más ataques phising, una modalidad de los miles de virus en Facebook. Se trata de un método que funciona cuando la cuenta falsa les pide que la etiqueten en un comentario o publicación. Los usuarios que lo hagan darán entrada a un virus troyano que tomará control de su cuenta. De acuerdo con el experto, estos grupos regularmente son originarios de Este de Europa, cuyo último objetivo es el dinero.
Así que ya lo saben, piénsenlo dos veces antes de dejar que una sensual mujer los conquiste con una provocativa solicitd de amistad en Facebook.
Fuente: Metro PR
Imagen: Buscada en Google
ATH Móvil se prepara para movida internacional
Hace cincuenta años transferimos nuestra identidad financiera a una tarjeta de plástico. Ahora, en la era digital, el dinero se ha tornado abstracto; la migración tiene como destino los dispositivos móviles. Es así como ATH Móvil se ha convertido, sigilosamente, en una herramienta indispensable para los usuarios de la red ATH en la Isla.
A dos años de su lanzamiento, miles de boricuas están conectados a esta aplicación. Su premisa de servicio es sencilla pero vital: hacer transacciones monetarias desde el celular de manera rápida y segura con la participación de 38 instituciones financieras. Los usuarios de la aplicación le otorgan diferentes usos: unos la prefieren para hacer pagos a amigos en transacciones simples como comprar café o almuerzo, mientras que otros, especialmente comerciantes, la han adaptado como uno de sus métodos de pago.
La conveniencia de ATH Móvil la hace aún más versátil que la tarjeta ATH, pues, en pocos pasos, los usuarios pueden acceder a su cuenta de banco, elegir la persona o tarjeta a la que desean transferir dinero, escoger la cantidad y aprobar su pago. Es evidente que la revolución de ATH Móvil apenas comienza.
“La idea era evolucionar a necesitar cada día menos efectivo”, reveló Miguel Vizcarrondo, vicepresidente de servicios de pago de la red ATH. Y es que, según explica, más de la mitad de las transacciones en la Isla aún se realizan a través del efectivo, por lo que visualiza este método de pago como el competidor número uno de la aplicación.
Alrededor de 40,000 usuarios utilizan la aplicación mensualmente, esto sumado a los 500,000 que han descargado la app. Se han efectuado más de 10 millones de transacciones hasta el presente, una cifra que superó las expectativas propuestas por la compañía Evertec. Por esta razón, Vizcarrondo la compara con grandes de la talla de PayPal y Venmo. “Lo veíamos en otras partes del mundo, pero nunca con la eficiencia de hacerlo real time, que siempre fue nuestra meta”, afirmó.
De otro lado, la aplicación ha desmitificado las dudas sobre el fraude y la seguridad que permean en la migración digital de nuestras finanzas. “El fraude con ATH Móvil es ínfimo, por no decirte cero”, explicó Vizcarrondo. Y es que esta aplicación identifica al usuario de manera segura a través de su número de tarjeta ATH al registrarse, al igual que le permite iniciar la sesión por medio de contraseña y pregunta secreta o huellas dactilares.
Sin embargo, Vizcarrondo confesó que aún intentan mejorar la seguridad de la aplicación, ya que, según explica, muchos usuarios envían dinero al contacto incorrecto. En respuesta, han creado un método para solicitar la devolución de dinero a individuos. En el caso de que el recipiente no tenga la aplicación, la transacción se queda pendiente hasta que el usuario la reclame al banco.
Expansión de sus servicios, la nueva meta de ATH Móvil
Al presente, ATH Móvil es un servicio gratuito adicional para los clientes de la red ATH. Sin embargo, la compañía ya traza planes de crear otras variantes de la aplicación, derivadas de la retroalimentación que reciben de sus clientes a través de las redes sociales.
Vizcarrondo informó que estarán lanzando una aplicación comercial de ATH Móvil para servir a los comerciantes que han optado por utilizar el servicio como uno de sus métodos de pago. De otra parte, asegura que, al momento, no existen planes de cobrar por el servicio a clientes individuales.
La próxima fase de ATH Móvil también incluye la expansión fuera de la Isla, al igual que transferencias a personas que no sean parte de la red ATH. “Nuestro plan es conectar ATH Móvil a otras redes de la misma forma que está conectada la red ATH para que el alcance sea mayor”, anunció Vizcarrondo.
El crecimiento exponencial de ATH Móvil refleja una realidad que no podemos obviar. Parecería ser que es tiempo de despedirnos del cash para volver a migrar nuestra identidad financiera. Esta vez, al móvil.
Fuente: El Nuevo Día
Imagen: Buscada en Google
A dos años de su lanzamiento, miles de boricuas están conectados a esta aplicación. Su premisa de servicio es sencilla pero vital: hacer transacciones monetarias desde el celular de manera rápida y segura con la participación de 38 instituciones financieras. Los usuarios de la aplicación le otorgan diferentes usos: unos la prefieren para hacer pagos a amigos en transacciones simples como comprar café o almuerzo, mientras que otros, especialmente comerciantes, la han adaptado como uno de sus métodos de pago.
La conveniencia de ATH Móvil la hace aún más versátil que la tarjeta ATH, pues, en pocos pasos, los usuarios pueden acceder a su cuenta de banco, elegir la persona o tarjeta a la que desean transferir dinero, escoger la cantidad y aprobar su pago. Es evidente que la revolución de ATH Móvil apenas comienza.
“La idea era evolucionar a necesitar cada día menos efectivo”, reveló Miguel Vizcarrondo, vicepresidente de servicios de pago de la red ATH. Y es que, según explica, más de la mitad de las transacciones en la Isla aún se realizan a través del efectivo, por lo que visualiza este método de pago como el competidor número uno de la aplicación.
Alrededor de 40,000 usuarios utilizan la aplicación mensualmente, esto sumado a los 500,000 que han descargado la app. Se han efectuado más de 10 millones de transacciones hasta el presente, una cifra que superó las expectativas propuestas por la compañía Evertec. Por esta razón, Vizcarrondo la compara con grandes de la talla de PayPal y Venmo. “Lo veíamos en otras partes del mundo, pero nunca con la eficiencia de hacerlo real time, que siempre fue nuestra meta”, afirmó.
De otro lado, la aplicación ha desmitificado las dudas sobre el fraude y la seguridad que permean en la migración digital de nuestras finanzas. “El fraude con ATH Móvil es ínfimo, por no decirte cero”, explicó Vizcarrondo. Y es que esta aplicación identifica al usuario de manera segura a través de su número de tarjeta ATH al registrarse, al igual que le permite iniciar la sesión por medio de contraseña y pregunta secreta o huellas dactilares.
Sin embargo, Vizcarrondo confesó que aún intentan mejorar la seguridad de la aplicación, ya que, según explica, muchos usuarios envían dinero al contacto incorrecto. En respuesta, han creado un método para solicitar la devolución de dinero a individuos. En el caso de que el recipiente no tenga la aplicación, la transacción se queda pendiente hasta que el usuario la reclame al banco.
Expansión de sus servicios, la nueva meta de ATH Móvil
Al presente, ATH Móvil es un servicio gratuito adicional para los clientes de la red ATH. Sin embargo, la compañía ya traza planes de crear otras variantes de la aplicación, derivadas de la retroalimentación que reciben de sus clientes a través de las redes sociales.
Vizcarrondo informó que estarán lanzando una aplicación comercial de ATH Móvil para servir a los comerciantes que han optado por utilizar el servicio como uno de sus métodos de pago. De otra parte, asegura que, al momento, no existen planes de cobrar por el servicio a clientes individuales.
La próxima fase de ATH Móvil también incluye la expansión fuera de la Isla, al igual que transferencias a personas que no sean parte de la red ATH. “Nuestro plan es conectar ATH Móvil a otras redes de la misma forma que está conectada la red ATH para que el alcance sea mayor”, anunció Vizcarrondo.
El crecimiento exponencial de ATH Móvil refleja una realidad que no podemos obviar. Parecería ser que es tiempo de despedirnos del cash para volver a migrar nuestra identidad financiera. Esta vez, al móvil.
Fuente: El Nuevo Día
Imagen: Buscada en Google
Etiqueta para el abogado que usa Facebook
Las redes sociales, en especial Facebook, se han convertido en parte de la realidad diaria del individuo moderno. Su alcance es tan grande que mediante estas herramientas no solo puedes compartir con familiares y amigos los asuntos de vida cotidianos, sino que son un método para desarrollar, anunciar y difundir negocios.
La utilización creciente de Facebook como parte del cotidiano no es excepción para los abogados. No obstante, al contrario de otras profesiones, la buena reputación y el proceder ético tanto en el aspecto personal como profesional es vital para lograr y mantener relaciones de negocios y para mantener respetabilidad ante la sociedad y las entidades que regulan la profesión.
Según Gary Ross —abogado y columnista de Above The Law— cuando de Facebook se trata, los abogados deben sujetarse a estándares más altos que el ciudadano común, pues representan a la profesión en todo lo que hacen. “Debemos ser considerados. Debemos tener discernimiento. Debemos ser confiables. Quizás algunos abogados no se dan cuenta de que están representado la profesión en todo lo que hacen”, señaló Ross.
Con ello en mente, el columnista redactó una serie de reglas a las que llamó “La guía del abogado para la etiqueta en Facebook”:
1. No tomes las cosas “a pecho”
Aunque hay una tendencia por tomarse los asuntos que se debaten y discuten en Facebook de forma personal, esto debe evitarse. Si alguien pone que le gusta un político en particular, Ross sugiere que se evite criticar directamente con comentarios sarcásticos o adversativos.
2. Construye tu argumento
Los abogados deben mostrar al menos cierto entendimiento de cómo construir un argumento pues se espera que seamos buenos en materia de pensamiento lógico.
3. Revisa tu ortografía cuando escribas
Puedes tener el mejor argumento del mundo, pero si escribes mal una palabra, la gente no estará de acuerdo contigo y le restarás valor a lo que has expuesto.
4. Aprende el significado de “inconstitucional”
Este es el tema que prevalece en la mayoría de las discusiones legales, así que debes saber el significado de inconstitucional y conocer cómo se le aplica a cada caso una determinación de inconstitucionalidad.
5. Nunca utilices la frase “eso es todo”
Según Ross, utilizar esta frase es como utilizar la palabra “claramente” en un resumen legal. Si una persona está debatiendo contigo sobre un tema es obvio que no “ve” tu argumento tan claro como tú.
6. Di lo que piensas
Luego de prepararte académicamente, pasar por la escuela de Derecho y vivir experiencias laborales en tribunales y otros, tienes toda la legitimidad del mundo para opinar sobre los casos que se presentan en las noticias. Únete a la discusión pública sobre ello. No seas tímido.
7. Nunca digas “estoy en lo correcto porque soy abogado”
Si sientes que tienes un conocimiento superior, demuéstralo, no lo digas. Eso será más convincente. Utiliza tus poderes y habilidad persuasiva para explicarles a tus amigos de Facebook por qué estas correcto en tu argumento.
8. Nunca publiques nada sobre tus clientes
Aún cuando pienses que ocultaste el nombre de tu cliente, es muy probable que alguien se dé cuenta de quién es tu cliente y ello se difunda. Así que no importa cuán graciosa o frustrante sea la situación con un cliente, no vale la pena “quemarlo” en Facebook por tener muchos “likes” de gente que quizás no ves desde hace veinte años.
9. No publiques noticias idiotas
Esta se explica sola. Vela lo que publicas.
10. Verifica antes de compartir
Verifica las noticias o la información que publicas. Si no puedes revisarlas, no las publiques o comparte menos publicaciones por día para poder evaluar lo que compartes antes de publicarlo.
Analiza estos y otros consejos bajo la premisa de que si alguien te busca por Internet y ve tu Facebook, pensará que eres confiable.
Fuente: Microjuris
Imagen: Buscada en Google
La utilización creciente de Facebook como parte del cotidiano no es excepción para los abogados. No obstante, al contrario de otras profesiones, la buena reputación y el proceder ético tanto en el aspecto personal como profesional es vital para lograr y mantener relaciones de negocios y para mantener respetabilidad ante la sociedad y las entidades que regulan la profesión.
Según Gary Ross —abogado y columnista de Above The Law— cuando de Facebook se trata, los abogados deben sujetarse a estándares más altos que el ciudadano común, pues representan a la profesión en todo lo que hacen. “Debemos ser considerados. Debemos tener discernimiento. Debemos ser confiables. Quizás algunos abogados no se dan cuenta de que están representado la profesión en todo lo que hacen”, señaló Ross.
Con ello en mente, el columnista redactó una serie de reglas a las que llamó “La guía del abogado para la etiqueta en Facebook”:
1. No tomes las cosas “a pecho”
Aunque hay una tendencia por tomarse los asuntos que se debaten y discuten en Facebook de forma personal, esto debe evitarse. Si alguien pone que le gusta un político en particular, Ross sugiere que se evite criticar directamente con comentarios sarcásticos o adversativos.
2. Construye tu argumento
Los abogados deben mostrar al menos cierto entendimiento de cómo construir un argumento pues se espera que seamos buenos en materia de pensamiento lógico.
3. Revisa tu ortografía cuando escribas
Puedes tener el mejor argumento del mundo, pero si escribes mal una palabra, la gente no estará de acuerdo contigo y le restarás valor a lo que has expuesto.
4. Aprende el significado de “inconstitucional”
Este es el tema que prevalece en la mayoría de las discusiones legales, así que debes saber el significado de inconstitucional y conocer cómo se le aplica a cada caso una determinación de inconstitucionalidad.
5. Nunca utilices la frase “eso es todo”
Según Ross, utilizar esta frase es como utilizar la palabra “claramente” en un resumen legal. Si una persona está debatiendo contigo sobre un tema es obvio que no “ve” tu argumento tan claro como tú.
6. Di lo que piensas
Luego de prepararte académicamente, pasar por la escuela de Derecho y vivir experiencias laborales en tribunales y otros, tienes toda la legitimidad del mundo para opinar sobre los casos que se presentan en las noticias. Únete a la discusión pública sobre ello. No seas tímido.
7. Nunca digas “estoy en lo correcto porque soy abogado”
Si sientes que tienes un conocimiento superior, demuéstralo, no lo digas. Eso será más convincente. Utiliza tus poderes y habilidad persuasiva para explicarles a tus amigos de Facebook por qué estas correcto en tu argumento.
8. Nunca publiques nada sobre tus clientes
Aún cuando pienses que ocultaste el nombre de tu cliente, es muy probable que alguien se dé cuenta de quién es tu cliente y ello se difunda. Así que no importa cuán graciosa o frustrante sea la situación con un cliente, no vale la pena “quemarlo” en Facebook por tener muchos “likes” de gente que quizás no ves desde hace veinte años.
9. No publiques noticias idiotas
Esta se explica sola. Vela lo que publicas.
10. Verifica antes de compartir
Verifica las noticias o la información que publicas. Si no puedes revisarlas, no las publiques o comparte menos publicaciones por día para poder evaluar lo que compartes antes de publicarlo.
Analiza estos y otros consejos bajo la premisa de que si alguien te busca por Internet y ve tu Facebook, pensará que eres confiable.
Fuente: Microjuris
Imagen: Buscada en Google
EMPLEADOS 3.0: "NO A HORARIOS Y A OFICINAS"
En la actualidad, las empresas contratan profesionales con altas capacidades en el manejo de las nuevas tecnologías de información y comunicación (TIC), en las que la nube, los correos electrónicos y las redes sociales cada vez tienen más presencia. Al mismo tiempo tenemos una generación en crecimiento —los llamados millennials— que priorizan trabajos que no les exijan horarios específicos, que puedan hacer en cualquier parte y que no los aten a un escritorio. Si sumamos ambas variables, el resultado nos lleva a conocer a nueva ola de obreros llamada empleados 3.0.
De acuerdo con el experto en Recursos Humanos, René Rivera, este nueva tendencia de trabajadores se refiere a profesionales que no solo manejan a la perfección las TIC, sino que además le sacan partido al máximo a todas las herramientas que encuentra en la Internet. De hecho, no es sorpresa que las empresas se estén moviendo más a la flexibilización de sus culturas de trabajo, puesto que el número de empleados 3.0 en el mundo sigue en aumento. En concreto, según datos de la Asociación Americana de Freelance, en el mundo exiten sobre 53 millones de empelados 3.0.
Aún más, una investigación reciente de Global Business Survey arrojó que para el 2017 se estima que un 54 % de la fuerza de trabajo mundial será online.Ante estos datos, Rivera sostiene que la contratación de estos profesionales ofrece múltiples ventajas para las empresas, ya que, aunque no estén físicamente en la oficina, “siempre estarán disponibles vía online, además de estar fuertemente orientados a los objetivos planteados, ya que ambicionan crecer profesionalmente”. “Es un trabajador con desarrolladas competencias de adaptabilidad al cambio, para lo que necesita comunicación más directa, con menor burocracia en la toma de decisiones. Se pregunta siempre el por qué y el para qué, es competente, eficiente y tiene alta motivación al logro”, señala Rivera.
Asimismo, el experto subraya otras ventajas, como ahorros significativos en los costos de operación para la compañía y la disponibilidad de contar con recursos humanos que no se resisten a los cambios y tendencias en el ámbito laboral. “Se puede sustituir o readistrar a personas que cumplen funciones muy delimitadas por empleados 3.0, ya que estos últimos se caracterizan por tener gran versatilidad y adaptabilidad a los cambios. [Además] al tener empleados trabajando desde su hogar, la empresa ahorrará electricidad e, incluso, quizás en la renta de espacios físicos”, sostiene Rivera.
En contraste, Eugenia Lescá, gerente de People & Change, levantó bandera respecto a estos nuevos trabajadores, pues entiende se deben hacer balances para que no se pierdan otros mecanismos de trabajo que han demostrado ser eficientes para el cumplimiento de metas y objetivos dentro de una corporación. “Las organizaciones no deberán descuidar la importancia de la sociabilización, la comunicación y la interacción, características humanas por naturaleza y fundamentales para el desarrollo personal y profesional”, asegura Lescá.
No obstante, Rivera refuta el argumento al explicar que “el empleado 3.0 tiene claro los conceptos de responsabilidad social empresarial y responsabilidad social corporativa, lo que le ayuda a tener una participación creativa e innovadora en los procesos organizacionales”. “Es un trabajador que actúa con objetivos claros, lo que le exige y permite un autocontrol de sus tiempos. Así como puede ejecutar su labor en ejercicio de la flexibilidad horaria, siempre estará disponible en la red”, describe.
A pesar de este auge mundial, en Puerto Rico la tendencia parece ir en reversa si se toma en cuenta un estudio reciente de Universia, que reveló que en un 51 % de los nuevos trabajadores prefiere un trabajo tradicional. Claro, el escollo es que estos trabajos digitales se asocian más con el trabajo freelance.
Entonces, a juicio del profesor de la Escuela de Derecho de la Universidad de Puerto Rico, Jaime Sanabria, el detalle es que en Puerto Rico se prepara a los universitarios para pertenecer a una empresa. El caso de la isla es contrario a países como Reino Unido y Francia, donde los empleados 3.0 van aumentando a razón de 95 % y 30 % respectivamente.
Para Diego Forte, director de Human Capital Management de Oracle para América Latina, la resistencia también podría responder a que hasta hace muy poco el trabajo conectado o remoto se relegaba a puestos altos dentro de una compañía. Empero, sostiene que en la actualidad las compañías se están viendo sorprendidas e inundadas por las demandas de los empleados que exigen trabajo fuera de horarios y oficinas.
“La experiencia es muy social y, sobre todo, móvil. [La gente] busca empresas con políticas abiertas, de uso de redes sociales e incluso lo preguntan en las entrevistas antes de ingresar”, apunta el ejecutivo de Oracle, empresa que mañana, martes y el miércoles celebrará su convención global en Sao Paulo, Brasil en la que se evaluarán estas tendencias digitales y profesionales puestas en función de las empresas.
Fuente: Metro PR
Imagen: Buscada en Google
De acuerdo con el experto en Recursos Humanos, René Rivera, este nueva tendencia de trabajadores se refiere a profesionales que no solo manejan a la perfección las TIC, sino que además le sacan partido al máximo a todas las herramientas que encuentra en la Internet. De hecho, no es sorpresa que las empresas se estén moviendo más a la flexibilización de sus culturas de trabajo, puesto que el número de empleados 3.0 en el mundo sigue en aumento. En concreto, según datos de la Asociación Americana de Freelance, en el mundo exiten sobre 53 millones de empelados 3.0.
Aún más, una investigación reciente de Global Business Survey arrojó que para el 2017 se estima que un 54 % de la fuerza de trabajo mundial será online.Ante estos datos, Rivera sostiene que la contratación de estos profesionales ofrece múltiples ventajas para las empresas, ya que, aunque no estén físicamente en la oficina, “siempre estarán disponibles vía online, además de estar fuertemente orientados a los objetivos planteados, ya que ambicionan crecer profesionalmente”. “Es un trabajador con desarrolladas competencias de adaptabilidad al cambio, para lo que necesita comunicación más directa, con menor burocracia en la toma de decisiones. Se pregunta siempre el por qué y el para qué, es competente, eficiente y tiene alta motivación al logro”, señala Rivera.
Asimismo, el experto subraya otras ventajas, como ahorros significativos en los costos de operación para la compañía y la disponibilidad de contar con recursos humanos que no se resisten a los cambios y tendencias en el ámbito laboral. “Se puede sustituir o readistrar a personas que cumplen funciones muy delimitadas por empleados 3.0, ya que estos últimos se caracterizan por tener gran versatilidad y adaptabilidad a los cambios. [Además] al tener empleados trabajando desde su hogar, la empresa ahorrará electricidad e, incluso, quizás en la renta de espacios físicos”, sostiene Rivera.
En contraste, Eugenia Lescá, gerente de People & Change, levantó bandera respecto a estos nuevos trabajadores, pues entiende se deben hacer balances para que no se pierdan otros mecanismos de trabajo que han demostrado ser eficientes para el cumplimiento de metas y objetivos dentro de una corporación. “Las organizaciones no deberán descuidar la importancia de la sociabilización, la comunicación y la interacción, características humanas por naturaleza y fundamentales para el desarrollo personal y profesional”, asegura Lescá.
No obstante, Rivera refuta el argumento al explicar que “el empleado 3.0 tiene claro los conceptos de responsabilidad social empresarial y responsabilidad social corporativa, lo que le ayuda a tener una participación creativa e innovadora en los procesos organizacionales”. “Es un trabajador que actúa con objetivos claros, lo que le exige y permite un autocontrol de sus tiempos. Así como puede ejecutar su labor en ejercicio de la flexibilidad horaria, siempre estará disponible en la red”, describe.
A pesar de este auge mundial, en Puerto Rico la tendencia parece ir en reversa si se toma en cuenta un estudio reciente de Universia, que reveló que en un 51 % de los nuevos trabajadores prefiere un trabajo tradicional. Claro, el escollo es que estos trabajos digitales se asocian más con el trabajo freelance.
Entonces, a juicio del profesor de la Escuela de Derecho de la Universidad de Puerto Rico, Jaime Sanabria, el detalle es que en Puerto Rico se prepara a los universitarios para pertenecer a una empresa. El caso de la isla es contrario a países como Reino Unido y Francia, donde los empleados 3.0 van aumentando a razón de 95 % y 30 % respectivamente.
Para Diego Forte, director de Human Capital Management de Oracle para América Latina, la resistencia también podría responder a que hasta hace muy poco el trabajo conectado o remoto se relegaba a puestos altos dentro de una compañía. Empero, sostiene que en la actualidad las compañías se están viendo sorprendidas e inundadas por las demandas de los empleados que exigen trabajo fuera de horarios y oficinas.
“La experiencia es muy social y, sobre todo, móvil. [La gente] busca empresas con políticas abiertas, de uso de redes sociales e incluso lo preguntan en las entrevistas antes de ingresar”, apunta el ejecutivo de Oracle, empresa que mañana, martes y el miércoles celebrará su convención global en Sao Paulo, Brasil en la que se evaluarán estas tendencias digitales y profesionales puestas en función de las empresas.
Fuente: Metro PR
Imagen: Buscada en Google
Snapchat: ¿La aplicación podría pagarles por subir contenido?
Por el momento, Snapchat mantiene, sin problemas, su reinado por encima de otras redes sociales. Pero los dueños de Snapchat saben que el mundo digital significa cambio constante: hemos visto el nacimiento, auge y declive de redes como MySpace o Facebook, a la que la red del fantasmita le está robando la mayoría de sus usuarios jóvenes.
Snapchat no quiere ser sorprendido por otra red social que llegue a amenazar su liderazgo; por lo que, según una aplicación que patentaron recientemente, estarían pensando en pagarle a sus usuarios para que sigan publicando. El sitio web "Quartz" explicó de qué se trata esta nueva app pantentada por la compañía y cómo funcionaría: desde luego, no se le daría un sueldo fijo a los usuarios ni mucho menos, sino una "motivación".
Las personas publicarían imágenes o videos, los mismos que podrían ser agregados a una galería de alguna marca, por ejemplo, Coca Cola. Ahora, por haber ayudado a construir la galería de la marca, el usuario recibiría un pago proporcional a los ingresos de la misma.
Es decir, el pago será dependiendo de qué tan grande sea dicha compañía. Pero, ¿cómo conocerían el contenido de las imágenes o videos que se suben? Con algoritmos y sistemas de reconocimiento que serían aplicados en los mismos. Si suben un producto de alguna marca que tenga una galería patrocinada dentro de la app, su imagen se agregará a la misma y les pagarán.
No sabemos todavía si la app piensa preguntar primero a los usuarios o agregará automáticamente su contenido a las galerías patrocinadas, pues Snapchat no ha hecho declaraciones al respecto. Toda la información que se tiene, se desprende de la app patentada y sus especificaciones.
Pero, ¿esto sería bueno o malo? Seguramente no lo podremos saber con exactitud hasta que la app explique un poco más al respecto, o llegue una red social a amenazar su reinado y se vean obligados a desplegar las armas.
Fuente: Metro PR
Imagen: Buscada en Google
Snapchat no quiere ser sorprendido por otra red social que llegue a amenazar su liderazgo; por lo que, según una aplicación que patentaron recientemente, estarían pensando en pagarle a sus usuarios para que sigan publicando. El sitio web "Quartz" explicó de qué se trata esta nueva app pantentada por la compañía y cómo funcionaría: desde luego, no se le daría un sueldo fijo a los usuarios ni mucho menos, sino una "motivación".
Las personas publicarían imágenes o videos, los mismos que podrían ser agregados a una galería de alguna marca, por ejemplo, Coca Cola. Ahora, por haber ayudado a construir la galería de la marca, el usuario recibiría un pago proporcional a los ingresos de la misma.
Es decir, el pago será dependiendo de qué tan grande sea dicha compañía. Pero, ¿cómo conocerían el contenido de las imágenes o videos que se suben? Con algoritmos y sistemas de reconocimiento que serían aplicados en los mismos. Si suben un producto de alguna marca que tenga una galería patrocinada dentro de la app, su imagen se agregará a la misma y les pagarán.
No sabemos todavía si la app piensa preguntar primero a los usuarios o agregará automáticamente su contenido a las galerías patrocinadas, pues Snapchat no ha hecho declaraciones al respecto. Toda la información que se tiene, se desprende de la app patentada y sus especificaciones.
Pero, ¿esto sería bueno o malo? Seguramente no lo podremos saber con exactitud hasta que la app explique un poco más al respecto, o llegue una red social a amenazar su reinado y se vean obligados a desplegar las armas.
Fuente: Metro PR
Imagen: Buscada en Google
¿Perdiste o te robaron el celular? Así puedes cerrar su WhatsApp
Perder el celular: una de las peores pesadillas que tienen las personas que adoran su smartphone. ¿La peor? Que un ladrón les robe el teléfono. En los teléfonos inteligentes no sólo tenemos datos importantes como nuestros contactos o direcciones, también almacenan nuestra agenda, redes sociales, información bancaria, etc.
Es decir, nuestra vida entera se encuentra en estos gadgets. Es por ello que muchos pueden entrar en pánico si su teléfono desaparece o alguien se los quita. Si esto sucede, el primer paso siempre será bloquearlo mediante iCloud o Google, dependiendo su sistema operativo.
Pero, a pesar de esto, aún se podrá tener acceso a sus cuentas y aplicaciones si no tenían un método de seguridad activado. Por ejemplo, el patrón de desbloqueo, huella digital, nip o código. Entonces, ¿qué hacer para cerrar su cuenta de WhatsApp y que nadie pueda usarla o espiarla?
Desactivarla
La compañía tiene presente que este tipo de incidentes son bastante comunes, por lo que sí ofrece una solución para esto. El problema es que no pueden "desactivar" la cuenta ustedes mismos: tienen que enviarle un correo a WhatsApp. Es bastante sencillo. El primero paso es llamar a su compañía telefónica y reportar su número de teléfono y chip.
Después, lo único que deben hacer es escribir al correo "[email protected]" con el asunto "Teléfono robado/extraviado: Por favor desactiva mi cuenta". Así tal cual. En el correo deben añadir su número telefónico -el mismo asociado a su cuenta- en formato internacional. Es decir, con todo el código de país iniciando por el signo +. Aquí pueden averiguar el suyo.
Inmediatamente, WhatsApp procederá a desactivar su cuenta temporalmente. Para volver a activarla, tendrán que recuperar su número telefónico en una nueva tarjeta SIM y entrar a WhatsApp. La app les mandará un SMS para activar su cuenta, así como la primera vez que la usaron. Si no la reactivan en menos de 30 días, esta quedará eliminada por completo.
Mientras se encuentre desactivada, sus contactos podrán continuar enviándoles mensajes que verán en cuanto la activen de nuevo.
Fuente: Metro PR
Imagen: Buscada en Google
Es decir, nuestra vida entera se encuentra en estos gadgets. Es por ello que muchos pueden entrar en pánico si su teléfono desaparece o alguien se los quita. Si esto sucede, el primer paso siempre será bloquearlo mediante iCloud o Google, dependiendo su sistema operativo.
Pero, a pesar de esto, aún se podrá tener acceso a sus cuentas y aplicaciones si no tenían un método de seguridad activado. Por ejemplo, el patrón de desbloqueo, huella digital, nip o código. Entonces, ¿qué hacer para cerrar su cuenta de WhatsApp y que nadie pueda usarla o espiarla?
Desactivarla
La compañía tiene presente que este tipo de incidentes son bastante comunes, por lo que sí ofrece una solución para esto. El problema es que no pueden "desactivar" la cuenta ustedes mismos: tienen que enviarle un correo a WhatsApp. Es bastante sencillo. El primero paso es llamar a su compañía telefónica y reportar su número de teléfono y chip.
Después, lo único que deben hacer es escribir al correo "[email protected]" con el asunto "Teléfono robado/extraviado: Por favor desactiva mi cuenta". Así tal cual. En el correo deben añadir su número telefónico -el mismo asociado a su cuenta- en formato internacional. Es decir, con todo el código de país iniciando por el signo +. Aquí pueden averiguar el suyo.
Inmediatamente, WhatsApp procederá a desactivar su cuenta temporalmente. Para volver a activarla, tendrán que recuperar su número telefónico en una nueva tarjeta SIM y entrar a WhatsApp. La app les mandará un SMS para activar su cuenta, así como la primera vez que la usaron. Si no la reactivan en menos de 30 días, esta quedará eliminada por completo.
Mientras se encuentre desactivada, sus contactos podrán continuar enviándoles mensajes que verán en cuanto la activen de nuevo.
Fuente: Metro PR
Imagen: Buscada en Google
Samsung facilitará a usuarios cambiar de compañía telefónica
Samsung venderá versiones desbloqueadas de sus teléfonos Galaxy S7 en Estados Unidos a fin de permitir a los consumidores cambiar de empresa telefónica más fácilmente. Aunque los contratos por dos años son prácticamente cosa del pasado, los consumidores acostumbran contratar ahora planes de pago a dos años, por lo que no pueden cambiar de empresa telefónica hasta que cancelen el monto total.
Los teléfonos desbloqueados no conllevan tales restricciones. Además no dependen de una empresa específica para sus apps de mensajes, video u otras, aunque Samsung agrega otras más allá de la versión estándar del Android de Google. Los teléfonos Galaxy S7 de Samsung se venderán por 670 dólares y la versión de pantalla curveada llamada Edge tendrá un precio de 770 dólares. Tales precios son menores a los ofrecidos por Verizon, AT&T y T-Mobile, aunque más caros que los ofrecidos por Sprint. Hay que pagar el precio completo del teléfono en el momento de la compra, en lugar de pagar a plazos.
Fuente: Metro PR
Imagen: Buscada en Google
Los teléfonos desbloqueados no conllevan tales restricciones. Además no dependen de una empresa específica para sus apps de mensajes, video u otras, aunque Samsung agrega otras más allá de la versión estándar del Android de Google. Los teléfonos Galaxy S7 de Samsung se venderán por 670 dólares y la versión de pantalla curveada llamada Edge tendrá un precio de 770 dólares. Tales precios son menores a los ofrecidos por Verizon, AT&T y T-Mobile, aunque más caros que los ofrecidos por Sprint. Hay que pagar el precio completo del teléfono en el momento de la compra, en lugar de pagar a plazos.
Fuente: Metro PR
Imagen: Buscada en Google
Facebook: Vean mensajes en su celular sin instalar Messenger
Hace tiempo, Facebook decidió cambiar la forma en que los usuarios enviaban y recibían mensajes desde sus celulares, cancelando dicho servicio dentro de las mismas aplicaciones de la red social e incorporando Facebook Messenger. Esto obligó a muchas personas que no querían instalar Messenger a usar su "inbox" a través de la página web móvil, a la que se puede acceder desde el explorador del teléfono celular.
Ya sea porque no querían gastar memoria en su smartphone o porque no les gustaba el funcionamiento de la app, esta fue una opción bastante popular. Sin embargo, recientemente dicha opción también quedó obsoleta: al momento de entrar a los mensajes, la página sugiere instalar Facebook Messenger, impidiendo así acceder al "inbox".
Gracias a esto, bastantes usuarios de la red social de Mark Zuckerberg se mostraron inconformes, pues se sintieron obligados a instalar una aplicación más o simplemente dejar de enviar mensajes a través de Facebook. Por suerte, existe una forma que les permitirá seguir usando su "inbox" desde el navegador de su teléfono celular sin necesidad de instalar el mensajero.
Este es un truco muy sencillo, pero que podría ayudar a bastantes usuarios que no están de acuerdo con instalar Facebook Messenger.
Fuente: Metro PR
Imagen: Buscada en Google
Ya sea porque no querían gastar memoria en su smartphone o porque no les gustaba el funcionamiento de la app, esta fue una opción bastante popular. Sin embargo, recientemente dicha opción también quedó obsoleta: al momento de entrar a los mensajes, la página sugiere instalar Facebook Messenger, impidiendo así acceder al "inbox".
Gracias a esto, bastantes usuarios de la red social de Mark Zuckerberg se mostraron inconformes, pues se sintieron obligados a instalar una aplicación más o simplemente dejar de enviar mensajes a través de Facebook. Por suerte, existe una forma que les permitirá seguir usando su "inbox" desde el navegador de su teléfono celular sin necesidad de instalar el mensajero.
- Para esto necesitarán usar Google Chrome como navegador en su teléfono y entrar a mobile.facebook.com, que es la versión móvil del sitio web. Una vez ahí diríjanse a los mensajes o "inbox".
- Como verán, no tienen la opción de ver sus conversaciones, pues la página les sugiera instalar Facebook Messenger. Ahora sólo deberán abrir el menú de Chrome. Pinchen en los tres puntos o líneas que se encuentran en el costado superior derecho del navegador. Una vez abierto el menú, busquen la opción que dice "Solicitar versión de escritorio". Selecciónenla.
- Inmediatamente la página volverá a cargar. A simple vista no se nota un gran cambio. Vayan de nuevo a los mensajes. ¡Ya podrán ver sus conversaciones! Y no sólo verlas, sino responder sus mensajes sin problema alguno.
Este es un truco muy sencillo, pero que podría ayudar a bastantes usuarios que no están de acuerdo con instalar Facebook Messenger.
Fuente: Metro PR
Imagen: Buscada en Google
Administración Federal de Aviación publica reglas oficiales sobre uso de drones comerciales
|
|
La Administración Federal de Aviación (FAA, por sus siglas en inglés) publicó una serie de regulaciones para los drones de uso comercial, que tendrán vigencia a partir del próximo mes de agosto. Esta lista de regulaciones explica la edad que debe tener una persona para tener un drone, el tipo de certificación que se necesita y cómo se debe utilizar este tipo de artefactos si se utilizan para propósitos comerciales, según el comunicado de prensa publicado.
“Somos parte de una nueva era en la aviación, y el potencial de los aviones no tripulados hará que sea más fácil y seguro el hacer ciertas tareas, recopilar información y ayudar con el alivio a desastres. Esperamos con interés trabajar con la comunidad de aviación para apoyar la innovación, manteniendo nuestros estándares como el espacio aéreo más seguro y más completo en el mundo”, explicó el Secretario de Transportación de los Estados Unidos, Anthony Foxx.
La persona que haga volar el drone debe tener como mínimo 16 años de edad y poseer un certificado de piloto remoto. Otra manera de poder manejar el artefacto es bajo la supervisión directa de alguien que posea este certificado. Para obtener un certificado de piloto remoto, se debe aprobar un examen escrito de conocimientos cada 24 meses. A los fines de obtener este certificado, el Gobierno verificará los antecedentes penales de las personas que soliciten el certificado de piloto remoto.
Estas reglas aplican a los drones que pesan menos de 55 libras y establecen que los pilotos remotos deben mantener el drone a la vista y prohíben vuelos sobre gente sin protección en tierra. La utilización de esta tecnología está permitida durante el día, treinta minutos antes del amanecer oficial o treinta minutos después del atardecer oficial.
Asimismo, se establece que los drones deben permanecer al menos a cinco millas (ocho km) de los aeropuertos y no pueden volar a velocidades mayores a las 100 millas (161 km) por hora. La altitud de vuelo no puede exceder los 400 pies (122 metros). Ello para crear una defensa segura entre aviones no tripulados y tripulados, los cuales no pueden volar en términos generales a alturas inferiores a los 500 pies (152 metros).
La Administración Federal de Aviación del Departamento de Transportación establecerá un proceso para condonar algunas restricciones si un operador demuestra que el vuelo propuesto se llevará a cabo de manera segura. “Con esta nueva norma, estamos dando un enfoque cuidadoso y deliberado que equilibra la necesidad de implementar esta nueva tecnología con la misión de la FAA para proteger la seguridad pública”, dijo el administrador de la FAA, Michael Huerta. “Pero esto es sólo el primer paso. Ya estamos trabajando en reglas adicionales que amplíen la gama de operaciones “.
Fuente: Microjuris
Imagen: Buscada en Google
“Somos parte de una nueva era en la aviación, y el potencial de los aviones no tripulados hará que sea más fácil y seguro el hacer ciertas tareas, recopilar información y ayudar con el alivio a desastres. Esperamos con interés trabajar con la comunidad de aviación para apoyar la innovación, manteniendo nuestros estándares como el espacio aéreo más seguro y más completo en el mundo”, explicó el Secretario de Transportación de los Estados Unidos, Anthony Foxx.
La persona que haga volar el drone debe tener como mínimo 16 años de edad y poseer un certificado de piloto remoto. Otra manera de poder manejar el artefacto es bajo la supervisión directa de alguien que posea este certificado. Para obtener un certificado de piloto remoto, se debe aprobar un examen escrito de conocimientos cada 24 meses. A los fines de obtener este certificado, el Gobierno verificará los antecedentes penales de las personas que soliciten el certificado de piloto remoto.
Estas reglas aplican a los drones que pesan menos de 55 libras y establecen que los pilotos remotos deben mantener el drone a la vista y prohíben vuelos sobre gente sin protección en tierra. La utilización de esta tecnología está permitida durante el día, treinta minutos antes del amanecer oficial o treinta minutos después del atardecer oficial.
Asimismo, se establece que los drones deben permanecer al menos a cinco millas (ocho km) de los aeropuertos y no pueden volar a velocidades mayores a las 100 millas (161 km) por hora. La altitud de vuelo no puede exceder los 400 pies (122 metros). Ello para crear una defensa segura entre aviones no tripulados y tripulados, los cuales no pueden volar en términos generales a alturas inferiores a los 500 pies (152 metros).
La Administración Federal de Aviación del Departamento de Transportación establecerá un proceso para condonar algunas restricciones si un operador demuestra que el vuelo propuesto se llevará a cabo de manera segura. “Con esta nueva norma, estamos dando un enfoque cuidadoso y deliberado que equilibra la necesidad de implementar esta nueva tecnología con la misión de la FAA para proteger la seguridad pública”, dijo el administrador de la FAA, Michael Huerta. “Pero esto es sólo el primer paso. Ya estamos trabajando en reglas adicionales que amplíen la gama de operaciones “.
Fuente: Microjuris
Imagen: Buscada en Google
Relacionan ceguera temporal a uso de celular con un solo ojo
Los doctores tienen una advertencia rara para quienes tienden a revisar sus celulares en la oscuridad: asegúrense de usar ambos ojos. En una carta publicada el jueves en la revista New England Journal of Medicine, doctores de Londres hablan sobre el caso de dos mujeres que inexplicablemente quedaron ciegas por hasta 15 minutos.
El misterio se resolvió cuando fueron a ver un especialista de la vista. El doctor Gordon Plant notó que las mujeres tenían el hábito de ver sus celulares con un ojo mientras estaban en la cama a oscuras, mientras el otro ojo estaba cubierto por la almohada. Ese desajuste hizo que, cuando ellas dejaban sus celulares, el ojo adaptado a la luz tomaba tiempo en acostumbrarse al otro ojo, que estaba adaptado a la oscuridad, lo cual resultaba en ceguera temporal que Plant describió como no dañina. Fuente: El Nuevo Día Imagen: Buscada en Google |
WhatsApp ya no funcionará en algunos teléfonos Android
La popular aplicación de mensajería instantánea WhastApp dejará de prestar servicio a algunas versiones antiguas del sistema operativo Android.
Estas serán Android 2.1 Eclair y Android 2.2 Froyo, que vienen de serie en algunos modelos lanzados en 2010 como HTC Desire. De esta forma, los teléfonos móviles inteligentes que sigan funcionando con esta versión de la plataforma de Google no podrán utilizar la aplicación, según se puede apreciar en la página oficial de traducción de WhatsApp, en donde aparecen periódicamente algunas funciones que llegarán próximamente. Esta “limpieza” se une al anuncio el pasado febrero, en donde se informaba que WhatsApp ya no será compatible a final de este año con dispositivos basados en el sistema operativo Symbian, BlackBerry y versiones antiguas Windows Phone. Para seguir utilizando el servicio es recomendable o bien actualizar el sistema operativo o, en caso que el móvil no lo permita, cambiarse a un modelo más actual. Fuente: Indice PR Imagen: Buscada en Google |
WhatsApp: Cinco útiles funciones que quizás no conocías
Casi todos amamos a WhatsApp y lo usamos a diario, ya sea para comunicarnos con nuestros amigos o nuestra familia. Siempre nos ayuda a mantenernos en contacto y, a diferencia de los SMS, es una opción muy económica. No en vano es actualmente el mensajero número uno a nivel mundial y la mayoría de la gente lo conoce. ¡Hasta quienes no lo usan! Últimamente ha añadido tantas funciones y siempre ha tenido una variedad tan amplia de opciones, que es difícil seguir el paso a todo y no perderse de nada.
Hay algunas funciones que pueden sernos de utilidad y no todo el mundo conoce. Claro, hay muchos expertos en esta app que, desde luego, ya las manejan, pero para todos aquellos que aún no, aquí les presentamos cinco funciones:
Escribir con letras negritas, cursivas y rayadas
Esta, por ser una función relativamente nueva, aún es desconocida por muchos. Y la verdad es que es bastante divertida.
Negrita: *Escriban lo que quieran entre asteriscos para que aparezcan en negritas*
Cursiva: _Escriban su texto entre guiones bajos_
Tachadas: ~Escriban entre tildes~
¡Sencillo!
Gasten menos megas de su plan móvil
De por sí, WhatsApp es una de las aplicaciones que menos datos necesita para funcionar, también tenemos la opción de reducir aún más los megas que gasta.
Sólo tienen que ir a "Ajustes" y posteriormente a "Uso de datos" y desactivar la descarga automática de archivos.
Asimismo, activen la opción que dice "Disminuir uso de datos" en el apartado de llamadas.
Sepan con quién chatean más
Esto es sólo para usuarios de iOS. Sólo vayan "Ajustes", luego "Cuenta" y posteriormente "Uso de almacenamiento".
El contacto que tenga el mayor número, es con quien más interactúan, pues sus conversaciones son más "pesadas".
Controlen quién tiene acceso a su información personal
Con la configuración de base, cualquiera que añada su número de teléfono a la agenda podrá ver información personal en WhatsApp como su estado, fotografía o última conexión, independientemente de si ustedes lo tienen añadido o no.
Si quieren evitar esto o incluso hacer que absolutamente nadie pueda acceder a dicha información, tienen que ir a "Ajustes", "Cuenta" y "Privacidad".
Aquí podrán personalizar estas opciones.
Creen un atajo en la pantalla de inicio para llegar a conversaciones específicas
Para ahorrar tiempo, lo más útil es crear un acceso directo para las conversaciones más activas que tenemos.
Para esto, sólo mantengan presionada la conversación y luego accedan al menú de la misma. Ahí elijan "Crear acceso directo" y aparecerá en su pantalla de inicio.
Fuente: Metro PR
Imagen: Buscada en Google
Hay algunas funciones que pueden sernos de utilidad y no todo el mundo conoce. Claro, hay muchos expertos en esta app que, desde luego, ya las manejan, pero para todos aquellos que aún no, aquí les presentamos cinco funciones:
Escribir con letras negritas, cursivas y rayadas
Esta, por ser una función relativamente nueva, aún es desconocida por muchos. Y la verdad es que es bastante divertida.
Negrita: *Escriban lo que quieran entre asteriscos para que aparezcan en negritas*
Cursiva: _Escriban su texto entre guiones bajos_
Tachadas: ~Escriban entre tildes~
¡Sencillo!
Gasten menos megas de su plan móvil
De por sí, WhatsApp es una de las aplicaciones que menos datos necesita para funcionar, también tenemos la opción de reducir aún más los megas que gasta.
Sólo tienen que ir a "Ajustes" y posteriormente a "Uso de datos" y desactivar la descarga automática de archivos.
Asimismo, activen la opción que dice "Disminuir uso de datos" en el apartado de llamadas.
Sepan con quién chatean más
Esto es sólo para usuarios de iOS. Sólo vayan "Ajustes", luego "Cuenta" y posteriormente "Uso de almacenamiento".
El contacto que tenga el mayor número, es con quien más interactúan, pues sus conversaciones son más "pesadas".
Controlen quién tiene acceso a su información personal
Con la configuración de base, cualquiera que añada su número de teléfono a la agenda podrá ver información personal en WhatsApp como su estado, fotografía o última conexión, independientemente de si ustedes lo tienen añadido o no.
Si quieren evitar esto o incluso hacer que absolutamente nadie pueda acceder a dicha información, tienen que ir a "Ajustes", "Cuenta" y "Privacidad".
Aquí podrán personalizar estas opciones.
Creen un atajo en la pantalla de inicio para llegar a conversaciones específicas
Para ahorrar tiempo, lo más útil es crear un acceso directo para las conversaciones más activas que tenemos.
Para esto, sólo mantengan presionada la conversación y luego accedan al menú de la misma. Ahí elijan "Crear acceso directo" y aparecerá en su pantalla de inicio.
Fuente: Metro PR
Imagen: Buscada en Google
Mujeres podrían ir a prisión por revisar el teléfono de su esposo
Ahora las mujeres podrían ir a la cárcel y ser condenadas a latigazos por revisar el smartphone de su esposo sin su consentimiento. Sucede en 2016, en Arabia Saudita. Considerado uno de los 10 peores países para ser mujer, la polémica vuelve a surgir desde Arabia Saudita. Mohammed Al-Temyat, integrante del programa de seguridad familiar del gobierno saudí, señaló que las mujeres pueden ser llevadas a juicio si el esposo así lo solicita y, aunque no está regulado por la ley Sharia, puede ser considerado como una "violación a la privacidad".
El tema ha sido motivo de una discusión cada vez más fuerte en Arabia Saudita. Incluso, usuarios de Twitter han vuelto tendencia un hashtag que se traduce como "Flagelar a una mujer por comprobar el teléfono de su esposo", señala el periódico británico "The Independent". Entre otras restricciones que las mujeres enfrentan en Arabia Saudita, está: no poder abrir cuentas de banco, trabajar en el empleo de su elección ya que la mayoría de los trabajos son en campos como la medicina o la educación, estudiar la Universidad y viajar sin la autorización de un hombre (familiar o su esposo). Incluso algunas mujeres no tienen permitido manejar, aunque la ley Sharia no especifica nada al respecto. Esto ha sido motivo de protestas de grupos como Femen, quienes han realizado campañas al respecto. En la galería de fotos encontrarán otras prohibiciones.
Fuente: Metro PR
Imagen: Buscada en Google
El tema ha sido motivo de una discusión cada vez más fuerte en Arabia Saudita. Incluso, usuarios de Twitter han vuelto tendencia un hashtag que se traduce como "Flagelar a una mujer por comprobar el teléfono de su esposo", señala el periódico británico "The Independent". Entre otras restricciones que las mujeres enfrentan en Arabia Saudita, está: no poder abrir cuentas de banco, trabajar en el empleo de su elección ya que la mayoría de los trabajos son en campos como la medicina o la educación, estudiar la Universidad y viajar sin la autorización de un hombre (familiar o su esposo). Incluso algunas mujeres no tienen permitido manejar, aunque la ley Sharia no especifica nada al respecto. Esto ha sido motivo de protestas de grupos como Femen, quienes han realizado campañas al respecto. En la galería de fotos encontrarán otras prohibiciones.
Fuente: Metro PR
Imagen: Buscada en Google
Peligrosas las redes sociales para los niños
En los tiempos de la tecnología y las redes sociales, la palabra “selfie” está en boca de todos, inclusive de los niños que no hacen más que ver un celular apuntándoles y ya muchos sacan su mejor sonrisa. Otros protestan, pero sus reclamos no son escuchados y terminan “posteando”.
¿Cuán positivo o negativo es adentrar a los menores en todo ese mundo de las redes sociales?
Según Monsita Nazario, doctora en consejería, la exposición constante e inconsciente en las redes sociales se ha convertido en un problema para las familias. La exposición exagerada a las redes muchas veces comienza desde el embarazo y el nacimiento hasta la rutina diaria, pues constantemente suben fotos del niño y esos momentos en que lo cambian, lo bañan, su primera sonrisa, cómo es su cuarto y hasta dónde lo cuidan. “No quiere decir que enviar una foto de tu hijo a los familiares o personas bien cercanas sea malo. Lo peligroso es cuando, más allá de enviar una foto, se llega al extremo de convertir el crecimiento y desarrollo de un niño en un ‘reality show' ”, comentó la experta.
Nazario señaló que con este comportamiento, los padres hacen que los niños crezcan viendo su vida pasando como una película ante las páginas sociales y esto puede traer problemas en el futuro, porque el padre está violentando la privacidad de su hijo y los expone a juicios por parte de la gente desde muy temprano. “Hemos visto cómo cruelmente personas completamente ajenas al núcleo familiar de un bebé opinan y hacen comentarios despectivos sobre ese bebé basados en lo que publican sus padres. Comentan si es lindo o feo, lo comparan con otros, entre otras cosas. Antes de tener uso de razón están siendo víctimas de ‘bullying' y peor aún, lo que se escribe se queda y se convierte en historia. Cuando esos niños crecen con mucha probabilidad tendrán acceso a todos los comentarios relacionados a su persona y la reacción a estos será diversa dependiendo de muchos factores”, señaló la consejera.
La llave para mayores problemas
Esa exposición exagerada a las redes sociales y a la búsqueda de la constante validación de los demás puede exponer a un menor a desarrollar trastornos de la personalidad, como el narcicismo, el cual se define en el diccionario como “el culto o admiración exagerada de sí mismo”. “Crecen acostumbrados a exponer su imagen junto a una narrativa de su día a día y a depender de los famosos ‘likes’ para sentir seguridad. Esta exposición puede hacer a los niños desde muy pequeños vulnerables a depender de la aceptación de otros para sentirse felices”, mencionó Nazario. El narcicismo se caracteriza porque la persona se siente superior, necesita la admiración y aprobación de otros. Pero la experta explicó que al mismo tiempo estas personas tienen una autoestima muy frágil que no le permite aceptar la crítica y reaccionan a estas con frustración y coraje. “No deberían ser los padres quienes expongan a sus hijos por falta de conciencia a desarrollar o ser vulnerables al exhibicionismo, inseguridad y a otros patrones negativos para su crecimiento”, sugirió.
Además, esa presencia constante en las redes sociales también expone a los niños a la trata humana. Por eso hay que tener mucho cuidado no solo con la foto, sino también con toda la información que se incluye con esta. Muchas veces por ignorancia o por ingenuidad, los padres publican datos como el nombre del colegio de sus hijos, dónde están, qué comen, a qué hora llegan y de dónde. Toda esta información le facilita el camino a los depredadores sexuales para poder llegar a los menores de manera más sencilla.
Cómo ponerlos a salvo
Poner al alcance de todos la privacidad de un menor pone en riesgo su autoestima, la seguridad en sí mismos, los expone a convertirse en esclavos de los comentarios de la gente y a promover el depender de la aprobación de los demás, advirtió la Nazario.
“Todos los extremos son peligrosos y en este caso, la exposición en exceso puede ser tóxica y muy negativa para desarrollar estilos de vida saludables y balanceados”, aseguró. Si te estás iniciando como padre o madre es momento de establecer la pauta de cómo o cuánto vas a exponer a tu hijo a la tecnología. En caso de que lleves tiempo con la práctica de publicar cada paso de tu hijo en las redes sociales, tal vez es momento de replantearte tus acciones y hacer ciertas modificaciones que pongan al menor en terreno seguro.
Según Nazario, es necesario que los padres se evalúen y determinen si tienen una “adicción” al uso indiscriminado de las redes sociales. De ser así, deben buscar ayuda profesional para trabajar el asunto. “Antes de publicar cualquier dato sobre los hijos en las redes deben analizarlo. Hacerse preguntas como: ¿Por qué lo voy a publicar? ¿Cómo podría ayudar o perjudicar este dato o esta foto a mi hijo?”, recomendó la experta. Además, tienes que analizar y establecer qué información puede ser publicada y cuál debe mantenerse en privado, pues esto te ayudará a limitarte y a no exponer todo sin medir consecuencias. Nazario sugirió que aun las personas que son figuras públicas deben trazar una línea que le permita ser discretos y mantener una privacidad necesaria y saludable para tener calidad de vida, recordando siempre que una vez opriman el botón de “send” ya es material de dominio público.
“Posiblemente para muchas personas todo esto suene muy anticuado y demasiado protocolar cuando piensan en que hay que vivir de acuerdo a los tiempos modernos y tecnológicamente avanzados del siglo 21. Sin embargo, aunque es mucho más fácil no analizar y sencillamente dejarse llevar por lo que es la norma, las consecuencias pueden pasar factura”, concluyó Nazario.
Fuente: El Nuevo Día
Imagen: Buscada en Google
¿Cuán positivo o negativo es adentrar a los menores en todo ese mundo de las redes sociales?
Según Monsita Nazario, doctora en consejería, la exposición constante e inconsciente en las redes sociales se ha convertido en un problema para las familias. La exposición exagerada a las redes muchas veces comienza desde el embarazo y el nacimiento hasta la rutina diaria, pues constantemente suben fotos del niño y esos momentos en que lo cambian, lo bañan, su primera sonrisa, cómo es su cuarto y hasta dónde lo cuidan. “No quiere decir que enviar una foto de tu hijo a los familiares o personas bien cercanas sea malo. Lo peligroso es cuando, más allá de enviar una foto, se llega al extremo de convertir el crecimiento y desarrollo de un niño en un ‘reality show' ”, comentó la experta.
Nazario señaló que con este comportamiento, los padres hacen que los niños crezcan viendo su vida pasando como una película ante las páginas sociales y esto puede traer problemas en el futuro, porque el padre está violentando la privacidad de su hijo y los expone a juicios por parte de la gente desde muy temprano. “Hemos visto cómo cruelmente personas completamente ajenas al núcleo familiar de un bebé opinan y hacen comentarios despectivos sobre ese bebé basados en lo que publican sus padres. Comentan si es lindo o feo, lo comparan con otros, entre otras cosas. Antes de tener uso de razón están siendo víctimas de ‘bullying' y peor aún, lo que se escribe se queda y se convierte en historia. Cuando esos niños crecen con mucha probabilidad tendrán acceso a todos los comentarios relacionados a su persona y la reacción a estos será diversa dependiendo de muchos factores”, señaló la consejera.
La llave para mayores problemas
Esa exposición exagerada a las redes sociales y a la búsqueda de la constante validación de los demás puede exponer a un menor a desarrollar trastornos de la personalidad, como el narcicismo, el cual se define en el diccionario como “el culto o admiración exagerada de sí mismo”. “Crecen acostumbrados a exponer su imagen junto a una narrativa de su día a día y a depender de los famosos ‘likes’ para sentir seguridad. Esta exposición puede hacer a los niños desde muy pequeños vulnerables a depender de la aceptación de otros para sentirse felices”, mencionó Nazario. El narcicismo se caracteriza porque la persona se siente superior, necesita la admiración y aprobación de otros. Pero la experta explicó que al mismo tiempo estas personas tienen una autoestima muy frágil que no le permite aceptar la crítica y reaccionan a estas con frustración y coraje. “No deberían ser los padres quienes expongan a sus hijos por falta de conciencia a desarrollar o ser vulnerables al exhibicionismo, inseguridad y a otros patrones negativos para su crecimiento”, sugirió.
Además, esa presencia constante en las redes sociales también expone a los niños a la trata humana. Por eso hay que tener mucho cuidado no solo con la foto, sino también con toda la información que se incluye con esta. Muchas veces por ignorancia o por ingenuidad, los padres publican datos como el nombre del colegio de sus hijos, dónde están, qué comen, a qué hora llegan y de dónde. Toda esta información le facilita el camino a los depredadores sexuales para poder llegar a los menores de manera más sencilla.
Cómo ponerlos a salvo
Poner al alcance de todos la privacidad de un menor pone en riesgo su autoestima, la seguridad en sí mismos, los expone a convertirse en esclavos de los comentarios de la gente y a promover el depender de la aprobación de los demás, advirtió la Nazario.
“Todos los extremos son peligrosos y en este caso, la exposición en exceso puede ser tóxica y muy negativa para desarrollar estilos de vida saludables y balanceados”, aseguró. Si te estás iniciando como padre o madre es momento de establecer la pauta de cómo o cuánto vas a exponer a tu hijo a la tecnología. En caso de que lleves tiempo con la práctica de publicar cada paso de tu hijo en las redes sociales, tal vez es momento de replantearte tus acciones y hacer ciertas modificaciones que pongan al menor en terreno seguro.
Según Nazario, es necesario que los padres se evalúen y determinen si tienen una “adicción” al uso indiscriminado de las redes sociales. De ser así, deben buscar ayuda profesional para trabajar el asunto. “Antes de publicar cualquier dato sobre los hijos en las redes deben analizarlo. Hacerse preguntas como: ¿Por qué lo voy a publicar? ¿Cómo podría ayudar o perjudicar este dato o esta foto a mi hijo?”, recomendó la experta. Además, tienes que analizar y establecer qué información puede ser publicada y cuál debe mantenerse en privado, pues esto te ayudará a limitarte y a no exponer todo sin medir consecuencias. Nazario sugirió que aun las personas que son figuras públicas deben trazar una línea que le permita ser discretos y mantener una privacidad necesaria y saludable para tener calidad de vida, recordando siempre que una vez opriman el botón de “send” ya es material de dominio público.
“Posiblemente para muchas personas todo esto suene muy anticuado y demasiado protocolar cuando piensan en que hay que vivir de acuerdo a los tiempos modernos y tecnológicamente avanzados del siglo 21. Sin embargo, aunque es mucho más fácil no analizar y sencillamente dejarse llevar por lo que es la norma, las consecuencias pueden pasar factura”, concluyó Nazario.
Fuente: El Nuevo Día
Imagen: Buscada en Google
Tribunal determina que abogados que “espían” por Facebook pueden enfrentar querellas éticas
El Tribunal Supremo de Nueva Jersey determinó que dos abogados acusados de “espíar” a una parte opositora en uno de sus casos pueden ser encausados por conducta indebida.El caso, reseñado por el Wall Street Journal, fue descrito por el Tribunal como una “controversia ética novel”. Los hechos versan sobre la actuación de dos abogados de defensa que fueron acusados de fisgonear en la cuenta de Facebook de un hombre que demandó a uno de sus clientes. En el momento en que estos accedieron la cuenta por primera vez, el perfil tenía protecciones reducidas y podía ser visto por el público general. No obstante, cuando el demandante reforzó las protecciones de su perfil, el bufete accedió su cuenta por medio de una paralegal que envió una “solicitud de amistad” al hombre.
Dennis Hernández, el demandante y dueño del perfil, se dio cuenta de la información que se sustrajo de su cuenta cuando, en medio del juicio, los abogados John J. Robertelli y Gabriel Adamo decidieron traer como testigo a la paralegal para traer como evidencia las capturas de pantalla que se habían hecho de su perfil de Facebook. Acto seguido, el hombre presentó una querella ante la Oficina de Ética en contra de los dos abogados. No obstante, el director de la oficina acudió al Tribunal Supremo ya que entendía que aunque probadas las alegaciones, la conducta de los abogados no fue anti-ética. El Tribunal Supremo decidió unánimemente que la Oficina de Ética tiene jurisdicción sobre el asunto. Los dos abogados implicados manifestaron que habían actuado de buena fe y que no habían fallado a la ética profesional. Asimismo, explicaron que no estaban familiarizados con los ajustes de privacidad en la red social.
El abogado de los letrados, Michael Stein, explicó que aunque la decisión les fue adversa, la opinión pone de relieve las pautas o procedentes de como los abogados debieron manejar la situación cuando se les presentó en el 2008. Emitida la decisión por el Supremo, se espera que la entidad correspondiente escuche la queja en sus méritos próximamente. Aunque ningún tribunal se ha expresado sobre este asunto, la American Bar Association (ABA) emitió una opinión formal en abril de 2014 en el contexto del contacto vía redes sociales entre abogados y jurados. En ese documento expresó que aunque los abogados tienen libertad para utilizar las redes sociales, estos no deben enviar solicitudes de amistad a jurados, a los fines de acceder a sus cuentas. Los abogados tampoco deben enviar “tweets” a jurados o enviar solicitudes para las cuentas de LinkedIn.
Bajo las reglas de la ABA ese tipo de actos es considerado un contacto restringido entre abogados y jurados. “Ello sería el equivalente a conducir por la calle en que vive el jurado, detener la marcha, pedirle permiso al jurado para observar el interior de su casa, ya que el abogado no puede ver lo suficiente mientras conduce”, manifiesta el dictamen emitido por el Comité Permanente de Ética y Responsabilidad Profesional de la organización.
Fuente: Microjuris
Imagen: Buscada en Google
Dennis Hernández, el demandante y dueño del perfil, se dio cuenta de la información que se sustrajo de su cuenta cuando, en medio del juicio, los abogados John J. Robertelli y Gabriel Adamo decidieron traer como testigo a la paralegal para traer como evidencia las capturas de pantalla que se habían hecho de su perfil de Facebook. Acto seguido, el hombre presentó una querella ante la Oficina de Ética en contra de los dos abogados. No obstante, el director de la oficina acudió al Tribunal Supremo ya que entendía que aunque probadas las alegaciones, la conducta de los abogados no fue anti-ética. El Tribunal Supremo decidió unánimemente que la Oficina de Ética tiene jurisdicción sobre el asunto. Los dos abogados implicados manifestaron que habían actuado de buena fe y que no habían fallado a la ética profesional. Asimismo, explicaron que no estaban familiarizados con los ajustes de privacidad en la red social.
El abogado de los letrados, Michael Stein, explicó que aunque la decisión les fue adversa, la opinión pone de relieve las pautas o procedentes de como los abogados debieron manejar la situación cuando se les presentó en el 2008. Emitida la decisión por el Supremo, se espera que la entidad correspondiente escuche la queja en sus méritos próximamente. Aunque ningún tribunal se ha expresado sobre este asunto, la American Bar Association (ABA) emitió una opinión formal en abril de 2014 en el contexto del contacto vía redes sociales entre abogados y jurados. En ese documento expresó que aunque los abogados tienen libertad para utilizar las redes sociales, estos no deben enviar solicitudes de amistad a jurados, a los fines de acceder a sus cuentas. Los abogados tampoco deben enviar “tweets” a jurados o enviar solicitudes para las cuentas de LinkedIn.
Bajo las reglas de la ABA ese tipo de actos es considerado un contacto restringido entre abogados y jurados. “Ello sería el equivalente a conducir por la calle en que vive el jurado, detener la marcha, pedirle permiso al jurado para observar el interior de su casa, ya que el abogado no puede ver lo suficiente mientras conduce”, manifiesta el dictamen emitido por el Comité Permanente de Ética y Responsabilidad Profesional de la organización.
Fuente: Microjuris
Imagen: Buscada en Google
Esconde tus "likes" de facebook
La privacidad en Facebook parece ser cada vez un bien más preciado, ya que el exceso de información puede en muchos casos conducirnos a un problema indirecto con otros. Bien sea con la pareja o los compañeros de trabajo, a veces es mejor que no quede más información en la red social. Por ello existe una sencilla fórmula para ocultar tus "likes". No es necesario que seas un programador o un "hacker" para lograr ocultar los "me gusta" que das en Facebook. Primero hay que ingresar a "Configuración", para ello hay que acceder haciendo clic en la flecha que se ubica al lado del icono del candado de "Accesos directos de privacidad".
Una vez hecho el clic, se desplegará una ventana con opciones y en ella está "Configuración". Al ingresar, se abre otra pantalla de Facebook en la que vemos todas las opciones a la izquierda de la página. Ahí encontraremos "Anuncios publicitarios" para hacerle clic. Luego hay que entrar en "Editar", para hacer clic en "Anuncios con mis acciones sociales". Normalmente Facebook coloca por defecto a nuestros amigos o contactos, pero puedes cambiar esta opción y hacer clic en "nadie".
Una vez realizada esta operación, tu perfil de Facebook está listo para no ser el blanco de las críticas. Esta opción te brinda mayor privacidad en tus acciones dentro de la red social, sin embargo si sabes lidiar con las consecuencias de las mismas no sería necesario que realices esta operación.
Fuente: Primera Hora
Imagen: Buscada en Google
Una vez hecho el clic, se desplegará una ventana con opciones y en ella está "Configuración". Al ingresar, se abre otra pantalla de Facebook en la que vemos todas las opciones a la izquierda de la página. Ahí encontraremos "Anuncios publicitarios" para hacerle clic. Luego hay que entrar en "Editar", para hacer clic en "Anuncios con mis acciones sociales". Normalmente Facebook coloca por defecto a nuestros amigos o contactos, pero puedes cambiar esta opción y hacer clic en "nadie".
Una vez realizada esta operación, tu perfil de Facebook está listo para no ser el blanco de las críticas. Esta opción te brinda mayor privacidad en tus acciones dentro de la red social, sin embargo si sabes lidiar con las consecuencias de las mismas no sería necesario que realices esta operación.
Fuente: Primera Hora
Imagen: Buscada en Google
WhatsApp: sencillo truco que cambiará cómo escuchas los audios
PR¿Les molesta tener que escuchar los audios que les envían a través de WhatsApp por el altavoz? Evitarlo no podría ser más sencillo. Sin embargo, a pesar de que muchos ya conocían este truco, a algunos nunca se nos había ocurrido: lo único que tienen que hacer es acercar el móvil a su oído luego de oprimir "play".
Sí, así de fácil. Tanto los iPhone como la mayoría de móviles Android cuenta con algo llamado “sensor de proximidad”. Dicho sensor, al detectar que el móvil está cerca de nuestro rostro, traslada el audio del altoparlante al altavoz interno del teléfono, permitiéndonos escucharlo como si fuera una llamada telefónica. Con ese sencillo truco ya no tendrán que exponer sus conversaciones privadas al escarnio público. Fuente: Metro PR Imagen: Buscada en Google |
crean unidad para liberar espacio entre iphone y ipad
Uno de las dificultades más recurrentes entre los usuarios de dispositivos móviles es el tema del espacio para el almacenamiento. La cosa se complica un poco más cuando se trata de un aparato con sistema operativo iOS de Apple. Por ello San Disk ha presentado a nivel global su Unidad Flash iXpand, un aparato diseñado para ayudar a las personas a liberar espacio en su iPhone y iPad con mayor facilidad y rapidez. El dispositivo cuenta con una capacidad adicional de hasta 128 GB.
La Unidad Flash iXpand presenta un nuevo diseño moderno que se adapta a la mayoría de los estuches, un conector USB 3.0 para ofrecer velocidades de transferencia más rápidas en PCs o Mac, y una aplicación totalmente rediseñada para administrar con facilidad fotos y videos. “En nuestra investigación observamos cómo los usuarios capturan grandes cantidades de fotos y videos, y el 70% de ellos busca transferirlos de su iPhone a otros dispositivos”, afirmó Dinesh Bahal, vicepresidente de Marketing de Producto de SanDisk. “Sabemos que nuestras soluciones pueden ayudar a resolver ese problema de inmediato. Con la nueva Unidad Flash iXpand, las personas pueden pasar más tiempo usando sus iPhones para capturar todo lo que aman y menos tiempo preocupándose por lo que deben eliminar”, agregó.
Con la Unidad Flash iXpand se puede hacer respaldos automáticos de su Camera Roll o su lista de contactos, así como ver los formatos de video más comunes desde su dispositivo. Además, incluye un software para encriptar4 archivos con una contraseña y proteger información sensible. Esta Unidad Flash iXpand trabaja con una aplicación que está disponible para descargar de la App Store y se abre automáticamente cuando el dispositivo se conecta con un iPhone o un iPad. Esto permite expandir el almacenamiento de inmediato, acceder al contenido del usuario y administrar los archivos con facilidad.
Fuente: Indice PR
Imagen: Buscada en Google
La Unidad Flash iXpand presenta un nuevo diseño moderno que se adapta a la mayoría de los estuches, un conector USB 3.0 para ofrecer velocidades de transferencia más rápidas en PCs o Mac, y una aplicación totalmente rediseñada para administrar con facilidad fotos y videos. “En nuestra investigación observamos cómo los usuarios capturan grandes cantidades de fotos y videos, y el 70% de ellos busca transferirlos de su iPhone a otros dispositivos”, afirmó Dinesh Bahal, vicepresidente de Marketing de Producto de SanDisk. “Sabemos que nuestras soluciones pueden ayudar a resolver ese problema de inmediato. Con la nueva Unidad Flash iXpand, las personas pueden pasar más tiempo usando sus iPhones para capturar todo lo que aman y menos tiempo preocupándose por lo que deben eliminar”, agregó.
Con la Unidad Flash iXpand se puede hacer respaldos automáticos de su Camera Roll o su lista de contactos, así como ver los formatos de video más comunes desde su dispositivo. Además, incluye un software para encriptar4 archivos con una contraseña y proteger información sensible. Esta Unidad Flash iXpand trabaja con una aplicación que está disponible para descargar de la App Store y se abre automáticamente cuando el dispositivo se conecta con un iPhone o un iPad. Esto permite expandir el almacenamiento de inmediato, acceder al contenido del usuario y administrar los archivos con facilidad.
Fuente: Indice PR
Imagen: Buscada en Google
Nuevos emoticones de Android son "más humanos"
Los usuarios de Android ya se encuentran a la espera de la nueva versión del sistema operativo de Google, que ahora será esperado con más ansias, pues ya se sabe que incluirá nuevos emoticones “más humanos”.
Actualmente, los emoticones en Android son una figura amarilla que podría pasar por todo, menos por un ser humano. Y aunque esto los ha caracterizado, Google se ha decidido a hacerles un “cambio de look”. Pero eso no es todo, porque tendremos también la posibilidad de cambiarles el color de piel y cabello, algo como lo que ya sucede en iOS y WhatsApp. Esto lo sabemos gracias a la previsualización de Android N lanzada para desarrolladores la semana pasada. Fuente: Metro PR Imagen: Metro PR |
Microsoft reconoce a consultor de tecnología puertorriqueño
PRLa empresa Microsoft seleccionó a Guillermo Caicedo, consultor de la firma de tecnología Nagnoi, como Most Valuable Professional (MVP) del 2016. Es la segunda ocasión que Caicedo recibe tan prestigioso reconociendo dentro de la industria de la tecnología.
El programa Most Value Professional (MVP) de Microsoft reconoce a todos aquellos miembros de la comunidad que comparten su pasión, sus habilidades técnicas y su conocimiento con el resto de personas interesadas en sus productos. Es una forma de reconocer y premiar todo este trabajo que realizan de forma desinteresada. Fundada en 2002, Nagnoi tiene una trayectoria de excelencia que ha sido premiada a nivel internacional en múltiples ocasiones. Néstor Figueroa y Miguel Colom Mena son sus socios fundadores. Nagnoi fue galardonado en el 2011 por la multinacional Microsoft como el mejor socio de negocios de Inteligencia de Negocios a nivel mundial y, en 2013 y 2014, lo premiaron como el mejor en el área de la salud a nivel de Latinoamérica. En el 2012, Nagnoi fue seleccionado para ser incluido en la lista de los mejores proveedores de Inteligencia de Negocios de Forrester Research. Fuente: Metro PR Imagen: Metro PR |
¿El FBI puede acceder a nuestra información privada en redes sociales?
En últimos días ha sonado bastante la batalla de Apple contra el FBI, pues se niegan a desbloquear el iPhone del asesino de San Bernardino. Por su parte, WhatsApp declaró que después de 2014 dejó de tener acceso a los mensajes personales de sus usuarios, por lo que no puede entregar las conversaciones del FBI, ya que ni ellos mismos las tienen.
En 2014, Twitter demandó al FBI para poder obtener transparencia sobre la vigilancia que se aplica a sus usuarios y poder advertirles de la misma. Facebook, Twitter, WhatsApp y Google planean incrementar sus sistemas de codificación para evitar el espionaje a sus usuarios, reportó el periódico "ABC". Fuente: Metro PR Imagen: Buscada en Google |
FBI utiliza técnica desconocida para ingresar a memoria de iPhone
El FBI anunció el lunes que se valió de una técnica desconocida para ingresar eficazmente —sin la asistencia de Apple Inc.— en la memoria del iPhone que utilizó el individuo responsable de la matanza a tiros de varias personas en California. El proceder del FBI puso fin a una enconada disputa judicial entre el gobierno del presidente Barack Obama y una de las principales empresas tecnológicas en el mundo. El gobierno solicitó a un juez federal que invalide una controversial orden con la que se pretendía obligar a Apple a que ayudara al FBI a desbloquear el iPhone con el argumento de que ya no era necesario. El documento presentado ante una corte federal para el distrito central de California no facilitó detalles sobre el procedimiento utilizado por el FBI ni quién le enseñó cómo hacerlo. Apple no emitió de momento declaraciones sobre el particular.
El breve documento presentado ante la corte dejó numerosas interrogantes sin respuesta: ¿Quién enseñó al FBI cómo penetrar en un iPhone? ¿Cómo hizo el gobierno para eludir un sistema de seguridad en el que Apple invirtió millones de dólares para incorporarlo a su producto estrella? ¿Los nuevos iPhones son vulnerables a la misma técnica de hackeo? ¿Compartirá el FBI su información con numerosas agencias policiales locales y estatales según las cuales también necesitan penetrar en los dispositivos móviles de presuntos delincuentes? ¿Revelará el FBI a Apple como eludió al sistema de seguridad de la firma? ¿Encontró el FBI información de utilidad en el iPhone?
El sorpresivo acontecimiento también destruyó la percepción temporal de que ese sistema de seguridad de Apple sería suficientemente eficaz para mantener bajo siete llaves la información personal de quienes hayan comprado los aparatos, incluso frente al gobierno de Estados Unidos, ante los enormes recursos que puede gastar cuando pretende descubrir algo. El FBI se valió de la técnica para ingresar en la información del iPhone que utilizó el atacante armado Syed Farook, quien murió con su esposa en un intercambio de fuego con la policía después de que ambos asesinaran en diciembre a 14 personas en San Bernardino, California. El Departamento de Justicia de Estados Unidos informó a través de un comunicado que actualmente se analiza la información en el teléfono.
La magistrada federal Sheri Pym, de California, ordenó el mes pasado a Apple que facilitara al FBI un programa informático que permitiera a la agencia investigadora ingresar en el iPhone facilitado a Farook por su empleador. La orden detonó un debate sobre los derechos de privacidad digital ante las preocupaciones de seguridad nacional. Apple se encaminaba la semana pasada a una colisión judicial con el gobierno hasta que los fiscales federales solicitaron abruptamente un aplazamiento para que pudieran probar una posible solución que les presentó una parte no identificada el fin de semana anterior. Expertos técnicos habían dicho que podía haber algunas maneras para que una parte ajena pudiera ingresar en la memoria del teléfono, aunque el FBI había insistido en que sólo Apple tenía la capacidad para anular el sistema de seguridad del iPhone. El director del FBI, James Comey, dijo que sus investigadores incluso acudieron a la Agencia de Seguridad Nacional, que no tuvo la habilidad de ingresar al dispositivo.
Un funcionario policial dijo que el FBI logró desbloquear el iPhone durante el fin de semana. El funcionario habló con los reporteros en una conferencia telefónica a condición de mantener el anonimato porque no está autorizado por el Departamento de Justicia para comentar públicamente. El funcionario añadió que los agentes federales del orden público continuarán ayudando a las autoridades locales y estatales a recabar evidencia en los casos —lo que implica que el método sería compartido con ellos. Cyrus Vance, el fiscal de Distrito de Manhattan, dijo al testificar ante un comité de la Cámara de Representantes a inicios de este mes que él cuenta con 205 iPhones a los que sus investigadores no han podido acceder en busca de datos, como parte de investigaciones delictivas. Y Apple se opone a las peticiones de ayuda para extraer información de 14 dispositivos de Apple en California, Illinois, Massachusetts y Nueva York.
Fuente: Primera Hora
Imagen: Buscada en Google
El breve documento presentado ante la corte dejó numerosas interrogantes sin respuesta: ¿Quién enseñó al FBI cómo penetrar en un iPhone? ¿Cómo hizo el gobierno para eludir un sistema de seguridad en el que Apple invirtió millones de dólares para incorporarlo a su producto estrella? ¿Los nuevos iPhones son vulnerables a la misma técnica de hackeo? ¿Compartirá el FBI su información con numerosas agencias policiales locales y estatales según las cuales también necesitan penetrar en los dispositivos móviles de presuntos delincuentes? ¿Revelará el FBI a Apple como eludió al sistema de seguridad de la firma? ¿Encontró el FBI información de utilidad en el iPhone?
El sorpresivo acontecimiento también destruyó la percepción temporal de que ese sistema de seguridad de Apple sería suficientemente eficaz para mantener bajo siete llaves la información personal de quienes hayan comprado los aparatos, incluso frente al gobierno de Estados Unidos, ante los enormes recursos que puede gastar cuando pretende descubrir algo. El FBI se valió de la técnica para ingresar en la información del iPhone que utilizó el atacante armado Syed Farook, quien murió con su esposa en un intercambio de fuego con la policía después de que ambos asesinaran en diciembre a 14 personas en San Bernardino, California. El Departamento de Justicia de Estados Unidos informó a través de un comunicado que actualmente se analiza la información en el teléfono.
La magistrada federal Sheri Pym, de California, ordenó el mes pasado a Apple que facilitara al FBI un programa informático que permitiera a la agencia investigadora ingresar en el iPhone facilitado a Farook por su empleador. La orden detonó un debate sobre los derechos de privacidad digital ante las preocupaciones de seguridad nacional. Apple se encaminaba la semana pasada a una colisión judicial con el gobierno hasta que los fiscales federales solicitaron abruptamente un aplazamiento para que pudieran probar una posible solución que les presentó una parte no identificada el fin de semana anterior. Expertos técnicos habían dicho que podía haber algunas maneras para que una parte ajena pudiera ingresar en la memoria del teléfono, aunque el FBI había insistido en que sólo Apple tenía la capacidad para anular el sistema de seguridad del iPhone. El director del FBI, James Comey, dijo que sus investigadores incluso acudieron a la Agencia de Seguridad Nacional, que no tuvo la habilidad de ingresar al dispositivo.
Un funcionario policial dijo que el FBI logró desbloquear el iPhone durante el fin de semana. El funcionario habló con los reporteros en una conferencia telefónica a condición de mantener el anonimato porque no está autorizado por el Departamento de Justicia para comentar públicamente. El funcionario añadió que los agentes federales del orden público continuarán ayudando a las autoridades locales y estatales a recabar evidencia en los casos —lo que implica que el método sería compartido con ellos. Cyrus Vance, el fiscal de Distrito de Manhattan, dijo al testificar ante un comité de la Cámara de Representantes a inicios de este mes que él cuenta con 205 iPhones a los que sus investigadores no han podido acceder en busca de datos, como parte de investigaciones delictivas. Y Apple se opone a las peticiones de ayuda para extraer información de 14 dispositivos de Apple en California, Illinois, Massachusetts y Nueva York.
Fuente: Primera Hora
Imagen: Buscada en Google
Conoce los riesgos del “frexting”
¿A qué mujer no le gusta recibir un piropo que exalte su sensualidad? Esa necesidad de reforzar la autoestima y la búsqueda de validación ha convertido en una tendencia el intercambio de imágenes íntimas entre amigas a través de las redes sociales. La práctica, cada vez más frecuente, se conoce como “frexting”, un hibrido de los términos “friend” (amigo) y “sexting” (como se denominó al envío de imágenes sugestivas a parejas o personas a quien se pretende motivar para un encuentro sexual). En este caso, el fin no es erótico. Lo que persigue, según quienes lo promueven, es que las amigas opinen con comentarios favorables sobre su aspecto físico como un ejercicio de diversión y empoderamiento.
Pero más allá de la intención de obtener reacciones positivas sobre la imagen semidesnuda o desnuda de la remitente, el “frexting” abre la puerta a riesgos de carácter delicado, como la posible divulgación del material compartido más allá del círculo de confianza, opinó la sicóloga Joy Lynn Suárez. “Sienten que es más seguro que el ‘sexting’ porque sienten que lo están haciendo en un grupo protegido, que se supone que es entre amigas cercanas. Sienten que es un ambiente más protegido, que por ejemplo, mandárselo a un varón o a la pareja… Lo que a mí me preocupa realmente de esta modalidad, que empezó realmente el año pasado, es que partiendo del cyberbullying, este se da usualmente entre niñas y la razón de por qué se da entre niñas y la razón de por qué es tan dañino en parte es porque las niñas son las mejores amigas cuando son amigas y son las peores enemigas cuando se pelean. Vamos de un extremo al otro, y eso aplica igual a las mujeres adultas”, manifestó la experta en acoso cibernético.
“Las que tú piensas que son tus amigas más cercanas, que tú te sientes superprotegida por ellas, no sabemos qué puede pasar de aquí a un mes o dos meses. Lo mismo que podría pasar en un noviazgo: tú no sabes si podrías dejarte en un mes o dos. De momento tú te peleas con esta persona y tú no sabes qué podría hacer con estas fotos tuyas. Eso es lo primero que a mí me alarma en toda situación donde hay fotos comprometedoras”, agregó. A lo anterior se suma el peligro de que el equipo -ya sea el teléfono, tableta o computadora- tanto de quien envía la imagen como quien la recibe, pueda ser robado, extraviado o hackeado y la misma caiga en manos externas o que el material sea visto por equivocación por personas cercanas al destinatario.
“Son cos de riesgos por los medios electrónicos que también pueden estar ahí. Como llevo 15 años trabajando con esto (cyberbullying), a mí todo lo que me brincan son banderas rojas por todas partes, de los peligros que pueden haber con este tipo de fotos, que aunque pensamos que están en un ambiente protegido, me llevan a cuestionar cuán protegido puede ser ese ambiente”, observó. Recalcó que con la escasa información que se ha escrito sobre el “frexting” en diversos blogs y revistas, y ante la novedad de esta práctica, resulta difícil trazar una sicología detrás de la misma. No obstante, subrayó que algunas chicas que lo hacen han destacado en algunos medios digitales que existe un grado de curiosidad de experimentar con algo que a juicio de algunos es incorrecto, pero que de esa forma sienten que no lo es tanto.
También indicó que podría tratarse en algunos casos de una conducta motivada por un espectro de homosexualidad/lesbianismo, y anticipó que el tema motive investigaciones en un futuro cercano en ese ángulo. “Pienso que van a empezar a investigar por esa línea. El ángulo que le están dando ahora mismo es el ‘empowerment’ (empoderamiento), que es yo sentirme tipo Kim Kardashian, ‘amo mi cuerpo’, lo cual es bueno, si tú realmente amas tu cuerpo”, comentó.
La también profesora de la Universidad Carlos Albizu puntualizó además que existe una contradicción en el discurso de apoderamiento que profesan quienes practican el “frexting”. “Cuando tú hablas de ‘empower each other’ (empoderarnos unas a otras) probablemente es porque tú no te sientes empoderada con tu cuerpo y necesitas esa validación externa para sentirte empoderada. Yo no estoy diciendo que eso esté mal porque todos lo necesitamos. A quién no le gusta que su marido la vea caminando desnuda en su cuarto y le eche un piropo. Eso no es ni baja autoestima ni cosa por el estilo. Ahora, si tú estás enviando esas fotos porque tú necesitas esa validación externa de tu cuerpo para sentirte mejor, entonces me cuestiono si eres el tipo de persona que le importe que un externo vea tu foto”, argumentó.
Hizo hincapié también en la posibilidad de que las observaciones y comentarios positivos que reciben quienes lo practican pudieran no ser tan genuinos y honestos aun cuando se trata personas de su círculo cercano y dejó la pregunta sobre la mesa de hasta qué punto el esperado empoderamiento sea real cuando las mismas reglas del ejercicio establecen que no deben hacerse críticas negativas. “Hay que tener cuidado con cómo esas dinámicas de grupo están funcionando en este tipo de situación”, enfatizó. Además advirtió que podrían surgir incomodidades entre amigas a causa de reacciones o comentarios malinterpretados como parte del intercambio de dichas imágenes.
Fuente: Primera Hora
Imagen: Buscada en Google
Pero más allá de la intención de obtener reacciones positivas sobre la imagen semidesnuda o desnuda de la remitente, el “frexting” abre la puerta a riesgos de carácter delicado, como la posible divulgación del material compartido más allá del círculo de confianza, opinó la sicóloga Joy Lynn Suárez. “Sienten que es más seguro que el ‘sexting’ porque sienten que lo están haciendo en un grupo protegido, que se supone que es entre amigas cercanas. Sienten que es un ambiente más protegido, que por ejemplo, mandárselo a un varón o a la pareja… Lo que a mí me preocupa realmente de esta modalidad, que empezó realmente el año pasado, es que partiendo del cyberbullying, este se da usualmente entre niñas y la razón de por qué se da entre niñas y la razón de por qué es tan dañino en parte es porque las niñas son las mejores amigas cuando son amigas y son las peores enemigas cuando se pelean. Vamos de un extremo al otro, y eso aplica igual a las mujeres adultas”, manifestó la experta en acoso cibernético.
“Las que tú piensas que son tus amigas más cercanas, que tú te sientes superprotegida por ellas, no sabemos qué puede pasar de aquí a un mes o dos meses. Lo mismo que podría pasar en un noviazgo: tú no sabes si podrías dejarte en un mes o dos. De momento tú te peleas con esta persona y tú no sabes qué podría hacer con estas fotos tuyas. Eso es lo primero que a mí me alarma en toda situación donde hay fotos comprometedoras”, agregó. A lo anterior se suma el peligro de que el equipo -ya sea el teléfono, tableta o computadora- tanto de quien envía la imagen como quien la recibe, pueda ser robado, extraviado o hackeado y la misma caiga en manos externas o que el material sea visto por equivocación por personas cercanas al destinatario.
“Son cos de riesgos por los medios electrónicos que también pueden estar ahí. Como llevo 15 años trabajando con esto (cyberbullying), a mí todo lo que me brincan son banderas rojas por todas partes, de los peligros que pueden haber con este tipo de fotos, que aunque pensamos que están en un ambiente protegido, me llevan a cuestionar cuán protegido puede ser ese ambiente”, observó. Recalcó que con la escasa información que se ha escrito sobre el “frexting” en diversos blogs y revistas, y ante la novedad de esta práctica, resulta difícil trazar una sicología detrás de la misma. No obstante, subrayó que algunas chicas que lo hacen han destacado en algunos medios digitales que existe un grado de curiosidad de experimentar con algo que a juicio de algunos es incorrecto, pero que de esa forma sienten que no lo es tanto.
También indicó que podría tratarse en algunos casos de una conducta motivada por un espectro de homosexualidad/lesbianismo, y anticipó que el tema motive investigaciones en un futuro cercano en ese ángulo. “Pienso que van a empezar a investigar por esa línea. El ángulo que le están dando ahora mismo es el ‘empowerment’ (empoderamiento), que es yo sentirme tipo Kim Kardashian, ‘amo mi cuerpo’, lo cual es bueno, si tú realmente amas tu cuerpo”, comentó.
La también profesora de la Universidad Carlos Albizu puntualizó además que existe una contradicción en el discurso de apoderamiento que profesan quienes practican el “frexting”. “Cuando tú hablas de ‘empower each other’ (empoderarnos unas a otras) probablemente es porque tú no te sientes empoderada con tu cuerpo y necesitas esa validación externa para sentirte empoderada. Yo no estoy diciendo que eso esté mal porque todos lo necesitamos. A quién no le gusta que su marido la vea caminando desnuda en su cuarto y le eche un piropo. Eso no es ni baja autoestima ni cosa por el estilo. Ahora, si tú estás enviando esas fotos porque tú necesitas esa validación externa de tu cuerpo para sentirte mejor, entonces me cuestiono si eres el tipo de persona que le importe que un externo vea tu foto”, argumentó.
Hizo hincapié también en la posibilidad de que las observaciones y comentarios positivos que reciben quienes lo practican pudieran no ser tan genuinos y honestos aun cuando se trata personas de su círculo cercano y dejó la pregunta sobre la mesa de hasta qué punto el esperado empoderamiento sea real cuando las mismas reglas del ejercicio establecen que no deben hacerse críticas negativas. “Hay que tener cuidado con cómo esas dinámicas de grupo están funcionando en este tipo de situación”, enfatizó. Además advirtió que podrían surgir incomodidades entre amigas a causa de reacciones o comentarios malinterpretados como parte del intercambio de dichas imágenes.
Fuente: Primera Hora
Imagen: Buscada en Google
licencias podrán solicitarse online
El Departamento de Transportación y Obras Públicas (DTOP), por medio del proyecto de ley favorecido hoy en el Senado, podría comenzar a desarrollar e implementar un plan piloto para que las personas puedan solicitar los duplicados o renovación de las licencias de conducir y tarjetas de identificación a través de una página web. El Proyecto de la Cámara 1697 de la autoría del representante José Torres Ramírez, estuvo hoy en el Senado y obtuvo el total respaldo de los senadores con 25 votos. Sin embargo, tuvo dos ausencias, el de la senadora Itzamar Peña y el del senador José Luis Dalmau. Este nuevo sistema que pueda desarrollar el DTOP también aplicaría para la solicitud de duplicados de los documentos. Así “se pretende agilizar el trámite de estos procesos que actualmente requieren que el ciudadano se presente en los Centros de Servicios al Conductor (CESCO) para recibir el servicio”, reza la argumentación de la medida. Fuente: Metro PR Imagen: Buscada en Google |
todo lo que facebook sabe de ti
¿Te has parado a pensar en todo lo que Facebook sabe sobre sobre ti? ¿Y sobre las conexiones que hace la red social para obtener todavía más información? La red social más popular del mundo acumula datos de casi 1,500 millones de personas.
Con esos datos, el gigante creado por Mark Zuckerberg vende anuncios segmentados a otras empresas. Por ejemplo, a un restaurante que busca llegar a mujeres de entre 25 y 40 años en una determinada ciudad a las que les guste la cocina asiática. Aun ajustando la configuración de privacidad, es imposible evitar que la red almacene informaciones sobre ti.
En los últimos años, tras casos polémicos como el del austríaco Max Schrems - cuya investigación sobre lo que Facebook sabía sobre él mismo provocó la mayor demanda colectiva contra la empresa, el caso "Europa vs. Facebook"- la empresa ha dejado más claras sus políticas de datos y privacidad. Quise saber qué era lo que Facebook sabía, así que me bajé los datos sobre mí que tiene la red social -hay que ir a la sección "General" de la configuración de Facebook y darle a "descargar una Copia de tu información"-, e investigar otros datos almacenados en mi perfil.
Estas son algunas informaciones sorprendentes que Facebook tiene sobre ti. Al bajar una copia de los principales datos sobre mí que tiene Facebook, obtuve un paquete con archivos para fotos y videos, y un archivo llamado "index.htm" que hay que abrir en un navegador. Ese archivo permite visualizar esas informaciones de manera organizada. Tras la primera página del archivo, donde están las informaciones personales, es posible ver tres líneas de números que equivalen a una especie de impresión digital de tu rostro, según Thiago Tavares, de la organización Safernet.
"Hay 34 puntos en la cara que son fijos. La distancia entre esos puntos se puede calcular, y ese cálculo permite que un algoritmo consiga identificar automáticamente una cara". Es por eso que, cuando un amigo sube una foto en la que sales, Facebook consigue saber que eres tú quien está en ella y sugiere que te etiqueten.
Pero puedes impedir que la empresa guarde ese mapa de tu cara y te reconozca en las fotos. Para hacerlo, tienes que ir a "Configuración" y escoger la opción "Nadie" en la pregunta "¿Quién recibe sugerencias para etiquetarte en fotos en las que parece que estás presente?"
Una de las secciones más sorprendentes en Facebook es la de "Seguridad". Allí hay informaciones sobre las computadoras, celulares y tabletas que usaste para entrar en la página. En mi caso, la lista cubría los tres últimos años. Allí están las IPs y también las fechas y horarios en los que accedí a Facebook, los navegadores que utilicé y hasta la operadora del celular con el que me conecté.
El archivo también tiene cookies que Facebook almacenó en su navegador,archivos que registran rastros de navegación sobre el tiempo que permanecí en cada página, la secuencia de clicks que hice, los datos que coloqué en un formulario online, etcétera.
"Si deshabilito en mi computadora el almacenamiento de cookies, no puedo usar Facebook ni muchas páginas y servicios. Por eso estos productos no son gratis como piensa la mayoría.
Pagas con tus datos personales y con tu privacidad", dice Tavares. Incluso las fotos que compartes en tu perfil pueden trazar datos detallados sobre dónde estabas cuando la sacaste. La sección de "fotos sincronizadas" de los datos bajados de Facebook también es intrigante. Como yo no tenía ninguna, no sabía exactamente qué se almacena en ese apartado. La app de Facebook para smartphones tiene actualmente una opción para sincronizar automáticamente su celular con tu perfil en la red.
Si usas mucho la opción de "conectar con Facebook" en otras páginas y servicios, debes saber que lo que haces en esas páginas también podrá ser utilizado en la red de Mark Zuckerberg. Si se habilita la opción, la página se comunica con tu celular y transfiere las últimas fotos que sacaste, sin que necesites hacerlo manualmente, a un álbum privado. Si quieres, puedes hacer que ese álbum sea público y compartir fotos con amigos.
Thiago Tavares alerta de los peligros de la herramienta. Si alguien consigue la contraseña de tu cuenta, tendrá acceso a ellas.
"Muchas publicaciones no intencionadas de fotos íntimas acaban sucediendo así, como la activación de la sincronización de fotos automática del celular en Facebook. La persona no lo sabe", afirma.
En la sección "Anuncios" de mi archivo de datos, encontré una larga lista de empresas y temas que Facebook cree que me gustaría ver en mi muro. La mayoría de los ítems era correcta, pero algunos no tenían mucho sentido, como películas que no me gustan mucho o nombres de ciudades con las que no tengo relación. Más abajo hay una lista de anuncios a los que yo hice clic en el sitio.
Según Tavares, Facebook decide qué anuncios te muestra a partir de tu comportamiento en la red social. Si no quiero ver más anuncios en Facebook, no hay nada que pueda hacer, dice Tavares.
"Es imposible no ver anuncios en Facebook, de la misma forma en que es imposible tener un 100% de privacidad usando redes sociales. Una cosa es incompatible con la otra. Es vendiendo anuncios como gana dinero la plataforma". Pero, ¿significa esto que la empresa está enviando esas informaciones sobre ti a otras empresas? Facebook dice que no y, según Tavares, no es posible demostrar lo contrario.
No todos los datos que Facebook almacena sobre ti están en ese archivo disponible para descargar. Todas tus interacciones, comentarios, "me gusta" y búsquedas en la red social desde el momento en que entraste, están almacenados en el "Registro de Actividades". Para llegar ahí, haz clic en la flecha hacia abajo en la esquina superior derecha de la página, al lado del candado.
Uno de los detalles sorprendentes que encontré en esa sección, en el ítem "Fotos", son todos los videos que vi dentro de Facebook, aunque no haya hecho "me gusta" en los posts en los que estaban ni escrito comentarios. Basta darle al "play" y el sitio registra que lo vi.
De igual manera, están registradas todo lo que tecleé en la sección de búsquedas desde que creé mi cuenta en 2007: nombres de personas, eventos y otras palabras clave. El registro de actividades es la mejor manera de saber, en tiempo real, la información que le estás dando al sitio. Si compartes canciones que estás oyendo, libros que estás leyendo, si decides ver posts de un amigo en tu muro o confirmar la presencia a un evento. Todo estará ahí.
Fuente: El Nuevo Día
Imagen: Buscada en Google
Con esos datos, el gigante creado por Mark Zuckerberg vende anuncios segmentados a otras empresas. Por ejemplo, a un restaurante que busca llegar a mujeres de entre 25 y 40 años en una determinada ciudad a las que les guste la cocina asiática. Aun ajustando la configuración de privacidad, es imposible evitar que la red almacene informaciones sobre ti.
En los últimos años, tras casos polémicos como el del austríaco Max Schrems - cuya investigación sobre lo que Facebook sabía sobre él mismo provocó la mayor demanda colectiva contra la empresa, el caso "Europa vs. Facebook"- la empresa ha dejado más claras sus políticas de datos y privacidad. Quise saber qué era lo que Facebook sabía, así que me bajé los datos sobre mí que tiene la red social -hay que ir a la sección "General" de la configuración de Facebook y darle a "descargar una Copia de tu información"-, e investigar otros datos almacenados en mi perfil.
Estas son algunas informaciones sorprendentes que Facebook tiene sobre ti. Al bajar una copia de los principales datos sobre mí que tiene Facebook, obtuve un paquete con archivos para fotos y videos, y un archivo llamado "index.htm" que hay que abrir en un navegador. Ese archivo permite visualizar esas informaciones de manera organizada. Tras la primera página del archivo, donde están las informaciones personales, es posible ver tres líneas de números que equivalen a una especie de impresión digital de tu rostro, según Thiago Tavares, de la organización Safernet.
"Hay 34 puntos en la cara que son fijos. La distancia entre esos puntos se puede calcular, y ese cálculo permite que un algoritmo consiga identificar automáticamente una cara". Es por eso que, cuando un amigo sube una foto en la que sales, Facebook consigue saber que eres tú quien está en ella y sugiere que te etiqueten.
Pero puedes impedir que la empresa guarde ese mapa de tu cara y te reconozca en las fotos. Para hacerlo, tienes que ir a "Configuración" y escoger la opción "Nadie" en la pregunta "¿Quién recibe sugerencias para etiquetarte en fotos en las que parece que estás presente?"
Una de las secciones más sorprendentes en Facebook es la de "Seguridad". Allí hay informaciones sobre las computadoras, celulares y tabletas que usaste para entrar en la página. En mi caso, la lista cubría los tres últimos años. Allí están las IPs y también las fechas y horarios en los que accedí a Facebook, los navegadores que utilicé y hasta la operadora del celular con el que me conecté.
El archivo también tiene cookies que Facebook almacenó en su navegador,archivos que registran rastros de navegación sobre el tiempo que permanecí en cada página, la secuencia de clicks que hice, los datos que coloqué en un formulario online, etcétera.
"Si deshabilito en mi computadora el almacenamiento de cookies, no puedo usar Facebook ni muchas páginas y servicios. Por eso estos productos no son gratis como piensa la mayoría.
Pagas con tus datos personales y con tu privacidad", dice Tavares. Incluso las fotos que compartes en tu perfil pueden trazar datos detallados sobre dónde estabas cuando la sacaste. La sección de "fotos sincronizadas" de los datos bajados de Facebook también es intrigante. Como yo no tenía ninguna, no sabía exactamente qué se almacena en ese apartado. La app de Facebook para smartphones tiene actualmente una opción para sincronizar automáticamente su celular con tu perfil en la red.
Si usas mucho la opción de "conectar con Facebook" en otras páginas y servicios, debes saber que lo que haces en esas páginas también podrá ser utilizado en la red de Mark Zuckerberg. Si se habilita la opción, la página se comunica con tu celular y transfiere las últimas fotos que sacaste, sin que necesites hacerlo manualmente, a un álbum privado. Si quieres, puedes hacer que ese álbum sea público y compartir fotos con amigos.
Thiago Tavares alerta de los peligros de la herramienta. Si alguien consigue la contraseña de tu cuenta, tendrá acceso a ellas.
"Muchas publicaciones no intencionadas de fotos íntimas acaban sucediendo así, como la activación de la sincronización de fotos automática del celular en Facebook. La persona no lo sabe", afirma.
En la sección "Anuncios" de mi archivo de datos, encontré una larga lista de empresas y temas que Facebook cree que me gustaría ver en mi muro. La mayoría de los ítems era correcta, pero algunos no tenían mucho sentido, como películas que no me gustan mucho o nombres de ciudades con las que no tengo relación. Más abajo hay una lista de anuncios a los que yo hice clic en el sitio.
Según Tavares, Facebook decide qué anuncios te muestra a partir de tu comportamiento en la red social. Si no quiero ver más anuncios en Facebook, no hay nada que pueda hacer, dice Tavares.
"Es imposible no ver anuncios en Facebook, de la misma forma en que es imposible tener un 100% de privacidad usando redes sociales. Una cosa es incompatible con la otra. Es vendiendo anuncios como gana dinero la plataforma". Pero, ¿significa esto que la empresa está enviando esas informaciones sobre ti a otras empresas? Facebook dice que no y, según Tavares, no es posible demostrar lo contrario.
No todos los datos que Facebook almacena sobre ti están en ese archivo disponible para descargar. Todas tus interacciones, comentarios, "me gusta" y búsquedas en la red social desde el momento en que entraste, están almacenados en el "Registro de Actividades". Para llegar ahí, haz clic en la flecha hacia abajo en la esquina superior derecha de la página, al lado del candado.
Uno de los detalles sorprendentes que encontré en esa sección, en el ítem "Fotos", son todos los videos que vi dentro de Facebook, aunque no haya hecho "me gusta" en los posts en los que estaban ni escrito comentarios. Basta darle al "play" y el sitio registra que lo vi.
De igual manera, están registradas todo lo que tecleé en la sección de búsquedas desde que creé mi cuenta en 2007: nombres de personas, eventos y otras palabras clave. El registro de actividades es la mejor manera de saber, en tiempo real, la información que le estás dando al sitio. Si compartes canciones que estás oyendo, libros que estás leyendo, si decides ver posts de un amigo en tu muro o confirmar la presencia a un evento. Todo estará ahí.
Fuente: El Nuevo Día
Imagen: Buscada en Google
Delitos Cibernéticos bajo el código penal de pr y sus modalidades
Existen varios delitos en el Código Penal y leyes especiales que tipifican ciertas conductas que pudieran entenderse como Crímenes Cibernéticos. Entre los delitos que podrán investigar los miembros de la U.I.C.C., siempre que exista un elemento sustancial de evidencia digital, se encuentran:
Código Penal de Puerto Rico – Ley Núm. 246-2012, según enmendada:
Delitos contra la protección debida a los menores:
Artículo 124. – Seducción de menores a través de la internet o medios electrónicos.
Delitos de la obscenidad y la pornografía infantil:
Artículo 144.- Envío, transportación, venta, distribución, publicación, exhibición o posesión de material obsceno.
Artículo 145.- Espectáculos obscenos.
Artículo 146.- Producción de pornografía infantil.
Artículo 147.- Posesión y distribución de pornografía infantil.
Artículo 148.- Utilización de un menor para pornografía infantil.
Artículo 149.- Exhibición y venta de material nocivo a menores.
Artículo 150.- Propaganda de material obsceno o de pornografía infantil.
Artículo 151.- Venta, distribución condicionada.
Artículo 152.- Transmisión o retransmisión de material obsceno o de pornografía infantil.
Delitos contra el derecho a la Intimidad:
Artículo 167. – Recopilación Ilegal de información personal.
Artículo 168. – Grabación Ilegal de Imágenes.
Artículo 169. – Grabación de comunicaciones de un participante.
Artículo 171. – Violación de comunicaciones personales.
Artículo 172. – Alteración y uso de datos personales en archivos.
Artículo 173. – Revelación de comunicaciones y datos personales.
Artículo 174. – Protección a personas jurídicas.
Artículo 175. – Delito agravado.
Delitos contra la tranquilidad personal:
Artículo 177. – Amenazas.
Artículo 178. – Intrusión en la tranquilidad personal.
Delitos contra los bienes y derechos patrimoniales:
Artículo 181. – Apropiación ilegal.
Artículo 182. – Apropiación ilegal agravada.
Artículo 185. – Interferencia con contadores.
Artículo 186 – Uso o interferencia con equipo y sistema de comunicación.
Artículo 187. – Operación ilegal de cualquier aparato de grabación o transferencia de imágenes y sonido.
Artículo 188. – Reproducción y venta sin el nombre y dirección legal del fabricante.
Artículo 191. – Extorsión.
Artículo 198. – Daños.
Artículo 199. – Daño agravado.
Delitos relacionados con el fraude:
Artículo 203. – Fraude por medio informático.
Artículo 205. – Uso, posesión o traspaso fraudulento de tarjetas con bandas electrónicas.
Delitos relacionados con la usurpación de identidad:
Artículo 208. - Impostura.
Artículo 209. – Apropiación ilegal de identidad.
Delitos relacionados con las falsificaciones:
Artículo 211. – Falsificación de documentos.
Artículo 212. – Falsedad ideológica.
Artículo 213. – Falsificación de asientos en registros.
Artículo 216. – Archivo de documento o datos falsos.
Artículo 217. - Posesión y traspaso de documentos falsificados.
Artículo 219. – Alteración de datos que identifican las obras musicales, científicas o literarias.
Artículo 228. – Utilización o posesión ilegal de tarjetas de crédito y tarjetas de débito.
Artículo 229. – Utilización de aparatos de escaneo o codificadores.
Delitos relacionados con la interferencia de los servicios públicos:
Artículo 240. – Sabotaje de Servicios esenciales.
Leyes Especiales:
Violaciones a la Ley Núm. 43-1994, según enmendada, conocida como “Ley especial penal de reproducciones, actuaciones en vivo y rotulación sin autorización del dueño”
Violaciones a la Ley Núm. 165-2008, según enmendada, conocida como “Ley de Regulación de Programación de Espionaje Cibernético”.
Violaciones al artículo 4(b) de la Ley Núm. 284-1999, según enmendada, conocida como “Ley Contra el Acecho en Puerto Rico”.
El listado mencionado no es uno taxativo, por lo que será discrecional del Director de la U.I.C.C. atender los referidos que se hagan con relación a los asuntos mencionados y a cualquier otro asunto no incluido en el listado en cuestión.
Modalidades:
Phishing
Método de aparentar ser un lugar legítimo con el fin de que la víctima entre datos personales que son capturados por el delincuente. Usualmente, ocurre por medio de un mensaje de correo electrónico, por mensaje de texto, o un mensaje privado en alguna red social.
Los ataques sofisticados de phishing pueden inclusive aparentar venir de parte de un familiar, amigo, o conocido. En la comunicación, le hacen una invitación a darle clic a un enlace que los llevará a un website. A veces, el website al que va es idéntico al que usted conoce, pero no lo es. En otras ocasiones, al website que lo lleva el enlace sí es el website verdadero, pero ya el criminal, por medio del enlace, ha insertado un código malicioso que captura todos los datos que usted escriba por el navegador de Internet.
Cyberbullying
El cyberbullying, u hostigamiento cibernético, es la conducta de utilizar las diferentes herramientas tecnológicas con el propósito de humillar y causar daño a un individuo. El hostigamiento cibernético es muy serio y en ocasiones extremas ha terminado en provocar suicidio. Al contrario del hostigamiento en persona, el hostigamiento cibernético tiene el potencial de replicarse y perpetuarse con mayor facilidad.
Cheques y transferencias falsas
Existen varias técnicas de transferencias financieras: sobrepago de bienes, descuento de honorarios, giros falsos. A modo de ejemplo, una persona puede contestar a su anuncio de clasificados, con interés en lo que usted está ofreciendo. Luego, la persona le envía un pago mayor al que usted solicitaba. El delincuente entonces le pide que usted le devuelva la diferencia. Al pasar del tiempo, una vez el banco detecta el fraude, le remueven todo el dinero que usted depositó de la transacción y usted se queda debiendo la cantidad que le devolvió al delincuente.
En otros casos, el delincuente puede ofrecerle un producto por un precio atractivo. Le asegura que usted tiene todas las garantías, pero cuando usted hace el pago, la persona nunca envía lo que acordó.
Apropiación Ilegal de Identidad
Los datos personales están en todas partes. Los criminales constantemente están buscando vulnerabilidades de seguridad en los sistemas de computadora. Es importante siempre saber dónde y con quien uno comparte su información personal. Además del tradicional robo de identidad, se está dando el robo de identidad para propósitos de colectar su reintegro (Tax Identity Theft), y recientemente el robo de identidad para propósitos de recibir atención médica (Medical Identity Theft). Cerca de 2 millones de víctimas en los Estados Unidos.
Troyano
Un Troyano es un programa de computadora que se puede instalar sigilosamente por un tercero, permitiendo acceso a otra persona a la computadora. El virus le permite al intruso capturar toda la información que usted tenga y escriba en su computadora, controlar todas las funciones de su computadora, e inclusive comunicarse con personas haciéndose pasar por usted.
PYMES
Las pequeñas y medianas empresas se exponen a ataques de hackers por su nivel de seguridad usualmente menor al de compañías grandes. Se ha detectado un alza en este sector, ya que las compañías grandes están comenzando a invertir fuertemente en la ciber seguridad. No obstante, todas las compañías, grandes, pequeñas o medianas que manejen data personal valiosa se exponen a estos riesgos.
Fuente: Internet Seguro PR Gov
Imagen: Buscada en Google
Código Penal de Puerto Rico – Ley Núm. 246-2012, según enmendada:
Delitos contra la protección debida a los menores:
Artículo 124. – Seducción de menores a través de la internet o medios electrónicos.
Delitos de la obscenidad y la pornografía infantil:
Artículo 144.- Envío, transportación, venta, distribución, publicación, exhibición o posesión de material obsceno.
Artículo 145.- Espectáculos obscenos.
Artículo 146.- Producción de pornografía infantil.
Artículo 147.- Posesión y distribución de pornografía infantil.
Artículo 148.- Utilización de un menor para pornografía infantil.
Artículo 149.- Exhibición y venta de material nocivo a menores.
Artículo 150.- Propaganda de material obsceno o de pornografía infantil.
Artículo 151.- Venta, distribución condicionada.
Artículo 152.- Transmisión o retransmisión de material obsceno o de pornografía infantil.
Delitos contra el derecho a la Intimidad:
Artículo 167. – Recopilación Ilegal de información personal.
Artículo 168. – Grabación Ilegal de Imágenes.
Artículo 169. – Grabación de comunicaciones de un participante.
Artículo 171. – Violación de comunicaciones personales.
Artículo 172. – Alteración y uso de datos personales en archivos.
Artículo 173. – Revelación de comunicaciones y datos personales.
Artículo 174. – Protección a personas jurídicas.
Artículo 175. – Delito agravado.
Delitos contra la tranquilidad personal:
Artículo 177. – Amenazas.
Artículo 178. – Intrusión en la tranquilidad personal.
Delitos contra los bienes y derechos patrimoniales:
Artículo 181. – Apropiación ilegal.
Artículo 182. – Apropiación ilegal agravada.
Artículo 185. – Interferencia con contadores.
Artículo 186 – Uso o interferencia con equipo y sistema de comunicación.
Artículo 187. – Operación ilegal de cualquier aparato de grabación o transferencia de imágenes y sonido.
Artículo 188. – Reproducción y venta sin el nombre y dirección legal del fabricante.
Artículo 191. – Extorsión.
Artículo 198. – Daños.
Artículo 199. – Daño agravado.
Delitos relacionados con el fraude:
Artículo 203. – Fraude por medio informático.
Artículo 205. – Uso, posesión o traspaso fraudulento de tarjetas con bandas electrónicas.
Delitos relacionados con la usurpación de identidad:
Artículo 208. - Impostura.
Artículo 209. – Apropiación ilegal de identidad.
Delitos relacionados con las falsificaciones:
Artículo 211. – Falsificación de documentos.
Artículo 212. – Falsedad ideológica.
Artículo 213. – Falsificación de asientos en registros.
Artículo 216. – Archivo de documento o datos falsos.
Artículo 217. - Posesión y traspaso de documentos falsificados.
Artículo 219. – Alteración de datos que identifican las obras musicales, científicas o literarias.
Artículo 228. – Utilización o posesión ilegal de tarjetas de crédito y tarjetas de débito.
Artículo 229. – Utilización de aparatos de escaneo o codificadores.
Delitos relacionados con la interferencia de los servicios públicos:
Artículo 240. – Sabotaje de Servicios esenciales.
Leyes Especiales:
Violaciones a la Ley Núm. 43-1994, según enmendada, conocida como “Ley especial penal de reproducciones, actuaciones en vivo y rotulación sin autorización del dueño”
Violaciones a la Ley Núm. 165-2008, según enmendada, conocida como “Ley de Regulación de Programación de Espionaje Cibernético”.
Violaciones al artículo 4(b) de la Ley Núm. 284-1999, según enmendada, conocida como “Ley Contra el Acecho en Puerto Rico”.
El listado mencionado no es uno taxativo, por lo que será discrecional del Director de la U.I.C.C. atender los referidos que se hagan con relación a los asuntos mencionados y a cualquier otro asunto no incluido en el listado en cuestión.
Modalidades:
Phishing
Método de aparentar ser un lugar legítimo con el fin de que la víctima entre datos personales que son capturados por el delincuente. Usualmente, ocurre por medio de un mensaje de correo electrónico, por mensaje de texto, o un mensaje privado en alguna red social.
Los ataques sofisticados de phishing pueden inclusive aparentar venir de parte de un familiar, amigo, o conocido. En la comunicación, le hacen una invitación a darle clic a un enlace que los llevará a un website. A veces, el website al que va es idéntico al que usted conoce, pero no lo es. En otras ocasiones, al website que lo lleva el enlace sí es el website verdadero, pero ya el criminal, por medio del enlace, ha insertado un código malicioso que captura todos los datos que usted escriba por el navegador de Internet.
Cyberbullying
El cyberbullying, u hostigamiento cibernético, es la conducta de utilizar las diferentes herramientas tecnológicas con el propósito de humillar y causar daño a un individuo. El hostigamiento cibernético es muy serio y en ocasiones extremas ha terminado en provocar suicidio. Al contrario del hostigamiento en persona, el hostigamiento cibernético tiene el potencial de replicarse y perpetuarse con mayor facilidad.
Cheques y transferencias falsas
Existen varias técnicas de transferencias financieras: sobrepago de bienes, descuento de honorarios, giros falsos. A modo de ejemplo, una persona puede contestar a su anuncio de clasificados, con interés en lo que usted está ofreciendo. Luego, la persona le envía un pago mayor al que usted solicitaba. El delincuente entonces le pide que usted le devuelva la diferencia. Al pasar del tiempo, una vez el banco detecta el fraude, le remueven todo el dinero que usted depositó de la transacción y usted se queda debiendo la cantidad que le devolvió al delincuente.
En otros casos, el delincuente puede ofrecerle un producto por un precio atractivo. Le asegura que usted tiene todas las garantías, pero cuando usted hace el pago, la persona nunca envía lo que acordó.
Apropiación Ilegal de Identidad
Los datos personales están en todas partes. Los criminales constantemente están buscando vulnerabilidades de seguridad en los sistemas de computadora. Es importante siempre saber dónde y con quien uno comparte su información personal. Además del tradicional robo de identidad, se está dando el robo de identidad para propósitos de colectar su reintegro (Tax Identity Theft), y recientemente el robo de identidad para propósitos de recibir atención médica (Medical Identity Theft). Cerca de 2 millones de víctimas en los Estados Unidos.
Troyano
Un Troyano es un programa de computadora que se puede instalar sigilosamente por un tercero, permitiendo acceso a otra persona a la computadora. El virus le permite al intruso capturar toda la información que usted tenga y escriba en su computadora, controlar todas las funciones de su computadora, e inclusive comunicarse con personas haciéndose pasar por usted.
PYMES
Las pequeñas y medianas empresas se exponen a ataques de hackers por su nivel de seguridad usualmente menor al de compañías grandes. Se ha detectado un alza en este sector, ya que las compañías grandes están comenzando a invertir fuertemente en la ciber seguridad. No obstante, todas las compañías, grandes, pequeñas o medianas que manejen data personal valiosa se exponen a estos riesgos.
Fuente: Internet Seguro PR Gov
Imagen: Buscada en Google
Páginas webs para hacer busquedas de leyes y casos
microjuris
Lexjuris
rama judicial de puerto rico
Proximamente pondremos más página de interés para que se mantenga informado
y haga la busqueda que necesita en este ámbito.
y haga la busqueda que necesita en este ámbito.
Revista Ley & Orden (Instituto de seguridad y protección-isep)
Esta es la revista del Programa de ISEP (Instituto de Seguridad y Protección), que se ofrece en el Sistema Universitario de Ana G. Méndez. Pueden visitar en estos links dichas revistas según sus publicaciones.
Primera Edición http://issuu.com/ipp-suagm/docs/revista_ley_orden_enero_2014 Segunda Edición http://issuu.com/ipp-suagm/docs/media_kit_virtual_2013 Tercera Edición http://issuu.com/ipp-suagm/docs/revista_ley_orden_enero_2014-_issuu Cuarta Edición http://issuu.com/ipp-suagm/docs/revista_ley_orden_enero_2015-_issuu Quinta Edición http://issuu.com/ipp-suagm/docs/revista_ley_orden_julio_2015-_issuu Fuente: Sistema Universitario Ana G. Méndez Imagen: Buscada en Google |
Rastreo de celulares sin orden judicial no es ilegal en EE.UU.
Un tribunal federal falló que los investigadores no necesitan una orden de registro para obtener registros de ubicación de teléfonos celulares en casos penales. El Tribunal Federal de Apelaciones del 11no Circuito, al echar atrás la decisión de un panel de tres jueces de la misma corte, falló el martes que las autoridades obtuvieron debidamente los registros de la telefónica MetroPCS correspondientes a Quartavious Davis, sospechoso de robo de Miami, usando una orden judicial con una exigencia menor de pruebas.
El Tribunal del 11no Circuito decidió que Davis no tenía expectativas de privacidad sobre los registros que establecían su ubicación cerca de ciertas torres de comunicaciones celulares. Los registros se usaron para declarar culpable a Davis de varios robos a mano armada, que llevaron a una sentencia de 162 años de prisión. Dos jueces disintieron, alegando que la Cuarta Enmienda exige causa probable y una orden de registro para obtener tales registros. Los abogados de Davis pudieran solicitar una revisión del caso en la Corte Suprema federal.
Este suceso fue en la ciudad de Miami, en los Estados Unidos.
Fuente: El Nuevo Día
Imagen: Buscada en Google
El Tribunal del 11no Circuito decidió que Davis no tenía expectativas de privacidad sobre los registros que establecían su ubicación cerca de ciertas torres de comunicaciones celulares. Los registros se usaron para declarar culpable a Davis de varios robos a mano armada, que llevaron a una sentencia de 162 años de prisión. Dos jueces disintieron, alegando que la Cuarta Enmienda exige causa probable y una orden de registro para obtener tales registros. Los abogados de Davis pudieran solicitar una revisión del caso en la Corte Suprema federal.
Este suceso fue en la ciudad de Miami, en los Estados Unidos.
Fuente: El Nuevo Día
Imagen: Buscada en Google
el celular más usado por los narcos... nokia 8210
Hace más de 15 años los celulares tenían una función esencial: las llamadas telefónicas. Con la aparición de los smartphones se integraron sistemas complejos de GPS y de rastreo. Sin importar el modelo de móvil que tengan los usuarios, pueden ser fácilmente ubicados. Debido a este problema, los narcotraficantes, al menos en el Reino Unido, han ideado un método para evitar ser encontrados: usar el Nokia 8210. Así lo señala un artículo publicado en Vice. Los traficantes de drogas y dealers, debido a la naturaleza de sus trabajos, tienen la paranoia que pueden ser rastreados y atrapados en cualquier momento. La mejor forma de sentirse más seguros es utilizando el básico Nokia 8210, un celular que no tiene Bluetooth ni un sistema de GPS o Wifi.
“Los policías ahora pueden ocupar las redes Wifi y el puerto Bluetooth para obtener información de cada teléfono. Parece ser que pueden escuchar las llamadas de un modo mucho más fácil a como lo hacían antes. Todos los dealers que conozco usan teléfonos antiguos, y el Nokia 8210 es el que todos quieren porque es pequeño y la batería dura bastante. Además era el mejor celular de su tiempo. No podía pagar uno cuando vivía en Jamaica, pero ahora tengo cuatro de ellos”, señala un traficante identificado como K2, citado por Vice. Este modelo de Nokia fue lanzado en 1999, se volvió popular debido a su diseño ligero y pequeño. Cuenta con un sistema infrarrojo que facilita el intercambio de información y una batería de larga duración.
Fuente: El País
Imagen: Buscada en Google
“Los policías ahora pueden ocupar las redes Wifi y el puerto Bluetooth para obtener información de cada teléfono. Parece ser que pueden escuchar las llamadas de un modo mucho más fácil a como lo hacían antes. Todos los dealers que conozco usan teléfonos antiguos, y el Nokia 8210 es el que todos quieren porque es pequeño y la batería dura bastante. Además era el mejor celular de su tiempo. No podía pagar uno cuando vivía en Jamaica, pero ahora tengo cuatro de ellos”, señala un traficante identificado como K2, citado por Vice. Este modelo de Nokia fue lanzado en 1999, se volvió popular debido a su diseño ligero y pequeño. Cuenta con un sistema infrarrojo que facilita el intercambio de información y una batería de larga duración.
Fuente: El País
Imagen: Buscada en Google
Para más información sobre Tecnología, puede entrar a la sección de CISD Blog y encontrará las referencias en el menú del Blog.