Mantenete Informado

NEWS / BLOG

8 octubre 2018

Google anunció ajuste de búsqueda para anticiparse a consultas

 alt=

Ajustes en su servicio, siendo más visual e interactivo es la promesa del buscador.

Durante la celebración de sus primeros 20 años, Google reveló cambios el lunes con el objetivo de hacer que el motor de búsqueda líder sea más visual e intuitivo hasta el punto de poder responder preguntas antes de que éstas sean realizadas.

La inteligencia artificial y el aprendizaje automático son los principales impulsores de cómo Google continuará su misión de 20 años para organizar la información mundial y hacerla accesible para todos, dijo el vicepresidente de búsqueda, Ben Gomes, en el evento en San Francisco.

El motor de búsqueda se centró fuertemente en el uso móvil y parece estar creciendo más como Facebook, alentando a los usuarios a permanecer y explorar temas, intereses o historias con un énfasis cada vez mayor en fotos y videos. Los resultados serán cada vez más personalizados.

“La búsqueda no es perfecta, y no tenemos ilusiones de que lo sea”, dijo Gomes. “Pero tienen nuestro compromiso de que la mejoraremos cada día”.

El directivo describió los cambios más recientes, como maneras de abordar consultas en las que los usuarios no sepan qué palabras usar, y mejorar las búsquedas basadas en imágenes.

BUSCANDO CON IMÁGENES
Google Images fue rediseñado para entrelazar tecnología que permita consultas basadas en lo que se señala en las imágenes.

También se le permitirá a los usuarios retomar las búsquedas donde las dejaron, eliminado la necesidad de volver sobre sus pasos en línea.

El motor de búsqueda permitirá asimismo a los usuarios crear colecciones de contenidos en línea, y sugerir material relacionado que podría ser de su interés.

El Google feed utilizado por más de 800 millones de personas al mes tiene un nuevo nombre, Discover, con una mayor habilidad para ofrecer a las personas información relevante que es probable que deseen pero que aún no hayan pensado en solicitar.

La función fue descrita como una “búsqueda de Google que te ayuda a descubrir nuevas cosas sin una consulta”.

Google dijo que esta probando una mejora en los resultados relacionados a las búsquedas de trabajo que determinará qué habilidades se necesitan para los puestos e información sobre cómo adquirirlas.

“Información y lenguaje son esenciales para lo que somos como seres humanos”, dijo Gomes. “Nuestro trabajo aquí nunca termina”.

PRIVACIDAD Y POLÍTICA
Desde su lanzamiento hace 20 años, Google ha pasado de ser una simple forma de explorar Internet a una herramienta en línea tan entretejida con la vida cotidiana que su nombre se ha convertido en un verbo.

Inicialmente, la búsqueda tenía que ver con hacer coincidir palabras clave o frases precisas con el contenido de páginas web, y los errores ortográficos o las consultas imprecisas resultaban en una tarea fallida.

Google ha refinado su algoritmo de búsqueda, que mantiene en secreto, y usa inteligencia artificial para entender lo que las personas buscan en línea y para adaptar los resultados en función de lo que sabe sobre los usuarios individual y colectivamente.

El ascenso de Google lo colocó en el punto de mira de los reguladores, especialmente en Europa, debido a las preocupaciones de que pueda estar abusando de su liderazgo en la búsqueda y publicidad en línea, así como del dominio del software operativo para teléfonos inteligentes Android.

Ha habido preocupaciones de que la empresa matriz, Alphabet, esté más interesada en ganar dinero a partir de los datos de las personas que en salvaguardar su privacidad.

Google está entre las compañías tecnológicas a las que se pide proteger contra la difusión de desinformación, y también ha sido blanco del presidente estadounidense, Donald Trump, quien al igual que varios políticos republicanos sostiene que los puntos de vista conservadores se minimizan en los resultados de búsqueda.

El aniversario de Google también coincide con la tendencia ascendente de personas que interactúan con Internet a través de asistentes con comandos de voz, incluido uno respaldado por el gigante de Silicon Valley.

La semana pasada, la empresa trató de hacer que su asistente digital Alexa se convierta en una parte más importante de la vida de las personas con una serie de nuevos productos.

Fuente: http://www.asiap.org

5 octubre 2018

¿Deberían enseñar programación en los colegios? Las ventajas de emplear el lenguaje informático para el aprendizaje

 alt=

La programación podría ser clave en la educación y el aprendizaje de las nuevas generaciones así que, ¿por qué no enseñarla desde la infancia? Además, hay varias ventajas de emplear el lenguaje informático para el aprendizaje.

Mira a tu alrededor… el mundo está en continuo cambio. El desarrollo de las nuevas tecnologías y del mundo digital nos ha proporcionado nuevas formas de trabajar, de relacionarnos y hasta de entender nuestro tiempo de ocio -bastaría comparar el modo en que un adolescente disfruta de su tiempo libre ahora y hace diez años-. Si todo evoluciona tan rápido, ¿cómo pueden nuestros hijos estar preparados para los desafíos que presenta la sociedad actual y poder así aprovechar las oportunidades y ventajas que les brinda? La respuesta podría ser una asignatura de programación en los colegios.
Para los niños, nacidos en la era digital, el proceso es muy intuitivo – ¿quién no se ha sorprendido contemplando la destreza con la que un niño maneja un teléfono móvil o una tablet? – y ya son muchos los proyectos educativos que empiezan a aprovecharlo apostando por la implantación de las nuevas tecnologías en la educación, como una herramienta más del aprendizaje que permita a los niños asimilar conocimientos y desarrollar habilidades y que les prepare al mismo tiempo para vivir en un mundo globalizado e hiperconectado.
Los niños lo absorben todo, son como esponjas. Por eso el aprendizaje de programación a edades tempranas tiene muchos beneficios. Estos son, según expertos, algunos de ellos:
Mejora la competencia matemática, el razonamiento lógico y la capacidad de resolver problemas
Favorece la creatividad y la imaginación en un entorno lúdico en el que el niño aprende y se divierte al mismo tiempo.
Desarrolla la capacidad de comunicación y trabajo en equipo
Favorece la autoestima y la confianza de los niños al plantearse como proyectos que el niño ve finalizados gracias a su esfuerzo.
A la hora de aplicar las tecnologías a la educación no todos se suben en el mismo barco. Hay quienes defienden a ultranza los métodos tradicionales y quienes apuestan por la innovación en su práctica docente.
Educación de la mano de la transformación digital
En la escuela especial del lenguaje Pankull, situada en San Francisco de Mostazal, en Chile, se enseña a niños de entre 3 y 5 años con necesidades educativas especiales y trastornos del lenguaje. Hace un tiempo esta escuela rural decidió incorporar la tecnología en sus métodos educativos y es sorprendente la evolución que han experimentado sus alumnos. Según se ha visto, los niños, que han desarrollado de manera más veloz ciertas habilidades comunicativas: expresan con mayor elocuencia las propias ideas y son capaces de discutirlas en equipo y de buscar posibles soluciones. Además, han mejorado capacidades como la concentración y el cálculo.
Talentum es otra gran iniciativa que apuesta por la innovación educativa y la formación tecnológica. Se trata de una plataforma de impulso al talento joven impulsada por Telefónica que ofrece becas de formación para estudiantes y recién licenciados. Estas ayudas permiten a los jóvenes desarrollar su proyecto propio con ayuda de mentores y equipamiento tecnológico o les posibilita resolver un reto de transformación digital dentro de un equipo multidisciplinario.
La programación podría ser clave en la educación y el aprendizaje de las nuevas generaciones así que, ¿por qué no enseñarla desde la infancia y apostar por que el aprendizaje de pensamiento computacional y programación sea cada vez más significativo?

Fuente: http://www.asiap.org

2 octubre 2018

Errores de código desastrosos de la historia de la informática

 alt=

El software es cada vez más complejo. De ahí que habitualmente surjan bugs o errores de código. Normalmente se descubren a tiempo y se solucionan. No siempre es así.

En un artículo anterior comenté que Windows 3.1 (1993) tenía entre 4 y 5 millones de líneas de código. Windows XP llegaba a los 45 millones de líneas.
Sirvan esos datos como ejemplo de lo difícil que es programar y encontrar errores en el código, y eso teniendo en cuenta que los programadores cuentan con herramientas semiautomáticas.
Los errores de código son inevitables. Por suerte, siempre hay alguien que los encuentra y, en muchos casos, comparte esa información con el fabricante del software para que cree un parche o actualización que repare dicho error.
Pero una cosa es un programa de ordenador que utilizan millones de personas y otra un software interno de una empresa o de un ente público. En esos casos, pocos tienen acceso a ese programa y es difícil encontrar bugs o errores de código a tiempo. En otros casos, al programar no se tienen en cuenta los posibles problemas que surgirán al cabo de muchos años.
Veamos algunas de las consecuencias desastrosas relacionadas con errores de código.

Y2K o el fin del mundo en 2000

Quienes vivimos el paso de 1999 al año 2000 recordamos la alarma que surgió en la prensa motivado por uno de los errores de código más curiosos.
El error Y2K o Y2K bug afectaba a computadoras creadas a principios de los 90. Para ahorrar memoria, escasa en estas primeras máquinas, los años se expresaban con dos dígitos, creyendo que no durarían más allá del siglo XX donde prácticamente todos los años empezaban por 19.
Como consecuencia, el 1 de enero de 2000, esas máquinas volvían al 1 de enero de 1980 (al menos en el caso de MS-DOS y Windows).
¿Qué consecuencias tuvo el error Y2K? No se desató el Apocalipsis, tal y como parecía según ciertas informaciones alarmistas. Pero sí ocurrieron cosas, que pudieron solventarse, como alarmas o alertas en plantas de energía, modelos de telefonía móvil antiguos que borraban los mensajes recibidos, máquinas tragaperras que dejaron de funcionar, transacciones bancarias que se rechazaron, etc.

Therac-25 y la radiación

Un error de programación del software del Therac-25, una máquina de radioterapia provocó serios accidentes entre 1985 y 1987.
En concreto, un número indeterminado de pacientes fueron irradiados con dosis excesivas de radiación, más de 100 veces la dosis recomendada, lo que causó daños graves e incluso la muerte de varios de ellos.

NORAD y la Tercera Guerra Mundial

NORAD es el acrónimo de North American Aerospace Defense Command o Mando Norteamericano de Defensa Aeroespacial.
Durante la Guerra Fría empleó supercomputadoras que, en algunos casos, reportaron falsas alarmas de ataques por parte de la URSS y que, de haberse tenido en cuenta, hubieran derivado en una más que probable Tercera Guerra Mundial.
En concreto, se tienen constancia de falsas alarmas en noviembre de 1979 y junio de 1980. La causa fue una batería de pruebas que reportaron falsos avisos que pudieron tomarse como ciertos de no haberse revisado.

Los no muertos del St. Mary’s Mercy Medical Center

El hospital o centro médico St. Mary’s Mercy de Grand Rapids, Michigan, actualizó su software de gestión de pacientes en 2003, lo que provocó que más de 85.000 pacientes aparecieran en su base de datos como fallecidos.
Por suerte, esa información era errónea, y es que al actualizar el software, éste no hizo una correcta conversión del código numérico correspondiente a pacientes dados de alta asignándoles el código que correspondía a pacientes fallecidos.
Este error no afectó a vidas humanas, pero sí fue un problema para las empresas aseguradoras, los pacientes que recibieron facturas y documentación indicando que habían fallecido y otros problemas burocráticos derivados de la digitalización del sistema sanitario norteamericano.

La caída de la red de AT&T

El 15 de enero de 1990, la mitad de la red de AT&T en Estados Unidos dejó de funcionar. Esto provocó que en nueve horas, 75 millones de llamadas no pudieran realizarse.
Si bien las primeras informaciones culparon del problema a un grupo de hackers, luego se vio que la causa era una actualización de software y un error en una línea de código de la actualización que se replicó por toda la red de AT&T.

Los desastrosos comienzos del Ariane 5

El cohete Ariane 5, fabricado por la Agencia Espacial Europea, tuvo unos inicios problemáticas, y es que en su vuelo inaugural, conocido como vuelo 501, explotó a los 40 segundos de despegar y a 3.700 metros de altitud.
En el cohete no viajaba nadie, se trataba de un vuelo de prueba no tripulado. Pero sí produjo pérdidas millonarias, ya que el propósito del cohete era situar en órbita futuros satélites de comunicaciones o para experimentación científica. Se estima que unos 500 millones de dólares en carga perdida y meses de desarrollo.
¿Qué causó la explosión? Como en los casos anteriores, errores de código. Literalmente, el problema surgió al convertir un número de coma flotante de 64 bits en entero de 16 bits. Básicamente, un error relacionado con valores decimales en las instrucciones del despegue. Curiosamente, ese código erróneo se había heredado del software de los cohetes Ariane 4, el modelo anterior.

Fuente: http://www.asiap.org

26 septiembre 2018

Alerta por secuestro de cuentas de Whatsapp

 alt=Se ha detectado una nueva modalidad de usurpación de cuentas de Whatsapp que permitiría a un atacante malintencionado apropiarse de ellas.

La forma en la que se realiza la usurpación comienza cuando el atacante intenta registrar la aplicación de Whatsapp con el número de celular la víctima. Como método de verificación, Whatsapp envía un SMS al número de celular de la víctima, el cual contiene un código de seguridad y además un link que permite realizar la verificación vía web. Inmediatamente, el atacante se comunica con la víctima para solicitar la información de verificación.

En caso de que el atacante se apodere del código de verificación, la sesión del atacante quedará validada, secuestrando de esta manera su cuenta de Whatsapp. Puesto que esta aplicación permite solo una sesión activa, la víctima pierde el control de su cuenta. Además, el atacante podría acceder a la lista de contactos y grupos del usuario y recibir sus nuevos mensajes.

Se recomienda no acceder a links de verificación no solicitados, ni compartir códigos de verificación con terceros. Además, se puede utilizar autenticación en dos pasos para mejorar la seguridad de su cuenta. Para esto, se debe ingresar a “Whatsapp” > “Ajustes” > “Cuenta” > “Verificación en dos pasos” y seguir las indicaciones.

Fuente: Fuente: http://www.cert.uy

20 septiembre 2018

¿Problemas con el WiFi en casa? Los routers en “malla” son la solución

 alt=La nueva generación de dispositivos ‘mesh’ son perfectos para viviendas amplias, con muchos usuarios o con problemas de señal

Cuando son muchos en casa y ésta es grande o bien con una distribución alargada o con varios pisos, habrá comprobado en carne propia lo complicado que es que la señal del WiFi llegue en condiciones. Ya no nos referimos a que llegue en sí, sino que sea posteriormente utilizable en dispositivos que demandan mucho flujo como un televisor con contenido en streaming o una consola en plena misión de Fortnite. Cada vez se demanda más ancho de banda en casa y en muchas ocasiones, un simple router no es suficiente, puesto que ya no solo por la distancia, sino también por la asignación de recursos, la conexión es fácil que se sature y alguno de los equipos conectados salga perdiendo.

Google sorprendió al mundo presentando Google WiFi, un router que el gigante vende de forma individual o bien en un kit de tres puntos conectados en malla y que hizo que muchos centraran su atención en este tipo de conexión. El principio es sencillo: se conectar el dispositivo principal al router existente mediante un cable ethernet, y posteriormente el resto de dispositivos satélites en los puntos donde haya más demanda de conexión, en especial si están alejados del router. Una aplicación ayudará al usuario a configurar estos ‘satélites’ y también a gestionar la red y la asignación de permisos, algo fundamental para las familias preocupadas por el uso de la red que hagan los menores.

¿En qué se difiere exactamente de un router convencional? Una red WiFi en ‘mesh’ se compone, como hemos apuntado, de dispositivos que ‘hablan’ entre sí y se envían información sobre el uso que están dando los dispositivos conectados. De esta manera, el sistema opera de forma inteligente y se adapta en tiempo real a las necesidades del momento, evitando los cortes o bajadas de velocidad en los momentos álgidos. Pero tal vez la función que más agradezcan los que vivan en viviendas de gran tamaño, es que no es necesario conectarse a nodos diferentes (los generados por repetidores de señal) a medida que avanzan por la casa: el dispositivo se conecta a una única red y es luego el sistema quien gestiona de qué punto debe recibir el ancho de banda de forma óptima.

“Los distintos “satélites” se pueden comunicar entre sí, lo que permite una inteligencia en la propia red que puede redirigir el tráfico de forma más óptima de modo que no necesariamente nos conectemos al repetidor más cercano”, explica Fernando Suárez, vicepresidente del Consejo General de Colegios Oficiales en Ingeniería Informática, “o repartir de forma dinámica la conexión en base al uso que se haga de la misma en cada momento: no es lo mismo ver un vídeo de alta calidad a través de internet, que navegar por una web”, afirma.

Como apuntamos, el otro gran valor de este tipo de dispositivos es que permiten al usuario una gestión transparente de lo que sucede en la propia red a través de una app en el móvil: se pueden establecer horas de descanso en las que se bloqueen los dispositivos de los menores en casa, o bien pausar internet a la hora de comer o bien establecer filtros para evitar el acceso a contenido de adultos.

Fuente: http://elpais.com

13 septiembre 2018

3 sencillos consejos para evitar que tu bandeja de entrada de correo electrónico se llene de spam.

 alt=¿Cuántos de los correos electrónicos que recibes a diario van directos a la papelera?

Probablemente, como casi todos los internautas, estés siendo bombardeado con emails basura que ofrecen todo tipo de cosas: desde métodos adelgazantes milagrosos hasta préstamos de fiabilidad dudosa, increíbles descuentos en viajes, servicios para adultos y todo tipo de publicidad.

Según la consultoría informática Kapersky Labs, más del 50% de los emails que se envían en el mundo son spam (mensajes no solicitados). Y borrarlos puede convertirse en una auténtica pérdida de tiempo.

Pero puedes tomar algunas precauciones para detener estos correos usando unas medidas bastante sencillas.

Te contamos cuáles son.

1. No publiques tu dirección de email

Los spammers tienen enormes bases de datos con direcciones de correo electrónico.

Puedes entrar en una de esas bases si:

> publicaste un comentario en una página web
> te diste de alta en un servicio web que preguntó tu email
> pusiste tu dirección de email en Twitter o en tu propio sitio web
> le diste tu email a una empresa
> respondiste a un correo spam o hiciste clic en un enlace fraudulento

Por eso el mejor consejo es seguir cuidadoso con cómo usas tu correo.

“Si tienes una página web, publicar en ella tu dirección servirá para facilitarle el trabajo a los spambot que recaban direcciones. Usa mejor un formulario de contacto”, recomienda el periodista tecnológico Andrew Stucken.

¿Qué son los spambot? Se trata de los llamados “cazacorreos”, que recorren páginas web, foros, listas y plataformas sociales en busca de direcciones de correo electrónico.

Por eso debes evitar escribir tu email en foros o de forma pública en redes sociales.

Otro truco es escribir la dirección evitando el símbolo @ para que los bots no puedan encontrarla. Por ejemplo, “usuario[at]dominio.com” o “usuario[arroba]dominio.com”.

2. Crea una dirección alternativa

Varios expertos en tecnología recomiendan esta opción. Se trata de crear una dirección de correo temporal o que uses cuando no quieras dar tu dirección personal.

Existen muchos servicios de email temporal. “Son gratuitos y nacieron con la idea de evadir los emails de suscripción obligatorios en portales y servicios”, explica Lucas Paus, de la compañía de seguridad informática ESET.

Algunas de ellas son Yopmail, Email temporal, Now my email. Guerrilla email o 10 minute email. En ciertos casos la dirección se destruye a los 10 minutos o a las 24 horas y borran los mensajes automáticamente.

3. Usa con astucia los filtros antispam

Basta con echar un vistazo en Google para percatarse del elevado número de especialistas en marketing digital que escriben en sus blogs o en la página web de su empresa cómo “vencer los filtros antispam” y “llegar hasta la bandeja de entrada” de sus receptores.

Estos filtros para prevenir el correo basura. Y los spammers saben bien cómo funcionan.

Pero es tenerlos sirve para proteger tu bandeja de entrada de spam porque el trabajo de los filtros antispam es continuado. Algunos identifican spam en base a palabras clave. Otros, según el receptor.

También puedes usar listas negras (blacklists) para registrar direcciones que envían spam todo el tiempo o darte de alta en la lista Robinson.

UN ÚLTIMO CONSEJO… pero igualmente importante: Si desconfías del emisor, no abras el mensaje. ¿Abrirías la puerta de tu casa a un desconocido? Si no es así, ¿por qué abrir el email de un emisor extraño? ¿Te resulta sospechoso? Bórralo.

Fuente: http://www.bbc.com

10 septiembre 2018

Los buscadores que existían antes de Google y cómo logró derrotarlos el actual rey de internet.

 alt=Google se ha ganado a pulso año a año, clic a clic el sobrenombre del “rey de internet”.

En sus 20 años de historia, el buscador más usado en todo el mundo ha evolucionado hasta convertirse en un imperio con ocho servicios, que incluyen el navegador Chrome, el servicio de correo Gmail y la plataforma de video YouTube.

Todos superan los 1.000 millones de usuarios mensuales y le permiten facturar más de US$100.000 millones al año.

Pero su motor de búsquedas sigue siendo el producto estrella, desde que el 4 de septiembre de 1998 los ingenieros Larry Page y Sergey Brin lanzaron un proyecto para organizar información que les llevaría muy lejos.

Hoy Google recibe millones de consultas y sus fundadores son multimillonarios.

Los “robots” de su navegador le permiten rastrear, ordenar y clasificar toda la información que hay la red, transformándola en enlaces y ofreciendo un lista ordenada según su propio criterio.

Su dominio es tal, que resulta difícil recordar como eran las búsquedas en internet antes de Google.

Pero hubo otros motores de búsqueda que tuvieron éxito antes de que el “rey de internet” les destronara.

WebCrawler

WebCrawler fue el primer buscador web en ofrecer resultados con texto completo a partir de una palabras. Nació cuatro años antes que Google.

Su nombre significa “araña web” o “rastreador web”, es decir, los programas informáticos que todavía inspeccionan la red hoy día.

Así lo explica el propio Google en su sitio web: “Usamos arañas web para organizar información de páginas web y otro contenido disponible públicamente en el motor de búsqueda”.

El creador de WebCrawler fue Brian Pinkerton, un estudiante de la Universidad de Washington, EE.UU., pero la firma de servicios de internet America Online (la actual AOL) lo compró en 1995. En 2001, fue adquirido por InfoSpace.

WebCrawler se hizo muy popular en poco tiempo… pero pronto fue eclipsado por Lycos.

Lycos

En 1995 llegó Lycos, un proyecto de investigación de la Universidad Carnegie Mellon, en Pittsburgh, EE.UU., que más tarde sería comprado por Terra, una filial de Telefónica.

Lycos tuvo su momento de gloria durante el boom del “punto.com”: llegó a ser la web más visitada del mundo en 1999.

Pero la fusión con Terra fue un fracaso. Finalmente, la compañía fuea vendida a una empresa surcoreana, y más tarde a una firma india de marketing online.

AltaVista

También en 1995 nació AltaVista, uno de los buscadores más afectados por el éxito de Google.

Era innovador: usaba un rastreador rápido y un diseño minimalista. Pero Google ofrecía algo mejor y le quitó mercado.

Yahoo lo compró en 2003. 10 años más tarde se vio obligado a cerrarlo.

Excite

Excite fue lanzado a finales de 1995 y durante la década de los 90 llegó a ser una de las marcas más reconocidas en Estados Unidos, pero con el cambio de siglo llegó su declive.

Page y Brin intentaron adquirirlo antes de que eso ocurriera. Rechazar la compra “fue una decisión estúpida”, aseguró el periodista Justin Rohrlich en 2010.

Yahoo

Yahoo todavía sigue plantándole cara a Google, pero nació antes que él… ¿adivinas el año? ¡1995!

En sus primeros años demostró tener éxito. Su error fue comenzar a llenarse los bolsillos con publicidad sin mejorar la calidad del buscador, algo en lo que Google le ganó.

¿Cómo logró triunfar Google?

Ya sabemos que hubo otros buscadores antes de Google, pero la gran pregunta es cómo logró hacerse más popular que todos ellos, pese a tener menos experiencia y ofrecer un producto similar.

Google controla hoy día el 90% de las búsquedas por internet y más del 60% de la publicidad en línea. Para muchos, es un monopolio.

Su enfoque comercial, basado en la personalización de los resultados de búsquedas, y la innovación constante son clave de su éxito.

Pero su algoritmo también tiene mucho que ver.

PageRankfue lanzado en 1999 por Page y Brin, los fundadores de Google, y sirve para medir la importancia de una página en una escala del 1 al 10. Es capaz de resolver una ecuación de 500 millones de variables y más de 2.000 millones de términos.

“Tú quieres una respuesta, no miles de millones de páginas web. (…) Nuestros sistemas ofrecen resultados útiles”, explican sus creadores en el sitio de ayuda de Google.

Pero Page y Brin guardan en secreto la fórmula matemática que crearon y que mantiene su sistema por encima de los demás. Por eso lo reinventan constantemente.

Tal vez su verdadera gran hazaña fue comprender lo que los usuarios quieren. Al fin y al cabo, ¿qué otra empresa ha sido capaz de convertir su nombre en un verbo?

Fuente: http://www.bbc.com

5 septiembre 2018

Facebook estrena Watch, una sección para subir vídeos.

 alt=

La nueva función de la compañía californiana permitirá a los usuarios proponer nuevos vídeos e incluso interactuar con los creadores.
Despues de medio año de pruebas, Facebook lanza oficialmente Watch Party, un nuevo formato que permite a varios usuarios ver vídeos al mismo tiempo y comentarlos, como cuando estan en una sala digital. La nueva función se extenderá a todos los grupos de Facebook.
Es la propuesta de Facebook para competir con Youtube y Amazon .

Facebook anunció el miércoles la puesta a en marcha para el mundo entero de su servicio de vídeos ‘Watch’, ya estrenado en Estados Unidos desde hace poco más de un año.
«Hemos creado este producto para que los usuarios salgan de la lógica de un consumo pasivo de vídeos y puedan participar. Esperamos que sientan que han pasado un momento enriquecedor», explicó el vicepresidente de productos a cargo de los vídeos y la publicidad, Fidji Simo.
El servicio permitirá a los usuarios proponer nuevos vídeos, así como encontrar las últimas grabaciones clasificadas por temas, guardar algunos vídeos, e incluso interactuar con los creadores.
El grupo además «pasó mucho tiempo con los editores de contenido» con el fin de «dejar a cada uno la posibilidad de rentabilizar sus creaciones» a través de una serie de herramientas que permiten integrar publicidad en los contenidos, añadió Fidji Simo.
Competencia con Youtube y Amazon
Este anuncio de la red social llega dos semanas después de que se comunicara la difusión gratuita y en directo en Sudamérica de la Champions League y la Europa League, y en el Sudeste Asiático de La Liga española. «Los contenidos que compramos son solo una pequeña parte de los contenidos que estarán disponibles en ‘Watch’. Y confiamos en que la rentabilidad dé lugar a muchas creaciones», insistió Simo.
El grupo californiano busca de esta manera competir con los gigantes estadounidenses del sector, en particular con Google que cuenta con su propia plataforma vídeo, Youtube, pero también con Amazon, que ya ofrece vídeos a la carta con su plataforma ‘Prime’.

Sobre todo se trata de un nuevo planteamiento por parte de Facebook, cuyo crecimiento se ralentizó en los dos últimos meses y debe encontrar nuevos relevos. En este momento el grupo intenta también que sus usuarios hagan un uso más responsable de su principal red social.

La cotización bursátil de la compañía retrocedió fuertemente a finales de julio, perdiendo un 19,34% en una sesión, el 26 de julio, lo que equivale a una pérdida de capitalización de 130.000 millones de euros en solo unas horas.

Fuente: http://www.asiap.org

31 agosto 2018

Sabes que es y como funciona el Malware Dark Tequila y como te podes proteger.

 alt=

Dark Tequila: una campaña de complejo malware bancario que ataca a América Latina desde 2013.
Es una compleja operación cibernética que ha estado atacando a los usuarios en México durante por lo menos los últimos cinco años, y les ha robado credenciales bancarias y datos personales empleando código malicioso que puede moverse lateralmente a través de las computadoras de las víctimas sin conexión a Internet. Según los investigadores de Kaspersky Lab, ese código malicioso se propaga a través de dispositivos USB infectados y de spear-phishing, e incluye funcionalidades especiales para evadir la detección. Se cree que el agente de amenaza detrás de Dark Tequila es de origen hispanohablante y latinoamericano.

El malware Dark Tequila y su infraestructura de apoyo son inusualmente avanzados para las operaciones de fraude financiero. La amenaza se centra principalmente en robar información financiera, pero una vez dentro de una computadora también sustrae credenciales de otros sitios, incluso sitios web populares, recolectando direcciones comerciales y personales de correo electrónico, cuentas de registros de dominio, cuentas de almacenamiento de archivos y más, posiblemente para ser vendidos o usados en operaciones futuras. Ejemplos incluyen los clientes de correo electrónico de Zimbra y las cuentas de los sitios de Bitbucket, Amazon, GoDaddy, Network Solutions, Dropbox, RackSpace, y otros.
El malware lleva una carga útil de varias etapas e infecta los dispositivos de los usuarios a través de USB infectados y correos electrónicos de phishing. Una vez dentro de una computadora, el malware se comunica con su servidor de mandos para recibir instrucciones. La carga útil se entrega a la víctima solo cuando se cumplen ciertas condiciones. Si el malware detecta que hay una solución de seguridad instalada, monitoreo de la red o signos de que la muestra se ejecuta en un entorno de análisis (por ejemplo, una sandbox virtual), detiene su rutina de infección y se auto-elimina del sistema.
Si no encuentra ninguna de estas condiciones, el malware activa la infección y copia un archivo ejecutable en una unidad extraíble para que se ejecute automáticamente. Esto permite que el malware se traslade a través de la red de la víctima aunque no esté conectada a Internet o incluso cuando la red de la víctima tiene varios segmentos no conectados entre sí. Cuando se conecta otro USB a la computadora infectada, éste se infecta automáticamente y así puede infectar otro objetivo, cuando este USB sea conectado allí.
El implante malicioso contiene todos los módulos necesarios para su operación, incluyendo un detector de pulsaciones en el teclado y el módulo vigilante en Windows para capturar detalles de inicio de sesión y otra información personal. Cuando el servidor de mandos envíe el comando respectivo, nuevos diferentes módulos se instalarán y se activarán. Todos los datos robados de la víctima, se transmiten al servidor del atacante en forma cifrada.
Dark Tequila ha estado activo desde al menos 2013, atacando a usuarios en México o conectados a ese país. Según el análisis de Kaspersky Lab, la presencia de palabras en español en el código y la evidencia del conocimiento local del país, sugieren que el actor que se encuentra detrás de esta operación es de América Latina.
“A primera vista, Dark Tequila se parece a cualquier otro troyano bancario que busca información y credenciales para obtener ganancias financieras. Sin embargo, un análisis más profundo revela una complejidad de malware que no se ve a menudo en las amenazas financieras. La estructura modular del código y sus mecanismos de ofuscación y detección lo ayudan a evitar que lo descubran y a entregar su carga maliciosa solo cuando la víctima sea reconocida y aprobada por el atacante. Esta campaña ha estado activa durante varios años y todavía se siguen encontrando nuevas muestras. Hasta la fecha, solo ha atacado objetivos en México, pero su capacidad técnica es adecuada para atacar objetivos en cualquier parte del mundo”, dijo Dmitry Bestuzhev, jefe del Equipo Global de Investigación y Análisis, América Latina, Kaspersky Lab.
Los productos de Kaspersky Lab detectan y bloquean con éxito el malware relacionado con Dark Tequila.
Kaspersky Lab aconseja a los usuarios que sigan las siguientes medidas para protegerse contra el spear-phishing y los ataques que se realizan utilizando medios extraíbles como las unidades USB:
Para todos:
Verifique cualquier archivo adjunto de correo electrónico con una solución antimalware antes de abrirlo
Deshabilite la ejecución automática desde dispositivos USB
Verifique las unidades USB con su solución antimalware antes de abrirlas
No conecte dispositivos y memorias USB desconocidas a su dispositivo
Utilice una solución de seguridad con protección robusta adicional contra amenazas financieras
Las empresas también deben asegurarse de:
Si no son necesarios para los negocios, bloquee los puertos USB en los dispositivos del usuario
Administre el uso de dispositivos USB: defina qué dispositivos USB se pueden usar, por quién y para qué
Eduque a los empleados sobre las prácticas seguras de USB, particularmente si están moviendo el dispositivo entre una computadora hogareña y un dispositivo de trabajo.
No deje los USB por ahí o en exhibición.

Fuente: http://www.asiap.org

28 agosto 2018

Logitech da la vuelta al ratón para reducir las lesiones musculares

 alt=El MX Vertical promete reducir la actividad muscular en un 10%

Quienes pasan muchas horas delante del ordenador saben bien que una de las posibles afecciones en la salud pueden llegar causadas por lesiones musculares y articulares en la muñeca; la posición forzada de la mano mientras movemos el ratón en el trabajo está detrás de no pocas visitas al médico. Logitech, uno de los principales fabricantes de ratones del globo, conoce bien esta circunstancia y promete plantar cara a este problema colateral con un nuevo y transgresor ratón: el MX Vertical.

El objetivo de este dispositivo consiste en evitar las posturas de la muñeca que terminan por aumentar a medio o largo plazo las posibilidades de una lesión. “Sabemos que muchos usuarios de ordenadores experimentan malestar o dolor en sus manos, muñeca y antebrazo”, explica Delphine Donne-Crock, responsable de productividad de Logitech, para solucionar esta circunstancia la marca ha creado “el ratón más ergonómico del mercado diseñado con la postura natural de dar la mano”, según afirma.

La idea es que en lugar de colocar la mano con la palma hacia abajo para manejar el periférico, como se viene haciendo hasta ahora, se sujete con la mano girada como si fuéramos a estrechar la mano de una persona. Según los estudios llevados a cabo por el fabricante, esta posición en ángulo vertical de 57 grados reduce la actividad muscular en un 10% con respecto al ratón convencional. Su diseño contempla que sea utilizado por diferentes tamaños de mano de manera indistinta.

Este innovador ratón ofrece una precisión de 4.000 DPI con lo que se reducen los movimientos (según datos del fabricante) hasta en cuatro veces; en cualquier caso, el usuario podrá variar la velocidad del cursor directamente desde el dispositivo mediante la pulsación de un botón. De esta manera, reduciendo la necesidad de mover el ratón sobre la superficie y alterando la posición de la mano al controlarlo, Logitech promete reducir a la mínima expresión la posibilidad de padecer lesiones en la muñeca.

En el resto de apartados del dispositivo, éste es totalmente inalámbrico y puede conectarse al ordenador mediante Bluetooth, cable USB-C o bien el receptor propietario Unifying. El MX Vertical cuenta con una batería con carga rápida, mediante la cual, con apenas un minuto de carga se dispone de tres horas de uso, y si la carga es completa, el equipo se calcula que funciona de forma ininterrumpida durante cuatro meses.

En lo que toca a los botones, el ratón cuenta con cuatro configurases por parte del usuario y la clásica rueda que permite hacer scroll en las páginas. Logitech ha anunciado el lanzamiento mundial de este rompedor ratón, aunque su precio puede dejarlo fuera de las quinielas para muchos: 115 euros, una cifra nada desdeñable si consideramos que se trata de un simple ratón, pero… ¿realmente lo es?

Fuente: http://elpais.com

« Post más RecientesPosts Anteriores »