Mantenete Informado

NEWS / BLOG

21 diciembre 2018

Posicionamiento web

 alt=La presencia en la red, resulta de vital importancia conocer lo que es el posicionamiento en buscadores web, también conocido como SEO

También será de utilidad conocer qué ventajas nos puede aportar para conseguir mejorar nuestra estrategia empresarial o de marca personal de cara a lograr una mayor visibilidad general en Internet. Podemos decir que el SEO nunca se ha demandado tanto como en la actualidad, y no es para menos con cada vez más empresas en Internet.

¿Qué debemos saber del posicionamiento web en general?

SEO son las siglas de ‘’Search Engine Optimization’’ o lo que es lo mismo: la optimización de motores de búsqueda, conocido como posicionamiento web. Básicamente y a grandes rasgos, podríamos decir que son todas las acciones o técnicas que debemos emplear o utilizar para conseguir que grandes buscadores como Google, Bing o Yahoo! nos incluyan entre sus resultados de búsqueda. Pero no de cualquier manera, sino en los primeros resultados, que es el objetivo de una estrategia de marketing digital.

Hay que tener presente que cuando un usuario teclea unas palabras en el cuadro de búsqueda, normalmente sólo se queda con los primeros resultados que aparecen. Por lo que si nuestro sitio web está más allá de la primera página, es imposible que ganemos visitas y con ello estamos perdiendo clientes y ventas. Así de sencillo es el funcionamiento de esta herramienta.

Se debe encargar de optimizar el sitio web, añadiendo una serie de herramientas y plugins necesarios para el correcto funcionamiento. Y debe tener todos los componentes necesarios que permitan cumplir con los parámetros de búsqueda de páginas como Google, que se guía a través de palabras clave y elementos para añadir nuestro sitio entre sus resultados.

¿Qué beneficios nos aporta el SEO?

Una vez que se haya logrado el posicionamiento correctamente, con un mantenimiento y optimización constante, será suficiente para mantenerse en las primeras posiciones aunque no se debe confiar ni conformar. En SEO siempre se puede mejorar posiciones. La cuestión es aumentar mes a mes el número de visitas alcanzadas gracias al SEO.

Si se posiciona la web por las palabras claves que definen nuestro producto o servicio, el tráfico que se logra será de calidad. La web responderá a la búsqueda de los usuarios, y por tanto, se verán cumplidas las expectativas.

Fuente: marketingdirecto.com

 

 

14 diciembre 2018

Microsoft publicó actualizaciones de seguridad para Windows

 alt=Microsoft ha publicado actualizaciones de seguridad que corrigen, entre otras, una vulnerabilidad “Día Cero” (Zero-Day) identificada con el código CVE-2018-8611 (Windows Kernel Elevation of Privilege Vulnerability), que afecta a múltiples versiones del sistema operativo Microsoft Windows.

La vulnerabilidad “Día Cero” podría permitir que un atacante escale privilegios aprovechando un error del Kernel respecto al manejo incorrecto de objetos en memoria. De esta forma, podría ejecutar o instalar programas, ver, cambiar o borrar datos, así como crear nuevas cuentas con el máximo de privilegios del sistema. Para que el ataque pueda ser llevado a cabo, el atacante debe estar autenticado previamente en el sistema; esto podría ocurrir, por ejemplo, en un equipo infectado previamente con malware. Existen reportes que confirman que esta vulnerabilidad ya está siendo explotada.

Dicha vulnerabilidad afecta a las siguientes versiones de Microsoft Windows:

> Windows 7
> Windows RT 8.1
> Windows 8.1
> Windows 10
> Windows 10 Servers
> Windows Server 2008
> Windows Server 2008 R2
> Windows Server 2012
> Windows Server 2012 R2
> Windows Server 2016
> Windows Server 2019

Se recomienda implementar las actualizaciones correspondientes.

Fuentes y actualizaciones:

Microsoft Security Update Guide
Common Vulnerabilities and Exposures

Fuente: https://www.cert.uy

12 diciembre 2018

4 innovaciones tecnológicas que harán que tu computadora sea aún más rápida

 alt=Durante los últimos 50 años, la predicción de Gordon Moore, uno de los fundadores de la empresa tecnológica Intel, dedicada a la fabricación de microprocesadores para computadoras, se ha estado cumpliendo.

En 1965 el ingeniero dijo que cada 18 meses el número de transistores de los chips de silicio se duplicaría.

Los transistores constituyen el circuito de los microprocesadores, esenciales para el funcionamiento de cualquier computadora.

Poco después ajustó su cálculo diciendo que se necesitarían 24 meses y no 18. Fue así como nació la Ley de Moore.

El empresario llegó a esta conclusión de forma empírica, y el paso del tiempo no ha hecho más que confirmarla.

Además de afirmar que la potencia de la computación se incrementaría exponencialmente, Moore dijo que, al mismo tiempo, el costo de fabricación de ese componente de las computadoras disminuiría.

Pero hay un problema.

Dificultades

La Ley de Moore ha permitido que, a lo largo de los años, las computadoras funcionen cada vez con más rapidez. Sin embargo, esa velocidad tiene un límite.

Los transistores se han vuelto más pequeños con el paso del tiempo, pero llegará un momento en el que su tamaño no podrá seguir disminuyendo.

Si fueran demasiado minúsculos no podrían funcionar adecuadamente, los electrones empezarían a saltar y a llegar a lugares a los que no deberían.

Por otro lado, si al chip se le ponen demasiados electrones para que la computadora funcione más rápido, no pueden moverse y, por lo tanto, no se enfriarían. Se corre entonces el riesgo de que el chip se queme.

Algunos datos

En 1971, cuando Intel era aún una desconocida firma ubicada en lo que aún no se conocía como Silicon Valley, lanzó al mercado el primer microprocesador disponible en el mercado.

44 años después, cuando Intel ya era la principal productora de chips del mundo, con ganancias anuales de más de US$55.000 millones, lanzó Skylake.

Los fabricantes de chips han estado al tanto del problema desde hace muchos años. Pero se ha vuelto tan difícil y tan costoso continuar con el ritmo de la Ley de Moore, que muchas empresas dedicadas a este campo han tirado la toalla.

Eso no quiere decir, sin embargo, que la batalla esté perdida.

BBC Focus resumió algunas innovaciones tecnológicas con las que se espera solucionar el problema.

1. La vía cuántica

En vez de utilizar bits (la unidad que mide la cantidad de información en el mundo de la computación tradicional) la tecnología cuántica funciona con la construcción de bloques llamados qubits.

Los bits representan un valor de 0 o de 1. Para entender ese concepto, imagina una esfera, el 0 puede ser el polo norte y el 1 el polo sur.

Los qubits, por el contrario, pueden representar cualquier valor en la superficie de esa esfera. Esto permite que puedan procesar más información usando menos energía.

2. Los procesadores de grafeno

Se han descubierto exóticos materiales con potencial de utilizarse en la electrónica.

Uno de ellos es el grafeno, compuesto por moléculas de carbón y 40 veces más resistente que el diamante. Este material es un fuerte contendiente para sustituir a los chips de silicio porque es muy bueno como conductor de electricidad.

Universidades estadounidenses han hecho experimentos con transistores de grafeno que han funcionado 1.000 veces más rápido que los de silicio que se usan en la actualidad.

Teniendo menos resistencia eléctrica, la velocidad de los procesadores de grafeno puede incrementarse en 1.000, y aun así, utilizar menos energía que la tecnología convencional.

3. El memristor

Se trata de un componente electrónico hipotético concebido por un teórico en circuitos a principios de la década de los 70.

¿La lógica de la propuesta? Ese componente recordaría el flujo de corriente eléctrica que circuló y su resistencia se adaptaría a ese recuerdo.

Si se organizan de la manera adecuada, los memristors podrían reemplazar a los transistores, y como se pueden almacenar más memristors que transistores en un chip, la computadora funcionaría con mayor rapidez y tendría mayor capacidad de almacenamiento con memristors.

4. Los chips vivientes

Muchos están trabajando en la construcción de computadoras inspiradas en el funcionamiento de las neuronas en el cerebro.

El Proyecto Cerebro Humano, por ejemplo, está financiado por la Unión Europea y se dedica a la investigación de nuevos algoritmos y computadoras que puedan replicar el funcionamiento del cerebro.

Pero hay quienes van más allá.

Es el caso de Koniku, la primera compañía dedicada a la elaboración de estos dispositivos electrónicos utilizando neuronas reales.

¿Cómo? Modifican el ADN de las neuronas para que tengan ciertas particularidades y para mantenerlas vivas y en buen estado durante dos años en un “chip viviente”.

Según la empresa, su investigación podría transformarse en un procesador biológico que se utilizaría para detectar el olor de drogas o explosivos.

Fuente: http://www.bbc.com

10 diciembre 2018

Desintoxicación tecnológica

 alt=

Un usuario promedio revisa su celular unas 50 veces al día. Nueve de cada 10 afirma que es lo último que ven antes de dormir y lo primero al despertar; según un estudio de la firma Deloitte.

Para acceder a Internet los smartphones son ya el medio favorito en el país, incluso, en muchos casos, es el único. Este se refleja en el número de horas que cada día se destinan a navegar por la web.
En 2010 un mexicano promedio pasaba alrededor de tres horas y 32 minutos diarios conectado a Internet. Ahora, de acuerdo con la más reciente encuesta de hábitos llevada a cabo por la Asociación de Internet.MX, 67% de la población mayor de seis años tiene acceso a la red y pasa alrededor de ocho horas con 12 minutos conectada, en nueve de cada 10 casos utilizando un smartphone.
Aunque parece una actividad común y sin consecuencias negativas, lo cierto es que el dedicar mayor tiempo a utilizar un celular está transformando la manera en que las personas actúan y se relacionan.
Según un estudio de Kaspersky Lab, actualmente las personas dependen tanto de la conectividad que 15% de los usuarios en México preferiría ser visto desnudo en público antes que no llevar consigo un dispositivo conectado a la red.
La dependencia es tan fuerte que perder un teléfono inteligente puede ser más estresante que situaciones como el no llegar a tiempo para tomar un tren o un avión; sufrir un accidente automovilístico sin mayor impacto; o enfermarse.
Los smartphones pueden ser de ayuda en tantas situaciones que, en un viaje, por ejemplo, 18% los encuestados dijeron que tener acceso a sus equipos con Internet es tan importante como la comida, el agua y hospedaje, debido a que 60% depende de ellos para tomar fotos, encontrar el camino de un punto a otro (41%) o pedir ayuda (32%). De hecho, 32% ni siquiera puede imaginarse viajando sin ellos.
Dado que la conectividad es una parte vital de las relaciones con la familia, amigos y seres queridos, los mexicanos aseguraron que, cuando no pueden usar sus dispositivos, se sienten intranquilos al pensar que se van a preocupar por ellos (62%) o que no podrán ayudar a los demás si algo sucede (46%).
La preocupación por no estar conectado, y lo que eso significa para la relaciones con los demás, a menudo está justificada. El impacto de no tener una conexión que funcione puede ir desde perder una cita (22%) hasta problemas de largo plazo: 12% de los mexicanos admite haber tenido problemas con sus seres queridos como resultado de que su dispositivo se quedó sin batería, se extravió o se lo robaron.

Fuente: http://www.asiap.org

4 diciembre 2018

Dónde encontrar programas antiguos y cómo usarlos de nuevo

 alt=

En principio, los programas mejoran cuando se actualizan. Pero por motivos personales o profesionales, es posible que necesites una versión anterior o un programa descatalogado.

Una de mis muchas manías consiste en la imperiosa necesidad de actualizar el sistema operativo y los programas tanto de mi computadora como de mi smartphone y tablet.

En parte tiene sentido, porque las actualizaciones corrigen errores o vulnerabilidades. En ocasiones, vienen con nuevas funciones o estrenan diseño.

Pero hay veces que una actualización, en vez de aportar algo, te lo quita. Puede ser que una nueva versión deje de soportar determinado formato de archivo, que nadie usa salvo tú, o ha eliminado alguna función que te era práctica pero al parecer al programador de turno no le terminaba de convencer.

Sea como fuere, por nostalgia o por necesidad personal o profesional, nos vemos en la obligación de acudir de nuevo a programas antiguos, que en muchos casos están descatalogados en sus páginas oficiales o que, incluso, ya no cuentan con página de descarga y su responsable cerró o fue absorbido por otra empresa.

Por suerte, internet siempre acude al rescate. En la red de redes encontrarás páginas especializadas en programas antiguos, o como se conocen en inglés, abandonware.

Aquí va una selección de páginas donde encontrar programas antiguos para usar de nuevo y varias maneras de poder sacar partido a ese software en tu sistema operativo actual.

OldVersion
Casi 2.000 programas con más de 30.000 versiones distintas es lo que encontrarás en OldVersion, un completo repositorio de programas antiguos para Windows, Mac, Linux e incluso con juegos y apps Android.

Puedes usar el buscador para encontrar el programa en cuestión o moverte por las categorías. En portada verás los programas más populares de ayer y hoy.

Al acceder a una ficha, verás las versiones de tu sistema operativo con las que es compatible y otras versiones del mismo programa que puedes descargar.

Si andas buscando una versión concreta, es posible que la encuentres en este portal. Y si hay algo que falta y tienes un instalador a mano, puedes aportar tu grano de arena subiéndolo a OldVersion.

My Abandonware
El abandonware hace referencia a programas antiguos, pero especialmente a videojuegos descatalogados.

Precisamente, en My Abandonware encontrarás juegos de distintas plataformas desde 1978 a 2013.

Cuenta con buscador propio pero puedes filtrar los resultados por nombre, año, plataforma, género, desarrollador… Más de 13.000 juegos en total.

¿Quieres revivir viejos juegos de DOS o Amstrad? Tal vez lo encuentres en My Abandonware.

OldApps
Volviendo al software, OldApps es otro práctico portal con programas antiguos y distintas versiones de software para Windows, Mac y Linux.

Al igual que con OldVersion, puedes aportar tus propios instaladores, si no están ya.

Como es habitual, además de buscador muestra las apps más descargadas, los programas más relevantes por categorías e incluso puedes filtrar por versión de Windows compatible (apps para Windows XP, apps para Windows 95…).

Cada ficha de programa muestra los sistemas operativos compatibles, cuándo se lanzó ese programa por primera y última vez y una lista de versiones disponibles y su año de lanzamiento.

Vetusware
Dice ser la colección de abandonware más grande del universo. Vetusware tiene un aspecto muy vintage, pero por dentro está repleto de programas para Windows, DOS, Amiga u OS/2.

El buscador está un poco escondido, y también puedes navegar por las categorías y sistemas operativos compatibles.

Una vez accedes a una ficha, puedes navegar a través de las versiones compatibles, la empresa responsable y filtrar por idioma del software, si bien la mayoría suele estar en inglés.

Internet Archive
El archivo de internet, o Internet Archive , es un ambicioso proyecto que pretende ser referencia de consulta para no olvidar el pasado del conocimiento digital.

Empezó guardando páginas web pero en la actualidad permite consultar películas de dominio público, música, fotografías, libros e incluso software.

Su sección de software, llamada The Internet Archive Software Collection nos permite encontrar más de 180.000 programas.

Podemos buscar el nombre del programa o filtrar, si bien no permite ver el sistema operativo compatible hasta acceder a la ficha.

La colección es muy amplia, si bien en ocasiones es poco práctica al tratarse de colecciones integradas, es decir, tenemos que bajar varios programas a la vez. Aunque siendo antiguos, ocupan poco espacio y se bajan rápido.

Programas antiguos en equipos nuevos
Ahora que ya sabemos dónde encontrar programas antiguos, queda por responder la gran pregunta. Una vez descargado ese software, ¿cómo lo puedo usar?

La manera más práctica y rápida es acudir a la función Modo de compatibilidad de Windows. Básicamente, instalas el programa y luego vas al ejecutable principal, haces clic con el botón derecho y eliges Propiedades. Si no se deja instalar, puedes hacer lo propio con el instalador.
En Propiedades, vas a la pestaña Compatibilidad y eliges una versión específica compatible, como Windows XP o Windows 95. En algunos casos, según los mensajes de errores que veas en pantalla, tendrás que activar más opciones de esa pestaña Compatibilidad, como Ejecutar con una resolución de pantalla de 640 x 480 (esto ocurre en algunos juegos especialmente) o Modo de color reducido.

Pero, ¿qué ocurre con programas antiguos de DOS? En este caso, si no consigues hacerlos funcionar en el PowerShell de Windows o en la línea de comandos, puedes usar un emulador de DOS como es DOSBox.

DOSBox está pensado especialmente para juegos DOS, pero también permite ejecutar programas al uso.

¿Y si quieres usar programas antiguos con seguridad? Como decía al principio de este artículo, el software antiguo tiene sus peligros, y es que en ocasiones tienen agujeros de código que hacen que tu PC sea vulnerable a virus o malware en general.
Una manera de asegurarte de que ejecutas esos programas antiguos sin peligro es a través de una máquina virtual. Hay varias opciones. Personalmente recomiendo VirtualBox, fácil de usar, compatible con cualquier sistema operativo y gratuito. En Blogthinkbig.com encontrarás un artículo para saber cómo ponerlo en marcha.

Ten en cuenta que para crear la máquina virtual necesitarás instalar el sistema operativo compatible. Seguramente guardes el disco en casa. También puedes probar suerte en sitios como WinWorld, si bien no hay una respuesta clara sobre la legalidad de descargar instaladores de versiones antiguas de Windows.

Fuente: http://www.asiap.org

29 noviembre 2018

Cuál es la técnica de ciberengaño que más crece

 alt=

El mayor riesgo para la seguridad informática no está en las máquinas ni en las conexiones, sino en los humanos. Más precisamente en su mente y su vulnerabilidad. Es que el phishing sigue siendo unas de las principales formas de ciberataque.

Se estima que hubo más de 12,4 millones de víctimas de este tipo de engaño, basado en ingeniería social, en apenas un año. Así lo afirma un estudio realizado por Google, la Universidad de California, Berkeley y el Instituto Internacional de Ciencias de la Computación

Qué es el phishing

El término deriva del término en inglés “fishing” (“pescar”) y hace alusión a la idea de que la víctima “muerda el anzuelo”. La palabra phishing hace referencia a las técnicas de engaño que se usan para adquirir información confidencial (contraseñas, información bancaria o datos de tarjeta bancaria) de forma fraudulenta.
En estos casos, el cibercriminal se hace pasar por un entidad o empresa de confianza y envía un mensaje o correo eléctronico para pedirle al usuario que, por ejemplo, ingrese a un determinado sitio para actualizar sus datos o para verificar su identidad. De ese modo obtienen los datos confidenciales.

En otras ocasiones se tienta al usuario con promesas de falsos descuentos, promociones u otros beneficios inexistentes.
El smishing es otra variante de engaño que se basa en el envío de mensajes de textos para obtener información confidencial. El vishing sigue la misma lógica pero el medio empleado es un llamado telefónico.

¿Cómo protegerse de este tipo de engaño?

En principio hay que dudar de cualquier correo, mensaje, chat o llamado que se obtenga solicitando directamente datos confidenciales o bien pidiendo que se ingrese a un sitio para ingresar datos personales o una contraseña. En esos casos, lo mejor es contactarse directamente con la supuesta entidad desde donde se recibe el correo (el banco, o lo que fuese) y corroborar si enviaron o no el mail.
Por otra parte, es fundamental contar con más de un factor de autenticación en los correos o acceso a perfiles de redes sociales. Así, al cibercriminal no le bastará con obtener la contraseña para ingresar a las cuentas del usuario.

La verificación en dos pasos: ¿es suficiente?

El robo de credenciales es el truco más viejo y efectivo para los cibercriminales.
El doble factor de autenticación suma una capa extra de seguridad pero este método tampoco es infalible, según se destaca en el último informe de Forcepoint donde se detallan las tendencias de crecimiento de ciberamenazas para el próximo año.
“Lo recomendado es contar con una autenticación multi factor: algo que sé (password o contraseña); algo que soy (factor biométrico) y algo que tengo (token). De esta manera se reduce el riesgo del uso de únicamente un factor que ahora sabemos que, por sí solo, representa un riesgo para nuestra autenticación”, explicó Ramón Castillo, Ingeniero de Ventas de Forcepoint para México y América Central, en diálogo con Infobae.

Las fallas de la autenticación biométrica
¿Alcanza usar el rostro o una huella digital para validar la identidad de manera?

No es suficiente. Al menos eso queda claro luego de varias muestra de vulnerabilidad.

En 2016, investigadores de la Universidad de Michigan hallaron una forma efectiva de reproducir las huellas digitales con una impresora estándar. Y en 2017, investigadores de la Escuela Tandon de Ingeniería en la Universidad de Nueva York demostraron que podían igualar las huellas dactilares de cualquier persona utilizando “huellas maestras” alteradas digitalmente.
El reconocimiento facial tampoco es del todo efectivo. Cuando el sistema está en el software basta con una fotografía para vulnerarlo y en el caso del sistema de Apple (Face ID) que incluye tomas con cámara infrarroja, también es posible engañarlo con técnicas más sofisticadas.
“El reconocimiento facial tiene serias vulnerabilidades, por eso creemos que los hackers van a robar los rostros del público en 2019. De hecho, ya ocurrió, aunque sólo en instancias de investigación. En 2016, los especialistas en seguridad y visión computacional de la Universidad de Carolina del Norte derrotaron los sistemas de reconocimiento facial utilizando fotos digitales disponibles públicamente de las redes sociales y los motores de búsqueda junto con tecnología de realidad virtual móvil”, se destaca en el informe de Forcepoint.

Biometría del comportamiento: ¿de qué se trata?

La biometría del comportamiento recurre a los movimientos de la persona para validar su identidad. Se tiene en cuenta la manera en que desplaza el mouse, la forma de tipear e incluso la manera en que manipula el teléfono para reconocer al usuario. Al parecer es prácticamente imposible que un impostor pueda imitar esas acciones.
La combinación de este tipo de elementos biométricos con el doble factor de autenticación ofrece, al menos hasta el momento, mayor seguridad para el usuario.

Cuando se intercepta la comunicación

Los dispositivos conectados pueden ser atacados valiéndose de vulnerabilidades en el hardware y la infraestructura en la nube. Este tipo de ataques afecta a varios dispositivos conectados en la red y así resulta más efectivo para el atacante.
Los ataques Man in the middle (hombre en el medio) representan un riesgo para las conexiones. Así se llama a la técnica por la cual se introduce un intermediario en la comunicación entre el usuario y la fuente, que puede ser un correo o página. Esto se puede hacer, por ejemplo, empleando un router malicioso para que parezca legítimo o bien utilizando una vulnerabilidad para afectar la comunicación.
También se puede usar esta técnica para interceptar el navegador de la víctima (Man in the browser).”Se puede usar para robo de información con scams por ejemplo (clones de sitios originales con fines maliciosos); inclusive permite inyectar código malicioso para tomar control del equipo de la víctima”, según se destaca en el sitio We Live Security de Eset.

Qué medidas de precaución tomar

En primera media, estar conscientes de los riesgos cibernéticos que hay y educar para que la población tome precauciones en general sobre este asunto.
Desconfiar de los correos o mensajes que solicitan datos personales. Ser conscientes de que los sitios a los que se remiten pueden ser falsos.
Mantener el software actualizado y tener una solución de seguridad instalada
Utilizar la autenticación multifactor, tal como se mencionó anteriormente
Evitar conectarse a redes wifi públicas (en lo posible) porque la comunicación puede ser fácilmente interceptada.
Usar VPN siempre o al menos al conectarse a una wifi pública. “Si nos preocupa nuestra privacidad y seguridad, sobre todo cuando se están utilizando redes públicas, definitivamente es una recomendación, ya que nuestros datos viajarán protegidos a los ojos de extraños husmeando las redes en busca de información que puedan explotar”, concluyó Castillo.

Fuente: http://www.asiap.org

26 noviembre 2018

Facebook lanzará una plataforma para compartir cursos gratuitos en habilidades digitales

 alt=

Learn With Facebook ofrecerá cursos gratuitos de muy poca duración con el fin de hacer que la gente mejore sus habilidades laborales en el campo laboral.

Es bien sabido que Facebook quiere estar más involucrado en el mundo profesional. De hecho, hace no mucho comentábamos que ya había habilitado su herramienta para buscar trabajo. Esto fue algo que le hizo entrar a competir con plataformas como Linkedin.
La red social recientemente anunció que lanzaría un nuevo servicio: Learn With Facebook. Se trata de una plataforma dedicada a dar cursos gratuitos enfocados en habilidades digitales útiles para el mundo profesional. Según aspiraciones de Facebook, se espera entrenar al menos a un millón de personas para el 2020.
Al parecer esto solo sería el comienzo de procesos de e-learning de Facebook. Esta estaría buscando hacer alianzas con numerosos socios para poder ofrecer la mayor cantidad de socios posibles. Así lo aseguró Fatima Saliu, la cabeza de políticas en mercadeo de la red social:
“Tenemos la intención de desarrollar el contenido para asegurarnos de que estamos evolucionando con la economía de mercado y las habilidades laborales. Eso incluirá la posibilidad de realizar adquisiciones de otros sitios de aprendizaje electrónico, aunque por ahora el enfoque es más de asociaciones para traer más contenido. Para nosotros se trata de satisfacer las necesidades de quienes buscan empleo. En este momento, estamos trabajando con socios, pero estamos abiertos a todas las posibilidades para satisfacer esta necesidad”.
Cómo usar Learn with Facebook
La plataforma no es muy complicada de usar. Accediendo a https://learn.fb.com/ encontrarás el home con una breve descripción y las instrucciones para iniciar un curso. Eso sí, por ahora solo existe una versión en inglés por lo que deberás usar obligatoriamente ese idioma.
Si bien puedes conectarte con tu cuenta de Facebook, no hace falta hacerlo para iniciar a tomar los cursos. Cada uno de los 13 está diseñado para demorar no más de 10 minutos, por lo que resultan ser elementos de estudio muy prácticos y fáciles de tomar.
Todos se centran en habilidades digitales que te pueden ser útiles en el mundo laboral. Por ejemplo, conceptos básicos y avanzados de Mercadeo Digital, Cómo buscar el trabajo soñado, etc.

Fuente: http://www.asiap.org

21 noviembre 2018

Cómo elegir el portátil que tienes que comprar en función de tu presupuesto

 alt=

Con el inicio de curso en la universidad, el colegio o incluso el trabajo, muchos nos planteamos la renovación del portátil para estudiar, trabajar o simplemente como elemento central del ocio (juegos incluidos) en casa.

Ahora bien, escoger el portátil más adecuando no es algo sencillo. Toma nota de los consejos, recomendaciones o aspectos a tener en cuenta a la hora de elegir el portátil en función de tu presupuesto.

Qué tener en cuenta antes de elegir portátil según nuestro presupuesto

El presupuesto es uno de los pilares que sostienen gran parte de la decisión de elegir un portátil u otro. Aunque nunca debemos olvidarnos de que el uso que vamos a dar a ese equipo nuevo es otro elemento clave a la hora de elegir un portátil y en muchos casos más determinante, al final, el dinero que podemos gastar va a hacernos tomar la última decisión.

A la hora de decidirnos a comprar un portátil ¿en qué especificaciones podemos reducir prestaciones para ajustar más el presupuesto?

La combinación de prestaciones y buen precio es casi imposible, y lo común será ir sacrificando determinados aspectos en función del dinero que queramos gastar así como del tipo de equipo que queramos comprar. Así, aunque hay aspectos donde no recomendamos rebajar demasiado las exigencias, escoger un modelo con más pantalla, más ligero o especificaciones más destacadas va a depender de para lo que vayamos a destinar ese equipo.

Ligereza y autonomía

Si el portátil que quieres comprar va a tener un uso fuera de casa bastante intensivo, es imprescindible que reúna condiciones de poco peso y batería con buena autonomía. Olvídate pues de grandes diagonales y por normal general, precios baratos.

Los ultrabooks, categoría en la que encajarían estos equipos, sacrifican rendimiento, resolución de la pantalla o capacidad de almacenamiento si no disponemos de un presupuesto abultado y queremos conseguir poco peso y larga autonomía. Lo habitual es que estos equipos usen unidades SSD pero no de excesiva capacidad sin que el precio se eleve bastante. Con ellos, además de un mejor desenvolvimiento, conseguimos un funcionamiento silencioso, menor consumo y poco peso.

Aunque nos ofrezca menos capacidad de almacenamiento, la unidad SSD en un portátil que queremos que sea ligero y con buena batería es imprescindible y no deberíamos recortar prestaciones en ese apartado del equipo

Podemos caer en la tentación de escoger un ultrabook de menos precio que no cuente con unidad SSD, pero sería un error. Es más acertado reducir presupuesto en otros apartados de ese mismo equipo pero no en contar con una unidad SSD.

Otra manera de abaratar el coste de un portátil es con los materiales. Los equipos más ligeros o de cuidada estética recurren a materiales como la fibra de carbono o aleaciones ligeras de metal como la de magnesio, una de las más usadas. Si no es tu principal preocupación, puedes optar por diseños menos estilizados y donde el plástico siga siendo el material usado. Pero ten en cuenta que la refrigeración, sobre todo en equipos que no cuentan con ventiladores, será menos eficiente (y más molesto el calor) en los equipos con diseño basado en el plástico.

No hay que olvidarse tampoco de la conectividad, especialmente hoy en día. Conseguir portátiles más ligeros y delgados ha llevado a reducir el número y tipo de puertos, así que la necesitad de varios puertos USB o incluso de conectores específicos como puertos HDMI o DisplayPort, requiere de una búsqueda más precisa para no echarlos de menos más adelante.

Tamaño y resolución de pantalla

Entre los portátiles más baratos es cada vez más frecuente encontrar modelos con diagonal bastante reducida, por debajo de 12 pulgadas. Si le unimos que la resolución y calidad de la pantalla no suele ser su punto fuerte, el resultado sería un equipo cómodo de transportar pero con el que no podríamos trabajar mucho tiempo debido a esas limitaciones de la pantalla. Salvo que el uso vaya a ser muy esporádico, no sacrifiques tanto ni en tamaño de pantalla ni en resolución de la misma. O al menos ajusta esa relación en la mejor proporción posible.

Optar por pantallas más reducidas tiene sentido en equipos convertibles, donde retirando el teclado o girando la pantalla, vamos a poder usar el equipo como tablet si además dispone de tecnología táctil en la pantalla. Este “extra” puede elevar el precio del equipo, así que asegúrate de que lo usarás. Si la pantalla es muy grande o el equipo pesa mucho, puede convertirse en esa funcionalidad por la que pagaste más dinero y nunca aprovechaste.

Si el portátil que buscamos es para jugar así como para editar vídeos o fotografía, o donde queramos disponer de mucha información en la pantalla, además del procesador, memoria RAM o un buen SSD, hay que optar por modelos con pantalla de al menos 1080p de resolución y una diagonal que haga cómodo su uso durante largas sesiones, así que al menos debe ofrecernos 15 pulgadas.

Tampoco olvides nunca probar tanto touchpad como teclado en tu futuro portátil si tienes la oportunidad de hacerlo. Si no te convence el teclado, por ejemplo, y necesitas escribir mucho, es mejor buscar alternativas que aunque sean más caras, nos den mejor recorrido y calidad en la construcción. Y si piensas usarlo por la noche o con poca luz, que sea un teclado retroiluminado es clave.

Potencia y memoria RAM

Cuando se trata de escoger portátil, los números relacionados con las capacidades del procesador, la tarjeta gráfica, el disco duro o la cantidad de memoria RAM tendemos a querer que sean lo más grandes posible. Y con ello se incrementa habitualmente el precio.

En equipos de uso doméstico o para ofimática, la tarjeta gráfica es un elemento que podemos obviar con los últimos procesadores del mercado, que cuentan con mejores soluciones gráficas integradas, en algunos casos igualando el rendimiento de las gráficas dedicadas más básicas. Si pese a todo necesitas que el portátil integre una solución dedicada, escoge bien la gama que realmente necesitas según el uso y podrás ahorrar bastante. Habitualmente las gráficas de gama alta o más rendimiento no ofrecen la mejor relación calidad-precio.

Sobre procesadores y memoria RAM, en equipos no específicos como para jugar o edición de vídeo / fotografía, mejor primar lo segundo si tenemos que ajustar el presupuesto, pues lo notaremos en el día a día más. Por norma general es preferible combinar un procesador medio con más RAM, por ejemplo 8 GB mínimo, que optar por un procesador de gama alta pero acompañado de poca memoria, algo que ocurre en algunas ofertas muy tentadoras del mercado. Y ojo con los equipos que no permiten ampliar posteriormente la memoria RAM, que cada vez más son mayoría.

Por último no olvides que si bien es bueno aprovechar una oferta ajustada a nuestra necesidad actual, la vida útil del equipo no será la misma que si tenemos holgura en las especificaciones.

Fuente: http://www.xataka.com

16 noviembre 2018

Cómo saber si los destinatarios leen un correo electrónico enviado

 alt=Prueba de algunas de las extensiones más comunes entre las que se utilizan para hacer el seguimiento de un email.

¿Está pendiente de la respuesta a un correo electrónico importante y no puede comprobar si el destinatario lo ha leído? Muchos de ustedes habrán vivido esta situación alguna vez. En Gmail, la posibilidad de recibir una notificación cuando el destinatario de un mensaje lo abre se reserva a quienes tienen acceso a una cuenta desde su trabajo o su centro educativo (cuyas direcciones no terminan en gmail.com). Los titulares de un paquete Microsoft Office pueden solicitar la confirmación de entrega o la de lectura de un correo enviado a la hora de usar el servicio Outlook. Pero aquellos que no puedan optar por soluciones de este tipo tendrían que buscar alternativas entre extensiones para navegadores y aplicaciones.

En la web existen decenas de servicios que permiten ampliar las posibilidades de gestión de una cuenta de correo electrónico y ofrecen funcionalidades normalmente no permitidas en servicios básicos. Entre ellos, muchas tienen opciones que habilitan el seguimiento de un correo enviado y proporcionan información sobre si el destinatario los abre, cuándo e incluso con qué dispositivos. EL PAÍS ha probado la eficacia de cuatro de los más conocidos. A la hora de instalarlos, todos piden permiso al nuevo usuario para visualizar, gestionar, eliminar y enviar correos. Siempre es aconsejable leer las políticas de privacidad y los términos y condiciones de cada extension antes de empezar a usar una.

Mailtrack

Una de las ofertas más populares entre las disponibles es Mailtrack. Se trata de una extensión creada en España y disponible para Chrome, donde cuenta con más de un millón de usuarios, Firefox, Edge y Opera. También garantiza la opción de abrir una extensión para Android. Funciona para cuentas Gmail y tiene una versión base gratuita. Una vez instalada, Mailtrack permite activar el seguimiento de un correo que se quiere mandar. En la pestaña de los mails enviados, al lado de cada correo se visualizará un doble tick parecido al de los mensajes de Whatsapp. Cuando el destinatario lo abre, se ponen en verde y el autor recibe también una correo que le alerta de que el mail enviado ha sido leído y a qué hora.

Si se usa la versión gratuita de Mailtrack, al abrir un nuevo correo para redactar se verá incorporada una firma automática que hace referencia al servicio. Es posible quitarla para que el destinatario no sepa que se ha activado el seguimiento del mensaje a través de este producto. Para eliminarla auomáticamente, hay que adquirir una de las opciones de pago ofrecidas por la compañía. Cabe señalar que en la prueba realizada por este periódico, el servicio no ha funcionado a la primera. Fue necesario desinstalar la extensión y reiniciarla.

Streak

Otra extensión destinada a los usuarios de Gmail es Streak, disponible para los navegadores Google Chrome y Safari y, en la versión móvil, para los sistemas operativos Android e IOS. Después de la instalación y la activación de la opción de seguimiento de un mensaje antes de mandarlo, Streak introduce el icono de un ojo al lado de cada email enviado. Cuando el destinatario lo lee, el icono se pone en verde. Al pasar el ratón por encima de este pequeño dibujo, se abre una pestaña donde aparecen informaciones como la hora de la visualización, el tipo de dispositivo desde el que se leyó el correo y cuantas veces se abrió.

Streak es un servicio estadounidense destinado a profesionales que, a parte de la versión gratuita con la opción incluida de seguimiento de un mensaje enviado, ofrece muchas más opciones de gestión de una cuenta de correo electrónico.  La fase de instalación de la extensión es más larga que la de Mail Track, porque los tutoriales propuestos proporcionan informaciones sobre un número mayor de posibles aplicaciones.

Gmelius

Una tercera posibilidad es ofrecida por el servicio suizo Gmelius. Del nombre, es fácil deducir que esta extensión funciona para cuentas Gmail. Es disponible para Chrome y tiene una versión móvil para dispositivos con Android. La opción de seguimiento de un correo enviado funciona de forma parecida a la de MailTrack. Gmelius envía una notificación en tiempo real cuando el destinatario abre un mensaje. Además, permite la conexión directa desde la cuenta con un panel de control donde se indica el registro de actividades. En el caso de los mensajes para los que se activó la opción de seguimiento, allí se indica también de qué dispositivo se leyó el correo. En la prueba de EL PAÍS, para que el servicio funcionara correctamente fue necesario, tras la instalación, repetir el acceso a la cuenta de Gmail.

Yesware

Existen también servicios de pago que ofrecen un periodo de prueba gratuito. Entre los más conocidos está Yesware, extensión estadounidense disponible para Chrome y Firefox, con una versión móvil reservada a los dispositivos IOS. Parte de los servicios de esta extensión se pueden probar sin pagar durante dos semanas. Con respecto a los anteriores, Yesware ofrece su servicio también para cuentas Outlook.

Como en Streak, el aviso de que un correo ha sido leído se da a través de un icono de un ojito, que se pone en verde cuando el destinatario lo abre. Una notificación, visible también en un menú desplegable, informa al usuario de la lectura en tiempo real. En el panel de control se dividen en dos columnas los correos no abiertos y abiertos pero no contestados.

Los servicios descritos anteriormente son algunos de los más populares entre los que se encuentran en la red. Entre los indicados en sitios especializados, también se señalan opciones como la página web WhoReadMe y las extensiones BananaTag, MailTag y MailTracker.

Fuente: https://elpais.com

9 noviembre 2018

Google quiere terminar con la pesadilla de confirmar que no somos robots.

 alt=ReCaptcha v3 pretende acabar con la necesidad de identificar imágenes, completar caracteres o terminar sumas para poder acceder a un servicio.

Se trata de un momento en el que la desesperación puede acabar con uno: llegar a una página y tras solicitar el acceso al área privada, el sistema duda de nuestra identidad y quiere asegurarse que no somos un robot. Queda claro que esta medida es tristemente necesaria pero la contrapartida es encontrarse uno marcando semáforos en un bodegón de fotos variopintas o bien completando operaciones matemáticas como “1+4=“ en las que el sistema se asegura que quien intenta acceder es un ser de carne y hueso y no una máquina. Estos procesos son desesperantes en muchos caso y en los que se pierde un valiosísimo tiempo. Y sin embargo, podrían tener los días contados.

Google anunció la semana pasada el lanzamiento de reCaptcha en su tercera versión, una nueva iteración de este sofisticado sistema de validación que, por primera vez, libra al humano de tener que hacer nada para acreditar su identidad. En todos los sistemas acreditación anteriores, el usuario ha debido llevar a cabo algún tipo de acción que resultara inviable para una máquina, como identificar elementos en fotografías borrosas o bien, en la última versión, marcar una casilla que acompaña al texto “No soy un robot”. Sin embargo, Google nos quiere librar de hasta un simple clic del ratón con un sistema que determine por nosotros si somos humanos o no.

Este es precisamente el espíritu de reCaptcha v3, un sistema de autenticación de usuarios que se basa únicamente en el análisis del comportamiento del usuario en un determinado sitio para descartar que se trate de un bot. La idea es sencilla: los humanos y las máquinas son muy diferentes en su actividad en una página web, siendo los primeros erráticos y caprichosos, mientras que los segundos siguen patrones más matemáticos y sin una coherencia explicable. Así, por ejemplo, un administrador puede deducir que su web está siendo asediada por un ejército de robots cuando comprueba que un intento masivo de registros en una página de opiniones, por ejemplo, no cuenta con un número equivalente en aproximación de opiniones publicadas.

Comodidad frente a privacidad

No cabe duda de que reCaptcha v3 supondrá un avance significativo en la experiencia de uso de las webs que lo instalen, ya que el usuario no será consciente en ningún momento que está siendo monitorizado celosamente. Con su aplicación “la usabilidad de las webs mejorará”, explica Fernando Suárez, vicepresidente del Consejo de Colegios de Ingeniería Informática. Este experto alerta de un peaje que el usuario deberá asumir por esta automatización: su privacidad. “Asusta saber que el sistema obtiene información ya no solo de las páginas que visitamos, sino del propio comportamiento que mostramos dentro de ella”, afirma. Suárez se refiere a que el sistema rastrea la actividad del usuario hasta llegar al momento de la identificación hasta que determina si es humano o no.

¿Por qué husmea reCaptcha en nuestros movimientos de ratón y teclado? Este nuevo método de identificación se basa en un sistema de puntuaciones de 1 a 10 en el que cuanto más nos acerquemos al extremo superior, tendremos más posibilidades de ser humano. Cada usuario irá acumulando un scoring de manera que pueda servir para identificar al usuario como humano en función de actividad en la web, y todo ello en aras de la automatización del sistema. La API del sistema está ya disponible para que los administradores de las webs que lo deseen comiencen a instalar reCaptcha v3.

Fuente: http://elpais.com

Posts Anteriores »