Lector FEED-PHP 1.5.1
   
Formato RSS 2.0 UTF-8 Ver lista de categorias Agregador i-Gavà.info Agregador AddThis Feed-RSS Agregador AddThis BookMark Agregador attensa Agregador Bitty Browser Agregador BLOGLINES Agregador Google Agregador excite MIX Agregador hub::mobile Agregador MY AOL Agregador MY MSN Agregador MY YAHOO Agregador netvibes Agregador NewsGator Agregador Pageflakes Agregador plusmo Agregador Pulck Agregador Rojo Agregador TheFreeDictionary Agregador webwag.this Agregador WIKIO Agregador Windows Live Agregador yourminis 










 Cargando...
Tecnología
Tecnología
Tue, 02 Jun 2020 19:08:58 +0200

Pulsar para mostrar/ocultar texto. Un fallo «crítico» de Apple permitió hacerse con el control de las cuentas de usuario
[Software]   Tue, 02 Jun 2020 14:19:12 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Un fallo en el sistema de «Iniciar sesión con Apple» en las aplicaciones y servicios de terceros que no tenían implementado un sistema de seguridad adicional pudo permitir que los ciberdelincuentes se hicieran con el control de una cuenta de usuario. El fallo de seguridad fue descubierto en abril por el investigador Bhavuk Jain, quien informó a la compañía tecnológica de una vulnerabilidad de tipo «día cero» que ya ha sido corregida. Por este descubrimiento, Apple, a través de su programa de recompensas le ha pagado 100.000 dólares. En concreto, se trata de un fallo localizado en el sistema «Iniciar sesión con Apple», que permite a los usuarios acceder a aplicaciones y webs terceras con su ID de Apple. Este sistema permite al usuario ocultar su correo electrónico, si no quiere poner el suyo, lo que hace que se genere un email aleatorio y exclusivo que redirige al correo personal. Jain descubrió que en aquellos sitios de terceros que no habían implementado medidas de seguridad adicionales, una persona malintencionada podía crear un «token» vinculado a cualquier email ID, que sería válido con la llave pública de Apple. De esta forma, podía hacerse con el control de una cuenta, lo que convertía a este fallo en crítico. El investigador ha señalado en su publicación que Apple investigó la situación y determinó que no había identificado un mal uso de este fallo ni cuentas que hubieran sido comprometidas. Aún así, la empresa ha solucionado un grave problema con su servicio recompensando a un experto en ciberseguridad....



Pulsar para mostrar/ocultar texto. Alianza para impulsar el teletrabajo en las grandes empresas
[Soluciones]   Tue, 02 Jun 2020 12:19:40 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

La pandemia del nuevo coronavirus Covid-19 ha impulsado la digitalización en las empresas. Aunque la tónica ha sido hacerlo con prisas, las medidas de confinamiento han visibilizado la necesidad de un cambio estructural para que acercar el futuro y acelerar los planes de transformación digital. Ante esta necesidad se ha creado una alianza para impulsar la innovación y estrategias basadas en el teletrabajo en las grandes empresas. La iniciativa, impulsada por la asociación de mujeres juristas Women In a Legal World y 50&50 Gender Leadership Advisory, ha contado con grandes actores socioeconómicos como Banco Santander, representantes de los empresarios como la CEOE, grandes consultoras como Accenture, Pew o KPMG, así como prestigiosos bufetes como Sagardoy, Roca Junyent, Cuatrecasas. El objetivo es crear una hoja de ruta para fomentar la innovación en el entorno laboral para optimizar recursos y mejorar la eficiencia. Nueva cultura empresarial El gran desafío es adaptarse a la nueva realidad que ha visibilizado la crisis sanitaria, en la que las soluciones tecnológicas han mantenido la productividad de muchas empresas. Un nuevo entorno donde se asienten el teletrabajo, las competencia tecnológicas, el derecho a desconexión digital y nuevos entornos colaborativos. En definitiva, promover una nueva cultura empresarial «que combine trabajo presencial y a distancia de manera flexible». Esta declaración de intenciones, que asienta una hoja de ruta para la recuperación económica, establece doce compromisos para la era post Covid-19. Entre ellos, la necesidad de impulsar la digitalización en el sector público y privado con el fin de promover la transformación organizativa y el teletrabajo. «La conectividad representa un papel fundamental en la flexibilidad y en la eficiencia de estos sistemas», declara el colectivo, que añade una generalización del teletrabajo como oportunidad para reducir la huella de carbono al reducirse los desplazamientos al centro de trabajo y, en consecuencia, un instrumento para promover la sostenibilidad a distancia. Entornos colaborativos como compromiso Otra de las medidas propuestas incluye la necesidad de «generar un entorno colaborativo» y «promover la comunicación entre los directivo y las personas trabajadoras», tanto en entornos presenciales como a distancia. «A través de las videoconferencias o llamadas telefónicas para evitar el aislamiento social, generar sentimientos de equipo y pertenencia, impulsar la creatividad para que el teletrabajo genera eficiencia y compromiso en la organización», recoge el manifiesto. Para asentar es desafío tecnológico, esta iniciativa también recomienda la implementación de nuevos códigos en la dirección ejecutiva para «dirigir y evaluar por objetivos el rendimiento de las personas trabajadoras con base en criterios de eficiencia y con la finalidad de mejorar la productividad». El informe recoge un liderazgo «con seguridad» y «cercanía» para implantar nuevas metodologías de trabajo ágiles y equipos diversos de alto rendimiento. Otras declaraciones recogidas en el manifiesto reclama fomentar la formación en competencias tecnológicas de las personas trabajadoras a fin de que puedan acogerse a esta modalidad de trabajo sin desigualdades por razón de edad o condición, así como fomentar la formación y asistencia técnica en remoto para garantizar la operatividad de los sistemas. También se ahonda en la desconexión digital y se comprometen a asegurar la salud y seguridad de los trabajadores cuando trabajen a distancia, facilitando los medios materiales y los servicios tecnológicos y plataforma necesarios para desempeñar su labor en condiciones adecuadas....



Pulsar para mostrar/ocultar texto. Rebelión interna en Facebook tras la negativa de Zuckerberg de poner límites a los mensajes de Trump
[Redes]   Tue, 02 Jun 2020 10:58:18 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

La sucesión de los acontecimientos ha sido tan rápida que sorprende. El detonante de una histórica huelga de trabajadores en Facebook, el gigante de internet estadounidense, han sido las políticas de su fundador Mark Zuckerberg hacia los mensajes del presidente Donald Trump. Una pequeña acción ha provocado que se prendiera una mecha que ya era demasiado corta desde hace un tiempo. Muestras de disidencia, parones virtuales y comentarios negativos a su jefe han visibilizado el descontento interno por la decisión de no verificar los mensajes de los políticos. Un grupo de empleados críticos con la decisión de Zuckerberg de no actuar sobre los comentarios incendiarios de Trump sobre las protestas en Estados Unidos han empezado a mover ficha para dar a conocer las tensiones internas de la compañía. Algunos de ellos, incluso, han elogiado la postura de Twitter de actuar sobre los mensajes de los dirigentes políticos. De esta manera, el empresario empieza a quedarse solo. Defiende la libertad de expresión para que los políticos digan lo que quieran, incluso saltándose sus propias reglas de uso de sus plataformas. Esta rebelión interna ha agitado aún más la tensa relación entre Facebook y los poderes políticos en los últimos años. Al menos tres profesionales que se han mostrado en contra de las políticas adoptadas por Zuckerberg son cargos directivos, lo que acrecenta aún más las dudas sobre la estrategia para hacer frente al debate público. «Mark [Zuckerberg] está equivocado y me esforzaré para hacerle cambiar de opinión», escribió Ryan Freitas, que se presenta en la red Twitter como director de diseño de producto para NewsFeed de Facebook. Jason Toff, director de gestión de productos, escribió: «Trabajo en Facebook y no estoy orgulloso de cómo nos estamos presentando. La mayoría de los compañeros con los que he hablado sienten lo mismo. Estamos haciendo que se escuche nuestra opinión». La raíz del problema se encuentra en la advertencia que asoció Twitter, red de micromensajes, a unos mensajes de Trump en el que decía que «cuando comienza el saqueo, comienza el tiroteo» tras los disturbios por la muerte de George Floyd a manos de la policía. Twitter dijo que el mensaje violaba sus reglas al considerarlo como glorificación de la violencia. Una medida que provocó el enfado del presidente, que ha rescatado una ley antigua para pulsar a las redes sociales a identificarse como medios de comunicación si deciden tratar comentarios de sus usuarios. En otro mensaje anterior, Trump hablaba de fraude electoral y mostraba sus dudas sobre el voto por correo, lo que provocó que se etiquetara como información falsa. Los disturbios, que han dado el salto a nivel nacional, estallaron después de la muerte de un hombre negro bajo custodia policial en Minneapolis el pasado lunes. Las imágenes de video muestran a un oficial blanco arrodillado en el cuello del detenido durante casi nueve minutos antes de morir. Las primeras hipótesis apuntan a que murió por asfixia. Desde entonces, la posición de Facebook ha sido clara: no tomar medidas sobre los mensajes de los políticos. Y el momento no puede ser más delicado, puesto que en noviembre se celebrarán las próximas elecciones presidenciales. La anterior convocatoria electoral, en 2016, las redes sociales jugaron un papel preponderante que, después de diversos escándalos, han tenido que incorporar mecanismo de revisión de contenido. En un comunicado publicado el viernes, la empresa de internet calificó a los mensajes de Trump de «profundamente ofensivos» pero aseguró que no vulneraban las reglas de uso sobre incitación a la violencia. En la misma publicación, Zuckerberg, quien la semana pasada se esforzó por distanciar a su empresa de la lucha entre Twitter y Trump, también avanzó que había estado en contacto con la Casa Blanca para explicar sus políticas. En una intervención ante el Congreso en octubre, Zuckerberg decía: «Nuestra política es que no verificar el discurso político. Creemos que en una democracia es importante que la gente pueda escuchar por sí misma lo que dicen los políticos»....



Pulsar para mostrar/ocultar texto. Una semana con el Honor Magic Watch 2: una batería infinita para un reloj de altas prestaciones
[Soluciones]   Tue, 02 Jun 2020 09:51:45 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Después de dos semanas largas utilizando el nuevo Honor Magic Watch 2, lo primero que hay que decir es que a pesar de llevarlo siempre puesto, incluso de noche, solo tuvo que pasar por el cargador una vez, y eso fue a los 12 días de haberlo estrenado. Ya solo po eso este reloj valdría la pena, pero hay mucho más que contar sobre él. Desde luego, el nuevo reloj intelgente de Honor no puede negar de dónde viene. De hecho, podríamos decir que, salvo por algunos detalles de color externos, es prácticamente el hermano gemelo del Huawei Watch GT 2, presentado por el gigante chino a finales del año pasado. Misma pantalla, mismo procesador, mismo software y, eso sí, el doble de memoria interna, 4 GB en lugar de 2. Y a un precio bastante más reducido, 169 euros frente a los 240 del modelo de Huawei. Pantalla sobresaliente Lo primero que llama la atención es lo bien que se ve la pantalla, donde los colores, y los negros, aparecen perfectamente definidos y destacan incluso a pleno sol, algo importante para un reloj. Se trata de un panel Amoled de 1.39 pulgadas (en el modelo de 46 mm) con un brillo de hasta 800 nits, y eso se nota a simple vista. Por cierto, el bisel que hay alrededor de la pantalla no sobresale en absoluto, de forma que al pasar el dedo para activar alguna función encontramos una superficie lisa, continua y sin bordes o escalones. Algo que desde luego resulta muy agradable al tacto. Ficha técnica Pantalla 1.39 pulgadas Resolución 454 x 454 p. Chip Kirin A1 SO Lite OS Sensores Acelerómetro, giroscopio, magnetómetro, sensor óptico para medición del ritmo cardiaco, medición de luz ambiental y barómetro Batería 455 mAh Dimensiones 46 milímetros (45,9 x 45,9 x 10,7 mm) Precio 189 euros El reloj es muy ligero (solo pesa 41 gramos), está fabricado en acero 316L (el mismo que se utiliza en la industria aeroespacial) y puede sumergirse hasta una profundidad de 50 metros (5 atmósferas de presión). Se vende en dos tamaños, con pantallas de 42 y 46 mm. y es posible elegir entre 1.400 esfers diferentes, o incluso crer una personal con nuestras propias fotos, Las correas, intercambiables, pueden ser de dos tipos: de goma y especialmente tratada para no provocar alergias o irritaciones en la piel, o de piel, lo que le confiere un aspecto más serio y menos deportivo. El sistema operativo es el Lite OS, de Huawei, y su manejo resulta sencillo e intuitivo. A primera vista, da la impresión de que el dispositivo ofrece pocas opciones, pero eso no es cierto. En cada apartado es posible ir profundizando y «toqueteando» hasta dar con lo que buscamos, e incluso encontrarnos con cosas que no buscábamos pero que pueden resultar útiles, o simplemente divertidas, en un momento dado. Como suele suceder con los relojes inteligentes, la mayor parte de la configuración hay que realizarla desde la app asociada en el móvil (en este caso la «app» Salud, de Huawei), y aquí es donde se encuentra uno de los puntos más débiles del producto. Si nuestro teléfono es Android, no tendremos ningún problema, y podremos monitorizar en la «app» toda clase de información sobre nuestra actividad deportiva, desde las pruebas de estrés a calidad del sueño, el ritmo cardíaco o la respiracición y el peso. Hay que admitir que las posibilidades de control y seguimiento son muchas (el reloj incluye hasta 15 modos de entrenamiento) y cubren más que de sobra los más diversos aspectos de nuestra salud y de nuestra actividad deportiva. Pero si emparejamos el reloj con un iPhone (el reloj es compatible con el iOS de Apple) la cosa cambia, y mucho. La «app», en este caso, es mucho más limitada y ofrece muchas menos opciones. Se podría decir que se limita a poco más que lo básico, y eso puede resultar decepcionante. Por no poder, ni siquiera podremos activar las ya citadas pruebas de estrés o instalar esferas personalizadas con nuestras propias fotos. Algo que es una característica muy exclusiva de este reloj en particular. Otra cosa que no es posible, ni con Android ni con iOS, es pagar con el reloj, una función que en estos tiempos de pandemia resulta extraordinariamente útil para no tener que tocar el dinero o el plástico de las tarjetas de crédito. Esperemos que Honor tome nota y añada esta importante funcionalidad que sí tienen otros relojes desde hace tiempo. En cuanto al procesador, como hemos dicho, el Magic Watch 2 incorpora el mismo que el Huawei Watch GT 2. Se trata del Kirin A1, diseñado por Huawei específicamente para esta clase de dispositivos. Gracias a él, el uso de todas las funciones del reloj resulta fluido e inmediato. Pero la característica más sobresaliente es la gestión que hace de la batería (que es de 455 miliamperios), lo que permite a Honor presumir de una duración de hasta 14 días (¡dos semanas completas!) sin pasar por el cargador. En nuestro caso, teniendo activado el GPS y la medición del ritmo cardíaco, que el reloj hace automáticamente cada pocos minutos, la carga rozó los 12 días de uso. Y eso habiendo escuchado música en alguna ocasión durante paseos o entrenamientos y habiéndolo utilizado en varias ocasiones (no más de tres o cuatro durante los días de prueba), para hablar por teléfono directamente desde el reloj. Un rendimiento, por lo tanto, realmente excepcional. Al final, y con menos del 5% de carga, el reloj tardó exactamente 53 minutos para volver a estar al 100%. En resumen, y salvo los dos puntos negativos reseñados (opciones muy limitadas al emparejarlo con un iPhone y la imposibilidad de pagar con él) se trata de un dispositivo sobresaliente y a un precio que lo hace difícil de resitir. La increíble duración de la batería es, sin duda, su característica más destacada....



Pulsar para mostrar/ocultar texto. Descubren un virus espía en «apps» para iOS y Android con más de 150 millones de descargas
[Aplicaciones]   Tue, 02 Jun 2020 01:59:25 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

La compañía de ciberseguridad VPNPro ha descubierto la presencia de un virus troyano que funciona como y software espía o «spyware» en aplicaciones de vídeo para móviles iOS y Android como VivaVideo que, en total, acumulan más de 150 millones de descargas. Las aplicaciones investigadas proceden de un mismo desarrollador de China, con sede en Hangzhou, autor de aplicaciones para iOS y Android como VivaVideo (100 millones de descargas), SlidePlus (un millón), VivaCut y Tempo, así como la «app» india VidStatus, instalada 50 millones de veces. En total suman al menos 157 millones de instalaciones. Estas aplicaciones de edición de vídeo y audio se caracterizan por pedir una cantidad excesiva de permisos sensibles en el móvil -hasta nueve en el caso de VidStatus-, varios de ellas no necesarios para el funcionamiento de editores de vídeos y audio. Entre los permisos se encuentran la escritura en memorias externas, el acceso a la ubicación GPS incluso en segundo plano, la cámara, el estado del teléfono, el micrófono y los contactos, como ha alertado VPNPro en un comunicado. No obstante, su mayor peligro se encuentra en que algunas como VidStatus contienen un troyano conocido como AndroidOS/AndroRat, como ha alertado Microsoft anteriormente y recoge la plataforma VirusTotal. Por su parte, la aplicación VivaVideo ya se dio a conocer en 2017 cuando la autoridades de la India revelaron que era una de las 42 aplicaciones móviles desarrolladas en China que funciona como software espía o «spyware», como informa «Financial Express». VPNPro ha recomendado a los usuarios que tengan precaución con cualquiera de las aplicaciones de QuVideo y concluyen que, si los usuarios ven que las apps «no proporcionan beneficio real», es aconsejable «eliminarlas lo antes posible del móvil»....



Pulsar para mostrar/ocultar texto. Los planes de Microsoft para que Office sea más colaborativo
[Redes]   Tue, 02 Jun 2020 01:58:57 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

A pesar de la pandemia, las tecnológicas siguen trabajando para sacar sus novedades adelante. Hace algo más de una semana tuvo lugar el congreso para desarrolladores de Microsoft, el Build, por supuesto de forma completamnete virtual, desde Seattle. Durante el evento se anunciaron muchas novedades, muy enfocadas en los desarrolladores y menos en el producto final, pero que terminarán impactando directamente en el consumidor. Una de las novedades más importantes es «Fluid Framework» que ya está afectando a Office365 y la capacidad de colaborar y compartir contenido. Fue anunciado hace un año, pero desde la semana pasada los usuarios de Office365 pueden empezar a ver su efecto en los elementos líquidos diseñados por Microsoft, tales como tablas, listas, agenda o calendario. Las herramientas de Office fueron ideadas hace casi 30 años como programas independientes que trabajaban sin conexión a internet, y en la era actual de total conectividad, eso tenía cambiar. Ya no se trata de que simplemente compartamos archivos y conectemos las aplicaciones a internet para colaborar, sino algo mucho más profundo volviendo todos los elementos independientes. El ideal para Microsoft es que todos estos elementos funcionen como lo hacen las páginas web. Con la llegada de Teams, la plataforma del comunicación y colaboración de Microsoft, este cambio cobra todavía más sentido, y la empresa de Redmond se preguntó por qué una hoja de cálculo tiene que estar en la aplicación Excel o un documento de texto tiene que estar en Word. Por qué no todos los archivos de datos pueden actuar de forma independiente y abrirse y colaborar allí donde estén, es decir, que los archivos funcionen fuera de la aplicación. Que, por ejemplo, al recibir un archivo Excel por correo, su previsualización se siga actualizando en tiempo real, sin ni siquiera abrir el archivo cuando otra persona del equipo lo esté editando. «Imaginad cómo sería coger piezas de Lego, y ponerlas en cualquier lugar, en chats, aplicaciones o emails. Según las personas trabajen en ellas siempre estarán actualizadas y tendrán la última información. A diferencia de un documento, un elemento fluido es como una pequeña unidad de productividad», afirmó durante el evento Jared Spataro, vicepresidente corporativo de Microsoft 365 Pero no todo acaba ahí, independizando y mezclando estos componentes fluidos, también podremos adaptarlos a nuestro entorno de trabajo colaborativo. Desde compartir un mail completo como un componente independiente en Teams, a insertar tablas, documentos o calendarios y que todos se encuentren en un mismo lugar. También podremos diseñar todo ese escritorio de trabajo con los componentes fluidos, simplemente arrastrando y soltando. Todavía queda mucho para que lleguemos al objetivo que se ha planteado Microsoft, pero en Outlook.com y Office.com los componentes fluidos ya se pueden empezar a probar de forma selectiva dependiendo de la cuenta del usuario. Este cambio es tan radical que cambiará la forma de utilizar Office365. También se pueden probar en el sitio oficial diseñado por Microsoft....



Pulsar para mostrar/ocultar texto. WhatsApp: cinco consejos para que no te roben la información o te espíen
[Consultorio]   Tue, 02 Jun 2020 01:58:40 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Al igual que las redes sociales, las plataformas de mensajería como WhatsApp cuentan con una enorme cantidad de información sobre los usuarios. Desde las propias conversaciones, hasta números de contacto, fotografías o vídeos. Por eso, es fundamental que se tomen las precauciones necesarias para que todos esos datos no caigan en manos de un tercero malicioso o de una persona con poco respeto por la privacidad. A continuación, recogemos algunas de las medidas que puede implementar desde dentro de la aplicación para ello. Activar la verificación en dos pasos WhatsApp cuanta con un sistema de doble verificación que permite al usuario proteger su cuenta personal frente a los intentos de suplantación de terceros. Para habilitar esta opción, hay que dirigirse a «Configuración» o «Ajustes», dependiendo de si el «smartphone» es iOS o Android, acceder a «Cuenta» y activar la llamada «Verificación en dos pasos». La plataforma le solicitará un código de seis dígitos que tendrá que emplear cuando descargue la «app» en otro dispositivo. Como ocurre cuando adquiere un nuevo terminal. Además, puede asociarla una dirección de correo electrónico. Esta sirve para que WhatsApp envíe un enlace por mail al usuario con el fin de que pueda deshabilitar la verificación en dos pasos en caso de olvido del código de acceso de 6 dígitos. Cabe recordar que este código es completamente personal. Los ciberdelincuentes han puesto en marcha varias estafas que buscan engañar al usuario para que lo comparta. Recientemente, el portal especializado WABetaInfo informó sobre un caso en el que los atacantes intentan conseguir los seis dígitos suplantando a los trabajadores de soporte de WhatsApp. Archivar mensajes Es posible que, en alguna ocasión, le haya preocupado que alguien que no debe coja su teléfono y consulte sus mensajes de WhatsApp. Si quiere evitarlo, existe una forma muy sencilla de conseguirlo, y sin necesidad alguna de borrar la conversación. Esta pasa, en parte, por archivar los chats que no quiere que nadie vea. La opción, que está disponible tanto en iOS como en Android, se puede aplicar a un solo contacto o a todos los de la lista. Cuando un usuario archiva un mensaje, este desaparece directamente de la lista de chats. Sin embargo, hay que tener en cuenta que, en el momento en el que el usuario reciba un nuevo mensaje del contacto archivado, la conversación se desarchivará automáticamente. Por lo que, en caso de que se quiera ocultar un contacto durante un tiempo en concreto, lo mejor que se puede hacer es archivar el chat y, a continuación, bloquearlo. Bloquear la aplicación Si desea que su cuenta esté protegida, es imprescindible que active la opción de bloqueo que ofrece WhatsApp. Especialmente si su «smartphone» esta al alcance de terceros. Para evitar que alguien abra su cuenta físicamente sin contar con su permiso, debe ir a «Configuración», y de allí a «Privacidad» y a «Bloqueo de pantalla». En esta opción se le permitirá configurar la «app» de tal modo que sea imprescindible emplear su huella dactilar, o su cara en caso de que el dispositivo cuente con reconocimiento facial, para abrir la aplicación. A pesar de ello, tenga en cuenta que seguirá siendo posible responder a los mensajes desde la pantalla de bloqueo del «smartphone» a través de las notificaciones. Para mejorar la privacidad, puede eliminarlas tanto si su dispositivo es iOS como si es Android dentro de «Configuración», si el dispositivo es Apple, o «Ajustes», si cuenta con el sistema operativo de Google. Ocultar la foto de perfil... La plataforma permite seleccionar qué usuarios pueden ver la foto de perfil de un contacto. Una funcional que puede ser especialmente interesante para aquellos que tengan una imagen predefinida con sus hijos. Para implementarla, es necesario ir a «Configuración» o «Ajustes», en función del sistema operativo, «Cuenta» y «Privacidad». Debajo de la opción «Últ. vez», podrá ver «Foto del perfil». Una vez haga «click» encima, se da la opción de limitar quién puede ver la imagen. Es posible escoger entre «Todos», «Mis contactos» y «Nadie». Y la última hora de conexión Si lo que desea es evitar que los demás puedan ver si lee los mensajes que le envían, lo que debe hacer es ir a «Configuración» o «Ajustes», «Cuenta» y «Privacidad». Allí podrá encontrar el apartado «Confirmaciones de lectura». En caso de que lo desactive, el resto de usuarios dejarán de ver el doble «tick» azul que demuestra que ha abierto una conversación y ha podido leer los mensajes que le han enviado. Ahora bien, en caso de que deshabitile la confirmación de lectura usted tampoco podrá consultar la de los demás....



Pulsar para mostrar/ocultar texto. De la hipersexualidad a la madurez: el cambio del papel de la mujer en los videojuegos
[Videojuegos]   Mon, 01 Jun 2020 15:00:33 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Un escote exageradamente pronunciado da la bienvenida. Una silueta, hipersexualizada, se retuerce entre saltos y escenarios propio del cine de acción. Un pantalón excesivamente corto completa el atuendo de Lara Croft. Es «Tomb Raider II», segunda entrega de la serie de aventuras, que apareció en 1997. Y la representación del tratamiento visual y narrativo de la mujer en las propuestas de un sector que ha evolucionado en los últimos años hacia una mayor diversidad y madurez. La llegada el próximo 19 de junio de «The Last of Us Part II» (Naughty Dog, 2020), secuela del aclamado título de supervivencia en tercera persona, plasma un giro de una industria que, todavía, amasa estigmas y estereotipos del pasado. En el juego, su protagonista,... Ver Más...



Pulsar para mostrar/ocultar texto. Los cinco mejores teléfonos móviles por menos de 200 euros
[Telefonía]   Mon, 01 Jun 2020 11:40:03 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

El mercado de «smartphones» tiene dos velocidades. Por un lado, se encuentran los dispositivos de gama alta que pueden alcanzar, y superar ampliamente, los 1.000 euros de coste. Por el otro, existe una gama media competitiva que ofrece, en muchos casos, un rendimiento notable a un precio realmente ajustado. La Organización de Consumidores y Usuarios (OCU) ha recogido los que, en su opinión, son los cinco mejores móviles por menos de 200 euros....



Pulsar para mostrar/ocultar texto. Cómo programar el envío de mensajes en Twitter
[Consultorio]   Mon, 01 Jun 2020 01:21:18 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

A pesar de que existen herramientas externas, muy interesantes para los trabajadores de redes sociales, que permiten programar la publicación de contenido, hasta ahora, al menos en el caso de Twitter, la posibilidad estaba vedada para el usuario normal. Y sí, has leído bien. Hasta ahora. La plataforma del pajarito ya ha lanzado una funcionalidad que permite a los «tuiteros» programar el envío de tuits. Así lo ha reconocido a través de un publicación realizada en el propio perfil de la red social.<blockquote class="twitter-tweet"><p lang="en" dir="ltr">Not quite ready to send that Tweet? Now on <a href="https://t.co/fuPJa36kt0">https://t.co/fuPJa36kt0</a> you can save it as a draft or schedule it to send at a specific time –– all from the Tweet composer! <a href="https://t.co/d89ESgVZal">pic.twitter.com/d89ESgVZal</a></p>&mdash; Twitter Support (@TwitterSupport) <a href="https://twitter.com/TwitterSupport/status/1266081598748925961?ref_src=twsrc%5Etfw">May 28, 2020</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> El procedimiento para programar los tuits es muy simple. Aunque se debe tener en cuenta que solo está disponible en la versión de escritorio de la red social. Es decir, cuando empleamos la plataforma desde el ordenador. Por el momento, la compañía no ha expresado cuando estará a los móviles. Aunque, seguramente, será más pronto que tarde. Cómo programar un tuit Para programar un tuit, lo primero que debe hacer es escribirlo. Debajo del texto, en la pantalla de edición, verá que hay un icono con forma de calendario. Si hace «click» encima, podrá escoger la fecha y la hora en la que el mensaje en cuestión será publicado en Twitter. Una vez termine de programar todos los campos, únicamente tendrá que pulsar sobre la opción «Confirmar», ubicada en la esquina superior derecha de la ventana, y el mensaje será publicado en el momento fijado....



Pulsar para mostrar/ocultar texto. WhatsApp: el truco para enviar un mensaje a una persona que te ha bloqueado
[Consultorio]   Mon, 01 Jun 2020 01:20:55 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

La aplicación de mensajería WhatsApp, como todas las que pertenecen a Facebook, cuenta con funcionalidades destinadas a mejorar el ecosistema en su interior. Una de las herramientas más interesantes en este sentido es la del bloqueo. Seguramente, en más de una ocasión, se ha sentido tentado de poner una barrerade este tipo entre usted y otro usuario. Ya sea por la pesadez o por algún tipo de enfrentamiento. Asimismo, también es posible que, en algún momento, lo haya sufrido sin razón aparente. Y sin tener oportunidad de hablar las cosas e intentar arreglarlo. Sea como fuere, y a pesar de los esfuerzos de WhatsApp, el servicio cuenta con una puerta trasera que permite que el usuario pueda mantener una conversación con quien lo ha bloqueado sin necesidad de que el segundo levante la prohibición. Lo explicamos paso a paso. Paso a paso Lo primero que debe hacer el usuario, que no es poco, es convencer a un tercero para que cree un grupo en el que los únicos participantes sean él mismo, el bloqueado y quien lo ha bloqueado. Llegados a este punto, es importante tener en cuenta que WhatsApp tiene una funcionalidad que permite filtrar a las personas que pueden añadir a una persona a un grupo. Por lo que habrá que encontrar a alguien que no solo esté dispuesto, sino que también cuente con el permiso necesario para ello. A continuación, el usuario que ha creado el grupo y que, como tal, es administrador, deberá salirse de la conversación. Dejando, de este modo, como administrador a la persona que ha sido bloqueada. Para que la operación resulte es importante que la primera persona que haya sido añadida a la conversación sea la misma que no puede enviar mensajes al otro usuario. Llegado a este punto, y si la persona que ha puesto el bloqueo no se sale del grupo antes de tiempo, el usuario bloqueado podrá enviarle mensajes. Otra cosa muy diferente es que se respondan....



Pulsar para mostrar/ocultar texto. Cinco consejos para mejorar tu privacidad en redes sociales
[Consultorio]   Mon, 01 Jun 2020 01:20:38 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

En las redes sociales cabe toda la vida de un usuario. Desde los mensajes que intercambia a todas horas con sus amigos, hasta las fotos que subió de sus últimas vacaciones en Punta Cana. Por eso, es importante proteger todo lo posible esa información de aquellos que no tienen por qué conocerla. Especialmente de los cibercriminales, que siempre han mostrado un gran interés en el robo de cuentas. Aquí recogemos un puñado de consejos que pueden servirle a la hora de protegerse de los ataques y de las miradas indiscretas. Utilizar contraseñas robustas Las claves son la llave que da acceso a todas las plataformas en las que tiene una cuenta el usuario. Por eso, el primer paso para que estas estén bien protegidas es el de contar con contraseñas seguras y difíciles de descifrar. «Una buena contraseña debe tener una longitud considerable y ser inteligible. El usuario no debe utilizar en ningún caso una palabra que tenga que ver con él, como sería su mes de nacimiento o su nombre. También debe contar con números, letras y signos especiales, como serían asteriscos o símbolos del dólar», señala a ABC el «hacker» ético Deepak Daswani. Asimismo, es importante no repetir claves en varios servicios y cambiarlas periódicamente. ¿Quién puede ver tus publicaciones? Las redes sociales se han convertido en el sustento de muchas personas. Ya sea porque gracias a sus publicaciones se han convertido en «influencers» o porque las utilizan para promocionar sus propios negocios. Sin embargo, si usted es un usuario normal, no hay motivo para que sus fotografías y comentarios estén visibles para todos los miembros de la plataforma. A este respecto, tanto Instagram como Facebook, dos de las redes más populares, cuentan con una funcionalidad que permite seleccionar quiénes tienen acceso a las publicaciones. Si no se emplean este tipo de herramientas, nada impediría, por ejemplo, que un tercero malicioso robase tus fotos de la red social y crease una cuenta de cero en la que suplantase al afectado. Ojo con lo que compartes La información es un bien muy preciado. Mucho más de lo que muchos usuarios se piensan. Por ello, es importante que, antes de realizar cualquier publicación, o de interactuar con una página en concreto, tengamos claro que no nos importa que Facebook, Twitter, Instagram o el vecino de enfrente se enteren de nuestras opiniones o de cuál fue el último viaje que realizamos antes de que la pandemia nos encerrase en casa. Hay que tener en cuenta, asimismo, que las redes sociales están interesadas en conocer los gustos de sus usuarios. Datos como el sexo, la afinidad por algún tipo de deporte o el gusto por la moda sirven, por ejemplo, para perfilarlos y mostrarles anuncios publicitarios personalizados. Tus claves son solo tuyas Como explicábamos, las cuentas de redes sociales, así como de otro tipo de plataformas digitales, como Amazon, resultan muy interesantes a ojos de los ciberdelincuentes. Por eso, no basta con contar con claves seguras, también hay que protegerlas y no compartirlas con nadie. Seguramente, en más de una ocasión se habrá encontrado en el buzón de entrada de su correo, o entre sus SMS o WhatsApp, algún mensaje en el que un tercero intenta, de forma más o menos chapucera, suplantar a algunas de las plataformas en las que tiene una cuenta para que le comparta datos personales. «Es muy importante utilizar el sentido común. En el caso de las estafas que tratan de robar la cuenta del banco del usuario, hay que saber que los bancos no entran en contacto con el cliente por medio de correos electrónicos o vía SMS para pedirle sus credenciales. Es algo muy raro. Yo diría que no ocurre con ninguna entidad. En caso de que tengamos una duda, lo recomendable es llamar por teléfono a nuestro banco y consultarlo», apunta a este diario José De la Cruz, director técnico de la firma de ciberseguridad Trend Micro. Y si tu banco no te va a pedir las claves por correo o SMS, evidentemente, tu red social tampoco. Al menos, a no ser que hayas realizado la petición de un cambio de contraseña. Asimismo, en caso de querer contactar con algún usuario, empleará uno de los dominios oficiales de la empresa. «Los correos electrónicos de Instagram y Facebook relacionados con tu cuenta se enviarán solo desde las direcciones @mail.instagram.com o @facebookmail.com», explican desde Instagram. Dar y quitar Cuando uno se descarga la aplicación de una red social, es bastante habitual que el servicio pida permiso para acceder a herramientas como el micrófono, la localización o la cámara. Esto no es algo necesariamente negativo, ya que muchas de las funcionalidades de una red social están directamente relacionadas con estas herramientas. En caso de que un usuario esté especialmente concienciado en temas de privacidad, pero no quiera perder la opción, por ejemplo, de subir «stories» a Instagram, lo mejor que puede hacer es dar y quitar el permiso a la aplicación de turno desde los ajustes del teléfono móvil. Algo que, aunque puede resultar algo engorroso, es posible tanto en dispositivos iOS como Android....



Pulsar para mostrar/ocultar texto. La «otra» cara de los sistemas de cifrado en Facebook: pueden proteger a pederastas
[Redes]   Sun, 31 May 2020 01:08:46 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Las fuerzas de seguridad de muchos Estados han criticado en los últimos años la escasa colaboración de las plataformas de medios sociales en sus investigaciones. Seguir el rastro de sospechosos en redes sociales y sus comunicaciones digitales puede ser esclarecedor. Las multinacionales, sin embargo, se han cerrado en banda al considerar que protegen a sus usuarios. La privacidad ante todo. El sistema de cifrado de extremo a extremo introducido en algunos servicios tan populares como Facebook o WhatsApp ha limitado las posibilidades de interceder en una comunicación. Solo el emisor y el receptor pueden conocer el contenido del mensaje. Pero los expertos temen que estas medidas sean contraproducentes con sus investigaciones. Mark Rowley, exasistente de la comisión de la Policía Metropolitana de Londres (Reino Unido), ha señalado en declaraciones a «The Times» que los planes de encriptación de Facebook «pueden facilitar que los delincuentes prosperen en su plataforma». «Perdí la cuenta de las veces que mis equipos no pudieron detener crímenes en el Reino Unido debido a decisiones tomadas a miles de kilómetros de distancia por los ejecutivos de Silicon Valley», lamentó Rowley, quien cree que uno tipo de delincuente que se verá más beneficiado por estas medidas de seguridad pueden ser los pederastas. En la eterna lucha entre seguridad ciudadana o vigilancia policial, este veterano investigador lamenta la situación: «Sin acceso al contenido, el algoritmo de Facebook podrá detectar solo una pequeña fracción de los crímenes que identifica actualmente». Por esta razón, considera que es necesario establecer algún mecanismo de acceso. «Consideramos que nuestras casas son privadas, pero si la policía sospecha que se está cometiendo un delito grave en una casa es completamente razonable esperar que obtengan una orden de arresto. Este es el equivalente digital», argumentó. En los últimos años, gobiernos de todos los países, entre ellos, el de Estados Unidos han instado a las empresas tecnológicas a disponer de «puertas traseras» en los servicios digitales. En 2017, la disputa entre Apple y el FBI a raíz de un iPhone de un sospechoso del atentado de San Bernardino levantó un debate sobre la vigilancia colectiva. Actualmente, Facebook está trabajando para «fusionar" las tecnologías de mensajerías de Messenger, WhatsApp e Instagram. La idea es que los usuarios puedan enviarse mensajes entre cualquier plataforma de la empresa, aunque ya ha levantado las sospechas de posibles prácticas monopolísticas en Europa. Este planteamiento puede hacer que un usuario de WhatsApp pueda chatear con otro en Instagram, extendiendo así el sistema de cifrado en todos sus servicios....



Pulsar para mostrar/ocultar texto. La nueva normalidad en los comercios: cómo adaptarse a los estándares de seguridad
[Soluciones]   Sat, 30 May 2020 11:01:12 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

La nueva normalidad trae consigo nuevos hábitos de consumo que ya afectan de forma directa al sector retail. Sobre todo, en lo referente a la experiencia de compra en sus tiendas fisicas. Las prioridades del cliente han cambiado. Priman los criterios de seguridad y salud, más allá de la experiencia física que supone probar o tocar los productos. Además, la nueva normativa de seguridad impone a los retailers medidas concretas para garantizar la seguridad y la confianza de los clientes. En concreto, los nuevos estándares estarán relacionados con el control de aforo en los establecimientos, la distancia social, la desinfección de productos y zonas comunes, el control del uso de mascarilla y sistemas de contacto para el pago con dispositivo con el objetivo de evitar colas, entre otros. «La nueva normalidad implica una nueva experiencia de compra construida a partir de la garantía de seguridad y la ausencia de contacto físico, un concepto completamente diferente al que estábamos acostumbrados hasta ahora. Los retailers deben adaptarse para resolver una triple exigencia: ofrecer a los clientes la seguridad que demandan, mantener la experiencia de compra y cumplir con la normativa para evitar sanciones o cierres de sus establecimientos», explica JoséMaría Sánchez Santa Cecilia, primer ejecutivo de la empresa tecnológica Prodware. Con el fin de facilitarle el trabajo a los comercios, Prodware ha creado Prodware Social Distancing . Una solución que busca ofrecer una experiencia de compra segura y saludable. Desarrollada por CYou, ofrece un análisis de la situación global de la tienda, del comprador (sexo, edad, franja horaria, estancia media) y del cumplimiento de la normativa de seguridad, facilitando la toma de decisiones en tiempo real. El objetivo de esta tecnología es ayudar a los comercios a obtener información de valor sobre la experiencia de sus clientes en las tiendas físicas, reduciendo los costes asociados hasta un 50% y pudiendo comenzar a funcionar en cuestión de horas, ya que se integra de forma sencilla con los sistemas de cámaras de vigilancia existentes. Distancia y control En primer lugar, para adaptarse a la nueva normalidad es imprescindible que los retailers sean capaces de detectar el número de personas que se encuentran en la tienda en tiempo real. El control de aforo, implementado en la solución, permite transmitir a los clientes la seguridad que buscan, haciéndoles sentir que la entrada a la tienda está supervisada para garantizar su seguridad. De acuerdo con esto, generar alertas de forma automática que se envíen a los responsables de las tiendas es crucial para este control. Otro aspecto importante es el control de la distancia entre clientes. En este sentido, es clave para los retailers detectar las situaciones en las que los clientes acorten esa distancia para actuar en tiempo real. Por otro lado, las colas para realizar el pago de los productos, o los probadores, suelen ser los principales focos de concentración de personas en las tiendas físicas. Un sistema de monitorización y alertas conseguiría un control en tiempo real del cumplimiento de la distancia de seguridad. En cuanto a las medidas de seguridad sanitaria, la mascarilla se ha convertido en complemento imprescindible en la indumentaria de todos los clientes, ya que su uso es obligatorio. La solución de Prodware activa alertas que notifican el acceso a la tienda de un cliente sin mascarilla. Una gran ayuda para que los empleados puedan asegurar el cumplimiento de las normas de seguridad, allí donde se encuentren y a través de cualquier formato (mensajes, WhatsApp, correos electrónicos)....



Pulsar para mostrar/ocultar texto. Trucos para que tu «smartphone» no te espíe la ubicación
[Consultorio]   Sat, 30 May 2020 01:19:59 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

El maremoto del «todo conectado» ha transformado la vida de la gente. Nunca había sido más fácil que ahora mantenerse en contacto con compañeros de trabajo y amigos. Sin embargo, como ocurre con todo en la vida, nada es perfecto. Los datos que el usuario comparte alegremente cada vez que navega por internet se han convertido en uno de los bienes más preciados para compañías tecnológicas como Google. Por eso, si no quiere entregarle más de la cuenta a terceros, es importante que configure su “smartphone” adecuadamente. También, evidentemente, en lo que se refiere a la ubicación. Esa pestañita con forma de flecha que se despliega, en ocasiones, cuando realiza una búsqueda en internet o abre alguna que otra «app». En Android Para que su móvil Android no sepa dónde está, debe dirigirse a «Ajustes». Una vez ahí tiene que hacer «click» en la opción «Ubicación» y buscar «Informaciones de ubicación de Google» para desactivarlo. A partir de ese momento, el dispositivo dejará de almacenar información de ubicaciones nuevas, pero no se borrará la actividad anterior. «Tampoco se cambiará la configuración de otros servicios de ubicación en tu dispositivo, como Servicios de ubicación de Google y Encontrar mi dispositivo», señalan desde la Oficina de Seguridad del Internauta (OSI). Si quiere eliminar cualquier rastro de sus ubicaciones, debe abrir la «app» de Google Maps. De ahí tenemos que ir al Menú (situado en la esquina superior izquierda) y seleccionar «Tu cronología». Tras esto, pulse sobre «Más», en la esquina superior derecha, y «Ajustes y privacidad». En «Ajustes de ubicación» encontrará las opciones para «Eliminar todo el historial de ubicaciones», «Eliminar un periodo del historial de ubicaciones» o «Eliminar historial de ubicaciones automáticamente». En iPhone En el caso de iPhone, si queremos evitar que las aplicaciones tengan acceso a nuestra ubicación, debemos ir a «Ajustes» y seleccionar «Privacidad». Allí encontraremos la opción «Localización»; en caso de que la desactivemos no será accesible para ninguna de las aplicaciones instaladas en el «smartphone». Si únicamente queremos limitar el acceso de alguna «app» en concreto, podemos escoger entre «Nunca», «Preguntar la próxima vez» y «Cuando se use la "app"». Si desea eliminar todo su historial de ubicaciones, debe ir a «Ajustes» > «Privacidad» > «Localización» > «Servicios del sistema» > «Lugares importantes». En «Lugares importantes» encontrará la opción «Borrar historial», que eliminará todas sus ubicaciones almacenadas en el móvil....



Pulsar para mostrar/ocultar texto. WhatsApp: si recibe este mensaje le están intentando robar la cuenta
[Aplicaciones]   Fri, 29 May 2020 01:39:00 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Las ciberestafas están a la orden del día; ya sea a través de correos electrónicos o SMS. Ahora, el portal «WABetaInfo», especializado en información sobre WhatsApp, ha alertado a través de redes sociales sobre un mensaje que está corriendo por la aplicación propiedad de Facebook y que tiene como objetivo robarle la cuenta al usuario. En este caso, los ciberdelincuentes, valiéndose de ingeniería social, están enviando mensajes en los que suplantan a trabajadores de la plataforma de mensajería. En el texto, escrito en castellano, informan de que, supuestamente, han detectado un inicio de sesión ilegítimo, por lo que solicitan a la víctima que le comparta unas claves, en este caso las de verificación, para poder solucionar el problema. <blockquote class="twitter-tweet"><p lang="en" dir="ltr">This is <a href="https://twitter.com/hashtag/FAKE?src=hash&amp;ref_src=twsrc%5Etfw">#FAKE</a>. WhatsApp doesn&#39;t message you on WhatsApp, and if they do (for global announcements, but it&#39;s soooo rare), a green verified indicator is visible.<br>WhatsApp never asks your data or verification codes.<a href="https://twitter.com/WhatsApp?ref_src=twsrc%5Etfw">@WhatsApp</a> should ban this account. <a href="https://t.co/nnOehPL8Ca">https://t.co/nnOehPL8Ca</a></p>&mdash; WABetaInfo (@WABetaInfo) <a href="https://twitter.com/WABetaInfo/status/1265617531114487808?ref_src=twsrc%5Etfw">May 27, 2020</a></blockquote> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script> «Le informamos que alguien recientemente se ha registrado una cuenta de WhatsApp con su número y no podemos determinar si el inicio de sesión es legítimo», se expresa en el mensaje que, en su integridad, cuenta con varios errores gramaticales. Uno de los rasgos definitorios en las ciberestafas en las que se intenta engañar al usuario suplantando a un tercero. Bajo este pretexto y amenazando con una supuesta «suspensión indefinida», los estafadores buscan hacerse con los códigos de verificación de seis dígitos de WhatsApp que se envían por SMS para identificar a los usuarios. En caso de que el usuario los compartiese, podría perder el control de la cuenta. Y con esta, toda la información que almacena en su interior. Cabe recordar que, como expresa la aplicación desde su sitio web, WhatsApp nunca pide información personal, como las claves de verificación, de una forma tan arcaica. Con el fin de evitar este tipo de estafas, la plataforma explica que se debe prestar atención y ser cuidadosos con los mensajes que cuenten con faltas de ortografía o errores gramaticales, en los que se te pide que abras un enlace o en aquellos en los que se solicita que compartas información personal (números de tarjetas de crédito o de cuentas bancarias, fecha de nacimiento, contraseñas, etc.)....



Pulsar para mostrar/ocultar texto. Los riesgos inesperados del 5G: puedes ser geolocalizado con más precisión
[Hardware]   Fri, 29 May 2020 01:38:40 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

La era del 5G no es solo un momento crucial para las empresas de telefonía para vender nuevos modelos de móvil. También representa la construcción de unos nuevos cimientos sobre los que se sostendrán, muy posiblemente, la economía digital de los próximos años. Esta tecnología, aún en fase de despliegue, traerá innumerables oportunidades, aunque algunas de sus ventajas pueden darle la vuelta a la tortilla y ser más peligrosas de lo que se pensaba inicialmente. Una de ellas, la mayor precisión de los sistemas de geoposicionamiento. Un reciente informe (PDF) de la Agencia Española de Protección de Datos (AEPD), el regulador español en esta materia, advierte de los riesgos de la privacidad de la tecnología 5G, cuyo despliegue se va a acelerar durante este año con el llamado segundo dividendo digital en España y por el cual se propone liberar la banda de 700 megahercios (MHz) del espectro radioeléctrico para las redes de telecomunicaciones de quinta generación. Una medida que tiene que completarse antes del 30 de junio por mandato de la Unión Europea. Entre los aspectos más controvertidos de esta tecnología se aduce a un aumento de la precisión de la geolocalización de los sistemas informáticos. La tecnología permitirá llegar a un nivel de localización hasta ahora inalcanzable por las redes 4G. «En el 2020, las redes 4G exigen una precisión de 50 metros, pero con 5G se alcanzarán resoluciones inferiores a 1 metro en tres dimensiones», recoge el texto. El alcance de la señal radioeléctrica será «más reducido en campo abierto» y «muy sensible ante obstáculos como paredes y muros en interior», describe el organismo regulador, al tiempo que avanza que la forma de superar los inconvenientes será la instalación de una red más densa de puntos de acceso en exteriores y un despliegue de puntos de acceso de telefonía móvil sin precedentes en interiores de edificios, especialmente en grandes superficies públicas de elevada concurrencia. Este hecho no ha pasado por alto por la Agencia, que apunta a que la necesidad de una red de acceso «mucho más compacta», con «muchos puntos de acceso» y «menor distancia entre ellos». El informe señala que esta mayor densidad proporcionará al operador y a otros agentes vinculados a la explotación de los datos de la red la «capacidad de localizar el terminal de usuario con una precisión mucho mayor de la que tiene en la actualidad», alcanzando resoluciones de localización inferiores a un metro y, al contrario que las generaciones previas a 5G, incluyendo posicionamiento en tres dimensiones. El hecho de que las nuevas redes 5G empleen muchas más estaciones base y menos distancia entre ellas hará que la localización geográfica basada en la red sea mucho más precisa. «La amenaza a la privacidad que suponía en el año 2007 la conservación de información de geolocalización no es comparable a la que puede suponer un escenario en el que se han desplegado redes 5G», advierten desde el regulador. Por esta razón, recomienda la necesidad de «adaptar la normativa para establecer garantías adecuadas al tratamiento de la nueva información de tráfico y, sobre todo, en relación con su conservación». «Si se respetan los derechos no debería pasar nada, pero la historia nos demuestra que no es así» La AEPD ahonda en estas recomendaciones instando a los responsables del tratamiento de datos personales a «establecer medidas que garanticen la compartimentación de los datos que eviten el filtrado de información entre procesos en los casos de tratamiento distribuido y en la compartición de funciones de red», así como desarrollar comunicaciones cifradas de extremo a extremo y, además, desarrollar modelos de cifrado que protejan el proceso y transmisión de información en el llamado «edge computing» (ubicación física cercana al usuario o fuente de datos). Expertos ponen el acento en el posible efecto contrario sobre esta característica del 5G. «El problema no es el 5G; es el uso que se le haga a esa información que ahora sí van a tener», sostiene Samuel Parra, experto en derecho digital en declaraciones a ABC. A su juicio, «si se respetan los derechos no debería pasar nada, pero la historia nos demuestra que no es así, que siempre habrá muchas empresas y personas que se querrán aprovechar de esta información para su propio beneficio sin importarles las leyes que existan que protejan esa información»....



Pulsar para mostrar/ocultar texto. Sony planea realizar el evento de PS5 la semana que viene: todo lo que sabemos sobre la consola
[Ps4]   Fri, 29 May 2020 01:38:20 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Y sigue la cuenta atrás. A pesar de que la nueva generación de consolas está a la vuelta de la esquina, y de los anuncios de la competencia, Sony se está haciendo de rogar para enseñar al mundo su próximo sistema. Sin embargo, esto podría cambiar muy pronto. Según recoge «Bloomberg», citando a fuentes con conocimiento directo, la tecnológica japonesa está trabajando para presentar, definitivamente, algunos de los primeros videojuegos que darán vida a la PlayStation 5 el próximo miércoles 3 de junio. Es decir, la semana que viene. Según las fuentes consultadas por el medio, el acontecimiento tendrá lugar durante el desarrollo de un evento propio de Sony que estará centrado de forma exclusiva en la futura generación de consolas. Sin embargo, reconocen que la fecha no está grabada en piedra, por lo que no se descarta que haya cambios sobre el plan inicial. Características Aunque todavía no hemos podido ver cuál será la forma de PS5, ni cómo correrán los videojuegos en su interior, Sony sí que ha ido compartiendo las características del sistema a lo largo de los últimos meses. A finales de marzo el arquitecto detrás de la próxima sobremesa, Mark Cerny, afirmó que la CPU de PlayStation 5 está basada en la generación Zen 2 de AMD con ocho núcleos a 3,5 Ghz y frecuencia variable. A su vez, ofrecerá un rendimiento de 10,28 teraflops. Algo por debajo de los 12 que promete la futura Xbox Series X. Asimismo, el salto visual respecto a la pasada generación se apoyará en las técnicas de renderizado de tipo «raytracing» -trazado de rayos, en español- que tiene por finalidad ofrecer un mayor realismo gráfico en pantalla. Otra de los principales alicientes del sistema, según Sony, es su disco duro de estado sólido (SSD), que reducirá drásticamente los tiempos de carga (2GB de datos en 0'2 segundos) y tendrá un tamaño de 825 GB. Esta tecnología ayudará a los desarrolladores a crear los videojuegos y les permitirá progresar más rápido en su trabajo. Y es que, durante la actual generación, hemos visto como los plazos a la hora de crear nuevas obras resultaban difíciles de aumir. Especialmente en las propuestas más ambiciosas. Asimismo, se espera que el aumento en la velocidad de carga ayude a que el juego en «streaming» se democratice. Respecto al audio que ofrecerá PS5, Sony afirma que el sistema contará con sonido 3D. Una característica que mejorará la experiencia auditiva del jugador y ayudará a recrear de una forma más eficiente los escenarios de juego. Retrocompatibilidad Posiblemente, el anuncio más importante que realizó Cerny tiene que ver con la retrocompatibilidad. Es decir, con la posibilidad de que el sistema sea capaz de leer videojuegos de PS1, PS2, PS3 o PS4. Por el momento, de acuerdo con lo dicho por la tecnológica, solo está confirmado que PS5 será capaz de leer videojuegos de PlayStation 4. Cabe recordar que la última consola realmente retrocompatible de Sony fue la primera PS3, lanzada al mercado a finales 2006. El coste en la fabricación del «hardware» obligó a la compañía a sacarla al mercado con un precio bastante más abultado que el de la competencia: la Xbox 360. La tecnológica japonesa se vio obligada a revisar el sistema para poder ser más competitivos. Entre los cambios que sufrió, el más grave a ojos del consumidor fue la desaparición de la retrocompatibilidad. El mando Por el momento es el único accesorio de PlayStation 5 que Sony ha presentado de forma oficial. El control, que recibe el nombre de Dualsense, está pensado para mejorar la inmersión del usuario gracias a la inclusión de tecnología háptica. Una adición que permitirá, por ejemplo, que el jugador note cierta resistencia cuando este disfrutando de un videojuego de coches, o que tenga que apretar más fuerte los gatillos cuando esté disparando en un “shooter”. También se espera que goce de una mayor autonomía que su antecesor directo, el Dualshook 4. En lo que respecta al diseño, se notan cambios notables respecto a los anteriores controles oficiales de la tecnológica nipona. Las curvas de sus agarraderas recuerdan bastante a los mandos que ha estado desarrollando Microsoft para Xbox durante los últimos años. Precio y disponibilidad La pandemia de coronavirus no va a ser suficiente para que la futura generación de consolas se retrase. Sony pretende seguir adelante con su plan de lanzar la nueva PS5 a finales de 2020. Aunque las consolas serán más limitadas de lo esperado y tendrán un precio más elevado. Según explicaron hace un mes fuentes de la compañía a «Bloomberg», Sony tiene pensado fabricar unos 5 o 6 millones de unidades de su próximo sistema hasta el cierre del presente año fiscal en marzo de 2021. Una cifra que queda algo lejos de los 7,5 millones de PlayStation 4 que vendió la compañía en los seis primeros meses de vida de la sobremesa. Asimismo, se espera que tengan un precio más elevado debido al aumento de los costes de producción a causa de la pandemia. De este modo, según el portal, quien quiera adquirir una PS5 el día de salida tendrá que pagar entre 499 y 549 dólares....



Pulsar para mostrar/ocultar texto. Facebook se cruza de brazos frente a la polarización dentro de la red social
[Redes]   Thu, 28 May 2020 11:48:52 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

Las redes sociales se han descubierto como una de las herramientas más importantes para que las personas estén en contacto con los más cercanos. Aunque, evidentemente, nada es perfecto. Según un estudio al que ha tenido acceso «The Wall Street Journal», Facebook, la plataforma en línea por antonomasia, cuenta con algoritmos que potencian la polarización de los usuarios. Y no solo eso, sino que, además, es perfectamente consciente de ello y no tiene intención de revertirlo. Según apuntan desde el medio estadounidense, Facebook se planteó tomar medidas contra esta situación durante una reunión celebrada en 2018. Los algoritmos «explotan la atracción del cerebro humano hacia la división. Si se dejan sin comprobar, Facebook alimentará a los usuarios con contenido cada vez más divisivo en un esfuerzo por atraer su atención e incrementar el tiempo en la plataforma», se expresó durante la presentación. Sin embargo, varios ejecutivos de la compañía, entre ellos su consejero delegado, Mark Zuckerberg, optaron por dejar las cosas como están. Según explican las fuentes consultadas por «WSJ», la dirección de Facebook temía que realizar algún cambio en el algoritmo afectase a los usuarios y medios conservadores o que se entendiese como un movimiento paternalista. La red social ya encargó a varios expertos en 2017 que realizasen un estudio sobre la polarización dentro de la red social. Recibieron el nombre de «Equipos de integridad», y llegaron a la conclusión de que la plataforma debía comprometerse con la neutralidad. De acuerdo con un documento interno, Facebook no debía controlar las opiniones de los usuarios ni frenar los conflictos dentro de la red social. Otro informe, esta vez elaborado hace dos años, sostenía que la plataforma no debía fabricar contenido que atente de forma explícita «contra las creencias de la gente». En su lugar, debía centrarse en la creación de aquellos que promuevan «la empatía, la comprensión y la humanización» de quienes piensan diferente. Según el medio estadounidense, hubo propuestas para lograr este objetivo; entre ellas se encontraba la reformulación de los algoritmos para que las recomendaciones que le saltan al usuario fuesen más amplias. Sin embargo, se acabó descartando debido a que su implementación, según otro informe, afectaría al crecimiento de la red social. Desde las acusaciones, en 2016, de sesgo por parte de los grupos conservadores en Estados Unidos, muchas de las decisiones sobre cambios en la plataforma debían pasar no solo por los responsables de producto e ingenieros, sino también por los equipos de marketing, relaciones públicas y jurídicos de la compañía. Las diferencias de opiniones llevaron a procesos de veto interno, que afectaron, por ejemplo, a la creación de un sistema de clasificación para el contenido hiperpolarizado o a los esfuerzos para suprimir clickbait sobre política más que sobre otros temas. En su lugar, se implementaron cambios más débiles. Carlos Gomez Uribe, antiguo responsable del sistema de recomendaciones de Netflix, empezó a liderar el equipo de integridad en enero de 2017, del que se marcharía un año después. Entonces, propuso reducir el impacto que tenían los usuarios hiperactivos, ya que debido a los algoritmos, un usuario que interactúa con 1.500 contenidos tiene más influencia que alguien que lo hace con 15. Se trata, además, de cuentas más partidistas, y que tienen mayores probabilidades de mostrar un comportamiento sospechoso, incluso de estar involucrados en acciones de «spam». Su propuesta, enfocada a limitar el contenido «spam» y a potenciar la actividad de los usuarios medios, fue apartada por las preocupaciones de los editores y por otros grupos no extremistas muy activos en la plataforma, según señaló Joel Kaplan, vicepresidente de política pública global de Facebook, tiempo después. La compañía tecnológica ha introducido cambios en los últimos años enfocados a combatir el contenido que viole sus políticas. En una conferencia en octubre de 2019, Zuckerberg anunció que no eliminaría contenido político si es noticioso aunque vaya en contra de sus estándares. Según defendió, descubrieron que la estrategia más efectiva para los acasos de desinformación era «centrarse en la autenticidad del que habla más que en intentar juzgar el contenido en sí»....



Pulsar para mostrar/ocultar texto. AWS desembarca en la educación universitaria española a través del CEU
[Redes]   Thu, 28 May 2020 02:13:14 +0200 {(abc)}
Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador Enchilame Agregador Facebook Agregador Fresqui Agregador Furl Agregador Google Agregador Meneame Agregador Mister Wong Agregador Mixx Agregador MSN Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TwitThis Agregador Windows Live Agregador YahooMyWeb   Fuente en español (es-es)

El grupo educativo CEU, con sedes en Valencia, Barcelona y Madrid, ha creado el primer programa de formación en conjunto con Amazon Web Services o AWS para educación: el Cloud Computing Program de tres años. La clave de este programa es que nada más terminarlo, los estudiantes acceden al mercado laboral no sólo con un título, sino también con los certificados de Amazon pertinentes, muy valorados en el sector de la tecnología. La formación es modular, por lo que los estudiantes pueden elegir el camino que quieran seguir y qué certificados obtener, además de las 26 habilidades del curso «Cloud competency framework» de Amazon. Hablamos con Ken Eisner, director de programas educativos de AWS sobre el funcionamiento de este proyecto. ¿Por qué es importante formarse en el uso de AWS? Desde que Amazon empezó con el servicio de computación en la nube en el 2006, es la plataforma que más se ha expandido en todo el mundo. AWS tiene 175 servicios para computación, robótica e IA, básicamente lo más relevante en la demanda tecnológica del mercado. Miles de empresas y startups, así como gobiernos utilizan AWS para albergar sus servicios en la nube. Esta expansión ofrece una gran oportunidad de trabajo debido a la creciente demanda generada, por eso, "Cloud Computing" es uno de los términos más buscados en LinkedIn, y palabras entorno a la esa temática se encuentran entre las 15 búsquedas más frecuentes. ¿Por qué Amazon lanzó su programa de formación gratuito? Lo lanzamos en el 2016 para romper la brecha tecnológica y que todo el mundo pudiera acceder a formación de calidad. Es una iniciativa mundial de Amazon, que proporciona conocimientos de tecnología en la nube de forma gratuita a quien lo requiera. Al fin y al cabo, si no tenemos esos perfiles en esas empresas, nosotros no podremos crecer. ¿Y qué contenidos se ofrecen? Tenemos un enfoque en el mundo real. Miramos qué se demanda en el mundo laboral y creamos el contenido para hacerle frente. Puede ser de cualquier cosa, desde IA, reconocimiento de voz o videojuegos. Ahora hay 3.500 instituciones, que ofrecen estos contenidos gratuitos a sus alumnos. Con el CEU hemos creado un programa que ofrezca las competencias en la nube más demandadas en LinkedIn. El mercado de computación en la nube no hace más que crecer y la demanda de trabajo entorno a esa disciplina con él. Con esta colaboración alineamos a los estudiantes con las competencias necesarias para acceder al mundo laboral. El objetivo de Amazon con esta oferta educativa es el de generar un flujo continuo de talento al mercado. Ya tenemos un programa de competencias en la nube que incluye 26 habilidades, lo que hemos hecho ha sido adaptarlo a España. Éste se basa en la experiencia práctica que demandan los clientes de AWS. ¿Este programa de habilidades de computación en la nube existe en más lugares? Hemos estado trabajando con otras instituciones en otros países, como el Santa Monica College, o el colegio Roosevelt de Los Ángeles que fue la primera institución educativa con la que trabajamos. Después del tremendo éxito del programa 18 colegios más lo implementaron. En Europa tenemos algunas universidades con las que trabajamos en Reino Unido. Al fin y al cabo, lo que queremos es que los estudiantes adquieran las habilidades adecuadas que demanda el mercado, y adecuarlas a las necesidades de la empresa. De esa manera, con la formación gratuita, damos las mismas oportunidades a todo el mundo de aprender una profesión de alta demanda....



Otros agregadores para esta fuente:

Agregador accioname Agregador Bitacoras Agregador blinkbits Agregador blinklist Agregador Blogmemes Agregador del.icio.us Agregador digg Agregador diigo Agregador Enchilame Agregador Facebook Agregador favoriting Agregador Fresqui Agregador Furl Agregador Google Agregador i-Gava.Info Agregador jamespot Agregador linkedin Agregador Meneame Agregador minvertirol Agregador Mirlobolsa Agregador Mister Wong Agregador Mixx Agregador MSN Agregador negociame Agregador Neodiario.com Agregador NewsVine Agregador Promotingblogs Agregador Propeller Agregador Reddit Agregador Sphinn Agregador StumbleUpon Agregador Technorati Agregador TOPfn Agregador twine Agregador TwitThis Agregador webalalza Agregador webeame Agregador WIKIO Agregador Windows Live Agregador YahooMyWeb 


Convertido a HTML en 1.8739809989929 segundos