Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: utilizan

Resultados (70)
Aproximádamente 70 resultados de utilizan

Las empresas españolas avanzan a buen ritmo en la implementación de la IA
Las empresas españolas avanzan a buen ritmo en la implementación de la IA
08/02/2024

La presencia de centros de datos locales y las limitaciones en capacidades digitales ejercen un impacto determinante en las inversiones de las empresas españolas en inteligencia artificial (IA), cuya tasa de adopción ha experimentado un notorio incremento del 29%. De seguir creciendo a este ritmo, el estudio independiente 'Desbloqueando el potencial de la IA en Europa en la Década Digital', realizado por Strand Partners para Amazon Web Services (AWS), sugiere que esta tendencia  podría contribuir con hasta 55.000 millones de euros adicionales al valor añadido bruto de España para el año 2030,. Según datos de la misma fuente, actualmente, el 36% de las empresas españolas ya ha implementado la IA, representando un aumento del 29% respecto a septiembre de 2022, destacando las empresas, entre las ventajas más importantes de esta implementación, la agilización de procesos empresariales (79%), el ahorro de costes (79%), y una mayor eficiencia (88%). Además, un 72% afirma que la adopción de la IA ha impulsado un aumento en sus ingresos. Desafíos y oportunidades en la Implementación de la IA Además, y en este contexto de adopción creciente de la IA en las empresas españolas destaca el hecho de que estas utilizan esta tecnología de forma cada vez más avanzada, contemplando en el 64% de los casos, la IA generativa o modelos de grandes lenguajes. Sin embargo, a pesar de la percepción optimista hacia la IA - el 42 por ciento de los españoles cree que la IA generará más oportunidades que riesgos en cuanto a la seguridad laboral y el futuro del trabajo-, actualmente son las grandes empresas, 46%, las que lideran en la implementación de IA y otras tecnologías digitales, en contraste con el 33% de las pymes. España líder europeo en conocimiento del cloud computing En España, la adopción de la nube ha experimentado un crecimiento importante, alcanzando el 32% en 2023, frente al 27%en 2022. Y es en este contexto que las compañías españolas sobresalen de forma notable en su conocimiento del cloud computing – informática en la nube - en comparación de las europeas, declarando el 69% de las empresas de nuestro país que están muy familiarizadas con la nube frente al 39% de las europeas.   Déficit de especialistas TIC A pesar de ello, la falta de capacidades digitales se presenta como el principal obstáculo para las empresas españolas que buscan aprovechar plenamente la tecnología. Un 18% señala la dificultad para encontrar empleados con competencias digitales, lo que coincide con la media europea (19%). Solo el 25% encuentra fácil capacitar a sus empleados en habilidades digitales necesarias. En este sentido, la Comisión Europea estima un déficit de ocho millones en especialistas en TIC para 2030, lo que destaca la necesidad de abordar la brecha de capacidades digitales.

[ ... ]

¿Cómo puedo ocultar mi IP?
¿Cómo puedo ocultar mi IP?

Acceder a Internet implica conectar nuestro ordenador, Smartphone, tablet,… a un servidor de comunicaciones que se encarga de facilitarnos el acceso a la red. Esta conexión conlleva una identificación e intercambio de datos sobre nuestra identidad, dirección IP y actividades en línea que quedan registrados para siempre como rastro de nuestra navegación. ¿Me pueden rastrear por mi IP? Si, es posible rastrear una dirección IP y para los que la privacidad es una prioridad esto es un problema importante pues además de que quedan expuestos en la red, el uso cada vez más intensivo de Internet ha propiciado que este tipo de datos se esté convirtiendo en objeto de interés para los ciberdelincuentes que buscan información personal o confidencial para hacer uso de ella en su beneficio. Para salvaguardarse de todo ello existen diversos métodos para ocultar la IP, asegurar nuestra privacidad online, mejorar nuestra seguridad  en la red, y que nadie sepa que páginas visitamos, el tiempo que hemos dedicado a cada conexión o lo que estamos descargando.  ¿Cuáles son las ventajas de ocultar mi IP?  Más allá de todo lo relacionado con la privacidad y seguridad ya apuntado, esconder la IP ofrece diferentes ventajas para los usuarios en múltiples circunstancias: Hay servicios de ocultación IP que cuando viajamos evitan la geolocalización IP y nos permiten conectarnos a la red igual que si lo estuviéramos haciendo desde nuestro propio país, superando, por ejemplo, cualquier limitación de acceso a la red que pueda existir en el lugar donde nos encontremos. Podremos descargar archivos de forma anónima evitando que el resto de usuarios puedan ver mi ubicación IP. Si nuestra IP no está “a la vista” desaparecen las posibles limitaciones y bloqueos de la red Wifi e incluso de nuestro ISP (proveedor de servicios de Internet). Gracias al sistema de encriptación de datos de los servicios de ocultación IP más avanzados, se minimiza nuestra vulnerabilidad en las conexiones a redes Wifi públicas. Al registrar el sistema una ubicación diferente a la real esto nos puede dar ventajas para comprar en tiendas online con ofertas diferentes según el país o evitar el bloqueo de juegos, mapas, complementos en juegos online que puedan tener restricciones en nuestra ubicación. ¿Cómo puedo ocultar mi IP? La ocultación IP se consigue mediante el uso de servicios y herramientas específicas para esconder la IP y cifrar nuestro tráfico que nos permiten encubrir las verdaderas comunicaciones que realizamos durante nuestra navegación.  Más allá de técnicas que se basan en la modificación de protocolos de red y que requieren de ciertas habilidades para llevarlas a cabo, existen diversas tecnologías al alcance de todos los usuarios: VPN o Red Privada Virtual Proxy o Webproxy Tor Wifi pública ¿Cómo ocultar la dirección IP con una VPN? Las VPN son servicios que nos conectan a internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la propia dirección IP  de ese servidor seguro. Esta ocultación nos asegura que cualquiera que rastree nuestra conexión solo verá la dirección IP y la ubicación del servidor VPN, pero no la nuestra. Además, para salvaguardar nuestra actividad en la red, las VPN utilizan la tunelización y encriptación de datos, cifrando la información que intercambiamos con el servidor VPN, ocultándola e impidiendo que terceros puedan leerla durante su tránsito.  La seguridad de las conexiones VPN viene determinada por protocolos VPN propios, basados en diferentes entándares y métodos de encriptación y autentificación, en función de cada desarrollador. El abanico de opciones es amplio y esto nos permite elegir entre opciones, por ejemplo, que priman la velocidad sobre la seguridad, otras que hacen totalmente lo contrario, opciones con mayor o menor grado de confiabilidad,... Las aplicaciones VPN se ejecutan siempre en segundo plano y no entorpecen la navegación. ¿Cómo utilizar un servidor proxy para ocultar la IP? A diferencia de los servicios VPN, los servidores proxy centran su actividad únicamente en esconder la IP, sin ejecutar ningún tipo de ocultación sobre nuestro tráfico en la red o cualquier otro dato que pueda revelar nuestra identidad. Los servidores proxy hacen de intermediarios entre nuestro dispositivo y el servidor de destino a quien le transmiten nuestras peticiones en nuestro nombre. Por tanto nuestra IP quedará oculta y la única que verán será la del proxy. Existen diferentes tipos de servicios proxys, desde los más sencillos que únicamente nos ayudan a esconder la IP a otros con funcionalidades extras como el bloqueo de cookies, scripts, y demás archivos alojados en las webs y que se envían al usuario.    Los navegadores o aplicaciones que se basan en el protocolo HTTP ofrecen la función de configuración proxy manual, de manera que podemos indicar la dirección proxyweb y puerto al que nos queremos conectar antes de navegar. De esta manera cualquier actividad que realicemos a través de ese navegador se enrutará siempre hacia el proxy.  Alternativamente se puede optar también, por el formato de proxy automático que busca a través de DNS o DHCP la dirección URL desde donde descargar el archivo wpad.dat que se ejecuta y permite la conexión proxy con autenticación automática en nuestro ordenador. ¿Cómo ocultar la IP con Tor? Tor es un software libre desarrollado para garantizar la navegación anónima de los usuarios en la red. Para enmascarar la IP Tor recurre a una red de ordenadores voluntarios o nodos a través de los que redirecciona nuestro tráfico y lo encripta antes de que este llegue a su destino. Como mínimo esta redirección pasa por tres de estos nodos, consiguiendo reencriptaciones repetitivas para que cualquier pista posible sobre nuestra identidad, desaparezca. En este proceso, Tor asigna a nuestra conexión una IP aleatoria y geográficamente diferente a la nuestra para que la localización por parte de terceros sea imposible (si tienes curiosidad por saber cuál te han asignado puedes consultarla a través de nuestra herramienta para saber cuál es mi IP). Este sistema permite diferentes configuraciones en función de si estamos utilizando un firewall, de si nuestro Proveedor de Servicios de Internet ISP está bloqueando las conexiones Tor o si navegamos a través de proxy por ejemplo. ¿Puedo ocultar mi IP con una conexión Wifi pública? La respuesta es sí. Una red Wifi pública también nos puede servir para esconder nuestra dirección IP, aunque si no la tenemos constantemente a nuestra disposición, la ocultación de la IP se limita al tiempo al que tengamos acceso a una red pública. Como este tipo de redes son una conexión compartida por muchas otras personas esto hace imposible que se pueda rastrear a un usuario en particular y tampoco identificarlo en el servidor de destino. Ahora bien, es precisamente este acceso general el que nos hace también más vulnerables. Y es que si bien a través de una conexión a una Wifi pública solventaremos el tema de la ocultación IP, la seguridad nunca será total, pues al tratarse de una red abierta, podremos quedar expuestos a la voluntad de los piratas informáticos y resto de amenazas, incluidos malware y virus. Y si quiero una ocultación puntual, ¿cómo puedo cambiar mi IP? Puede darse el caso, también, que en vez de enmascarar la IP lo único que necesitemos sea cambiar en un momento determinado nuestra dirección IP. Entonces, la solución es tan simple como desconectar el módem de la corriente y reiniciarlo pasados unos minutos. En ese tiempo, si tu dirección IP es dinámica (lo puedes comprobar a través de la pestaña de conexiones de red de tu ordenador), se eliminará y tu proveedor de internet te adjudicará una nueva. Para asegurarte que todo ha ido bien, te recomendamos hacer algo tan simple como anotar la dirección IP antes de apagar el router y comprobarla de nuevo una vez que esté de nuevo en funcionamiento. Otra vía posible para conseguir el mismo resultado si tenemos un Smartphone con plan de datos es convertir a este dispositivo en un punto de acceso inalámbrico al que conectar nuestro ordenador, con lo que nuestra conexión habitual quedará oculta. Las opciones para ocultar la IP o para cambiarla son muchas y ahora que conoces como funciona cada una de ellas podrás decidir cuál te conviene más.

[ ... ]

Huawei
Huawei
Huawei

Huawei es a día de hoy el líder mundial de las telecomunicaciones con una gran gama de productos y servicios. Se estima que más de 3.000 millones de personas en todo el mundo utilizan los productos y servicios de Huawei para hacer llamadas, enviar mensajes o navegar por Internet. Fundada en 1987, en la ciudad meridional china de Shenzhen, emplea hoy a más de 195.000 personas en más de 170 países del mundo.  Huawei, es una empresa independiente que proporciona tecnología de la información y la comunicación y desde sus inicios no ha parado de crecer de manera exponencial hasta convertirse en el mayor proveedor mundial de equipos de telecomunicaciones y el segundo fabricante de smartphones.

[ ... ]

Cámaras IP
Cámaras IP

Las cámaras IP, IP Cam o cámaras de red utilizan la red de internet para crear un circuito cerrado y  transmitir en tiempo real imagen y video de lo que está sucediendo. Este tipo de cámara de vigilancia IIP dispone, además, de sistemas de grabación interno que te permiten reproducir a posteriori y de forma remota, todo lo que ha pasado dentro de su campo de visión.

[ ... ]

¿Por qué resulta fundamental implementar una solución EDR en los negocios?
¿Por qué resulta fundamental implementar una solución EDR en los negocios?
05/02/2024

En la última década, hemos presenciado un drástico “paso cuántico” en los métodos de ciberamenazas los cuales son cada vez más complejos. Por ello, ya no resulta eficiente contar solamente con un antivirus y firewall, pues se requiere de otras soluciones complementarias capaces de detectar y responder a tiempo contra estas amenazas cibernéticas. Es aquí donde irrumpen los sistemas de protección EDR los cuales tienen la capacidad de detectar y actuar a tiempo cuando surge alguna ciber incidencia que amenace la integridad de la organización. Analicemos a continuación este interesante y útil tema. ¿Cuál es la solución EDR y cómo funciona? Las herramientas de detección y respuesta de terminales (EDR por sus siglas en inglés) tienen como objetivo fundamental supervisar y detectar amenazas potenciales en tiempo real a fin de aplicar una respuesta eficaz ante esa incidencia. Si bien su uso se puede aplicar a cualquier sistema y dispositivo informático, estas soluciones se utilizan comúnmente en estaciones de trabajo y servidores. Su funcionamiento básicamente consiste en:  Se recopilan anónimamente los datos generados, programas ejecutados e inicios de sesión de los ordenadores protegidos. Toda esta información se envía a una plataforma central. Usualmente, esta plataforma es una nube, aunque dependiendo de la empresa y sus requerimientos, la misma puede estar de forma local e interna o en una nube mixta. Los datos se analizan y se procesan empleando funcionalidades basadas en IA y se comparan las actividades con ejemplos de ataques a fin de detectar posibles amenazas Si se detecta una posible amenaza, el sistema identifica el o los ordenadores posiblemente afectados y notifica a los equipos de seguridad informática. También y dependiendo de la configuración, estos sistemas pueden actuar de manera automatizada para efectuar la acción requerida. Generalmente, el sistema EDR aísla estos dispositivos de la red a fin de evitar propagaciones. Estos datos y la acción efectuada se almacenan como ejemplos de ataques a fin actuar rápidamente si hay una reincidencia de amenaza de seguridad usando esa misma táctica ¿Por qué utilizar una solución de seguridad EDR? Detección y respuesta a amenazas en tiempo real Las soluciones EDR continuamente monitorean y detectan amenazas en tiempo real en todos los dispositivos finales a los que se le asignan. Al recopilar y analizar datos de los dispositivos finales, las soluciones EDR pueden identificar indicadores de compromiso (IOC), comportamiento anómalo y patrones de ataque conocidos. De esta manera, no solo notifica a los equipos de seguridad o aplica la corrección de manera automatizada, sino que además, aprende estos comportamientos. Un estudio realizado por el Instituto Ponemon encontró que las organizaciones que implementaron soluciones EDR experimentaron una reducción del 51 % en el tiempo necesario para detectar y responder a incidentes de seguridad. Esto no solo reduce el daño potencial causado por los ataques, sino que también mejora las capacidades generales de respuesta a incidentes de las organizaciones. Visibilidad de endpoints y análisis forense La visibilidad de los terminales es vital para comprender la postura de seguridad de los dispositivos de una organización. Las soluciones EDR brindan visibilidad detallada de las actividades de los terminales, incluidas modificaciones de archivos, conexiones de red y ejecuciones de procesos. Esta visibilidad permite a los equipos de seguridad investigar incidentes, llevar a cabo análisis forenses e identificar la causa raíz de las incidencias. Por ejemplo, en un ciberataque a una institución financiera, una solución EDR puede detectar conexiones de red sospechosas que se realizan desde una computadora portátil de un empleado. Con ello, el equipo de seguridad puede investigar rápidamente el incidente, identificar la presencia de malware y bloquear el acceso adicional a datos confidenciales. Sin un EDR, un ataque de este tipo suele pasar desapercibido, lo que provoca importantes daños financieros y de reputación. Caza de amenazas desconocidas Las soluciones EDR no solamente detectan amenazas conocidas, sino que también permiten la búsqueda proactiva de amenazas desconocidas. Los equipos de seguridad pueden utilizar herramientas EDR para buscar indicadores de compromiso, hacer investigaciones en profundidad e identificar amenazas potenciales, las cuales pueden haber evadido los controles de seguridad tradicionales. Al contar con funcionalidades basadas en IA sobre amenazas y el análisis de comportamiento, las soluciones EDR pueden identificar amenazas emergentes. Según una encuesta del Instituto SANS, las organizaciones que utilizan soluciones EDR informaron de una mejora en torno al 63 % en su capacidad para detectar amenazas previamente desconocidas. Esto resalta la importancia del EDR para mejorar las capacidades generales de detección de amenazas de una organización. Respuesta y arreglos automatizados Las soluciones EDR ofrecen capacidades de respuesta y solución automatizadas, lo que permite a los equipos de seguridad contener y mitigar rápidamente las amenazas. Al definir acciones de respuesta preconfiguradas, como aislar un punto final infectado o finalizar procesos maliciosos, las soluciones EDR pueden minimizar el tiempo y el esfuerzo necesarios para responder a los incidentes. Por ejemplo, si una solución EDR detecta un ataque de ransomware, puede aislar automáticamente el punto final afectado de la red, evitando la propagación de la infección a otros dispositivos. Esta rápida respuesta reduce el impacto potencial del ataque, limitando la pérdida de datos y minimizando el tiempo de inactividad. Reduciendo las situaciones de falsos positivos  Contextualizar las alertas Proporcionar contexto adicional a las alertas puede ayudar a los equipos de seguridad a comprender mejor la naturaleza y la gravedad de cada alerta. Las soluciones EDR se pueden configurar para incluir información relevante, como el punto final afectado, el usuario, el proceso y las conexiones de red. Este contexto permite a los analistas priorizar e investigar las alertas de manera más eficiente, reduciendo los falsos positivos y mejorando la respuesta a incidentes. Incorporar inteligencia sobre amenazas La integración de fuentes de inteligencia sobre amenazas en las soluciones EDR mejora su capacidad para identificar y priorizar amenazas reales. Al aprovechar información actualizada sobre indicadores maliciosos conocidos, las organizaciones pueden reducir los falsos positivos y centrar sus esfuerzos en detectar y responder a amenazas genuinas. Implementar análisis del comportamiento del usuario El análisis del comportamiento del usuario (UBA) puede ayudar a diferenciar entre las actividades normales del usuario y el comportamiento sospechoso. Al establecer patrones básicos de comportamiento de los usuarios, las organizaciones pueden identificar anomalías y amenazas potenciales con mayor precisión. UBA también se puede utilizar para detectar amenazas internas e incidentes de compromiso de cuentas, mejorando aún más la eficacia de las soluciones EDR.

[ ... ]

¿Cómo rastrear una dirección IP?
¿Cómo rastrear una dirección IP?

A estas alturas seguro que todos tenemos claro que navegar por Internet no es un viaje anónimo y que mientras estamos conectados a la red dejamos pistas que permiten rastrear la IP de nuestra conexión, ubicarnos físicamente en un territorio y averiguar algunos datos “prácticos” - para según quién -, sobre nuestro uso de Internet. De igual modo, gracias a herramientas para localizar IP, nosotros también podemos rastrear direcciones y buscar la dirección IP que haya detectado nuestro sistema o desde donde está accediendo un cliente de nuestro e-commerce, para cruzar, en este caso, los datos de la dirección IP con los de la localización de la tarjeta de crédito y evitar posibles fraudes. ¿Cómo rastrear IP de otra persona? Rastrear la IP de otra persona es posible, aunque decirlo es más fácil que conseguirlo. Y esto es así, porque solo con un mandato judicial es posible obtener (de forma legal) los datos exactos de ubicación física de la dirección IP que queremos conocer. Sin esta autorización no podremos acceder a los datos y lo máximo que nos permitirán las herramientas para localizar IP es averiguar, esto sí de forma concreta,  las coordenadas GPS del centro del proveedor de servicios de internet (IPS), o lo que es lo mismo, la subestación del operador de internet que tenga contratado el usuario que estamos rastreando, más cercano al domicilio de la dirección IP que buscamos. Adicionalmente, y según el tipo de herramienta para rastrear IP que estemos utilizando (logs de acceso a servicios web, etc..) obtendremos alguna información extra, como con qué tipo de dispositivo se conecta a internet la persona a la que estamos rastreando o el navegador y versión que utiliza. ¿Se puede localizar un dispositivo si el usuario ofusca la dirección?  Cuando el usuario utiliza medios, programas o herramientas para ocultar IP como VPN, Tor, Proxy,  entonces, la operación de rastreo se complica mucho, pues este tipo de servicios se utilizan para esconder la IP y ofuscar la dirección por otra diferente para ocultar la IP real y que no pueda ser localizada. Rastrear una red Wifi pública en busca de un usuario concreto es igualmente, misión prácticamente imposible, pues este tipo de red también puede servir para ocultar la IP pública de cada uno.  Rastrear IP de un móvil ¿Cómo lo hago? Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Nos referimos al GPS que nos permite localizar un móvil gratis de forma rápida; a la función “encontrar mi dispositivo” de Google, su homónima de Apple o diferentes Apps especialmente diseñadas para rastrear el móvil y como usuario encontrar mi dispositivo allá donde esté.  Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Rastrear IP a través de geolocalización. ¿Es posible?  Si, rastrear la IP a través de geolocalización es posible, aunque deberemos tener en cuenta, como ya hemos dicho antes, que la información que obtendremos no será, exactamente, la de la dirección IP que queremos localizar, sino la ubicación geográfica real del IPS más cercano por el que el dispositivo se está conectando a Internet. El sistema de geolocalización IP es muy utilizado por las empresas de todos los sectores, ya que se puede saber desde donde se conectan las personas que visitan una página web, algo realmente útil, por ejemplo, para el diseño de planes y campañas de marketing. Por tanto, que alguien sepa tu IP no es peligroso, lo peligroso es que tu ordenador no cuenten con los sistemas de seguridad adecuados que eviten el acceso a más información de la que realmente queremos exponer. He sufrido un fraude a través de internet, ¿es posible rastrear IP desde dónde han actuado los malhechores? Podremos localizar la IP hasta el ISP, algo que sin duda nos puede ayudar a ubicar en el mapa el origen del ataque, pero a no ser que exista una autorización judicial no se podrá rastrear la IP hasta la ubicación física del ordenador de los ciberdelincuentes. En la mayoría de las ocasiones, estas direcciones IP estarán ocultas a través de sistemas para ocultar Ip, por lo que la mejor solución pasará siempre por denunciar el fraude ante la autoridad competente, para que desde sus departamentos especializados intenten hasta la cuenta dónde se recepcionó el dinero captado con el fraude. Aún y así, poder llegar hasta el ISP de una dirección IP, en determinadas operaciones es una ventaja a la hora de mejorar la detección del fraude. Por ejemplo, si tienes un e-commerce poder rastrear la IP y acceder a la geolocalización desde donde se quiere realizar una transacción, nos permitirá comparar esa localización con la de la tarjeta de crédito con la que se intenta hacer el pago, pudiendo descartar al momento operaciones sospechosas. Por ejemplo denegar automáticamente transacciones de direcciones IP del extranjero, no aceptar transacciones no firmadas por el protocolo CES.

[ ... ]

Redes Home Plug
Redes Home Plug

Con estos dispositivos de redes home plug te resultará muy fácil llevar la señal de Fibra Óptica y Wifi a cualquier lugar de la casa. Utilizando la red eléctrica de tu vivienda podrás ampliar el área de acción de tu router y crear puntos de acceso adicionales sin perder la señal ni la calidad del ancho de banda que tengas contratada.

[ ... ]

¿Cómo se impulsa la eficiencia organizativa con sistemas de gestión ERP?
¿Cómo se impulsa la eficiencia organizativa con sistemas de gestión ERP?
26/01/2024

No es más estable la industria que tiene una estructura más amplia o la que invierte más recursos, sino aquella que es más eficiente. La eficiencia organizativa es un aspecto que tiene que ver con los procesos y el uso de la tecnología para facilitar el trabajo del personal. Para ello es muy habitual intentar utilizar un ERP industrial. El objetivo es lograr el mayor grado de automatización, aumentar la productividad y facilitar el flujo de información entre los distintos departamentos. Las empresas que utilizan procesos tradicionales y desactualizados corren mayor riesgo de quedarse atrás. Su productividad tiende a ser cada vez menor y las tareas de planificación y gestión administrativa impiden al negocio avanzar. De ahí la importancia de implementar una solución ERP que permita planificar, organizar y almacenar la información de la empresa. En este post te mostraremos los beneficios que supone la implantación de un software de planificación empresarial y a qué tipo de sectores está orientado. ¿De qué manera los sistemas de gestión de ERP funcionan en las empresas? Los sistemas ERP (Enterprise Resource Planning) son herramientas de software que permiten gestionar y planificar todas las áreas del negocio: finanzas y contabilidad, gestión de almacén, gestión de proveedores, gestión de RRHH y gestión de las relaciones con los clientes (CRM). A través de este tipo de herramienta, las industrias pueden lograr: Una herramienta para planificar y organizar sus procesos empresariales. Almacenar todos los datos en un único registro. Facilitar la comunicación interna entre departamentos. Ver la evolución de la empresa a lo largo del tiempo Mejorar la toma de decisiones Proteger la seguridad y confidencialidad de la información de la empresa. Hay algunos aspectos que además son muy importantes cuando se trata de utilizar un ERP: la integración con otras soluciones de software (TPV, SGA-WMS, eCommerce…), la escalabilidad y su nivel de personalización, si permite acceder al código fuente para aplicar mejoras y desarrollos. También es muy importante el nivel de soporte que proporciona el proveedor. ¿Cuáles son los tipos de sistemas ERPs existentes? Podemos distinguir entre varios tipos de sistemas ERP que existen actualmente en el mercado. Elegir el más adecuado para tu industria requiere primero tener claros los conceptos sobre los tipos de soluciones que existen, ya que no todas son adecuadas para cada empresa. ERP por Funcionalidad Son aquellos ERP que están enfocados en una única área del negocio, que suele ser la columna vertebral de la empresa. Por ejemplo, un software ERP para distribución estará centrado en los procesos de distribución, y un software ERP de RRHH estará más orientado a las tareas de gestión de personal. ERP por tamaño de la empresa Otro de los enfoques que se puede considerar a la hora de clasificar los sistemas ERP actuales son los del tipo de empresa al que van dirigidos. Hay muchos programas de planificación empresarial que están pensados para empresas de retail, comercios minoristas, PYMEs y o autónomos cuya actividad está orientada a los servicios o la venta al por menor, pero que no cubren la fabricación. Por otra parte, hay que hablar también de los sistemas ERP orientados a grandes organizaciones, que requieren soluciones de gran escalabilidad y robustez. ERP vertical Se trata de aquellas herramientas ERP que están diseñadas para cubrir todas las áreas de gestión de un sector específico. Así, por ejemplo, un ERP para el sector vitivinícola cubrirá las necesidades de una empresa bodeguera que requiera llevar a cabo tanto la gestión de viñedos como la gestión de la vendimia, así como también el almacenamiento, los procesos de producción del vino, la facturación, las ventas, la contabilidad y la logística. ERP orientados a industrias Los ERP para industrias son soluciones de gestión que se enfocan además en una industria específica. Si bien hay sistemas verticales que pueden cubrir las necesidades generales de un sector en específico, hay programas que se han elaborado para un tipo concreto de empresa, como las empresas de construcción. ¿Qué tipo de sector utiliza un sistema de ERP? Hay una gran variedad de sectores que requieren de programas ERP para la gestión empresarial. Los sistemas de ERP han evolucionado mucho a lo largo del tiempo. La digitalización ha permitido que no sólo las grandes empresas los utilicen, sino también las PYMEs. Hoy día podemos encontrar sistemas ERP instalados en todo tipo de industrias (siderurgia, construcción, máquina-herramienta, robótica…), así como también en el sector agroalimentario o en la distribución. Los profesionales de distintas áreas, desde la dirección de la empresa al Director de RRHH o el Jefe de Ventas, pueden tener en el sistema ERP un poderoso aliado para potenciar la productividad de su departamento, facilitar el trabajo en equipo y la comunicación y planificar y organizar los procesos de negocio de la manera más eficiente para beneficiar a la organización.

[ ... ]

¿Dónde está mi ubicación IP? (Geolocalización)
¿Dónde está mi ubicación IP? (Geolocalización)

Si necesitas comprobar que ubicación está compartiendo tu proveedor de internet con las páginas con las que te conectas, con nuestro localizador de IP podrás geolocalizar al momento tu dirección IP o cualquier otra que ingreses manualmente. Para localizar la IP geográficamente únicamente necesitas estar conectado a internet. Si utilizas software de VPN o te conectas a través de un proxy para localizar la dirección IP puedes utilizar también nuestra herramienta. Ninguno de los datos generados por el localizador de IP quedan almacenados en nuestro sistema. @Mapa@ ¿Cómo ocultar mi IP para que no se pueda localizar? Para navegar de forma anónima en Internet y evitar ser localizados por la IP de nuestra conexión, existen dos formas básicas de hacerlo. Ocultar IP de manera que nadie podrá rastrear nuestra presencia en la red o acceder a nuestros datos de navegación y la segunda es cambiar IP y navegar a través de otra dirección IP siempre que lo necesitemos. ¿Para qué necesito localizar mi IP geográficamente? Localizar mi IP geográficamente es la mejor forma para averiguar que datos comparte sobre la ubicación de nuestra conexión, nuestro proveedor de servicios de internet. De esta ubicación depende, por ejemplo, que una web con url “.com“ cambie a “/es” si nos conectamos desde España, o que se simplifiquen algunas tareas relacionadas con el envío de formularios, al pre cumplimentarse automáticamente con algunos datos como nuestro país o ciudad, en función de cuál es mi IP de geocalización. Como usuarios, además, con una herramienta de localización IP geográfica como la que te ofrecemos en Cuál es mi IP, podremos ingresar manualmente una dirección IP y averiguar, por ejemplo, desde donde nos ha llegado un correo fraudulento, si hemos tenido acceso antes, claro está, a la dirección IP en cuestión. Con una herramienta de geolocalización de IP, ¿alguien puede averiguar la dirección de mi casa? Con una herramienta para localizar mi dirección IP, se puede rastrear la IP y geolocalizarla por coordenadas en el mapa, pero nunca se ofrece la dirección postal concreta. Esto es así porque nuestra dirección IP está en realidad registrada a nombre de nuestro proveedor de Internet (ISP) y no al nuestro. Entonces, ¿qué datos pueden averiguar sobre mí con una geolocalización IP? Al localizar la IP geográficamente la única información nuestra que se facilita es la del país y ciudad desde la que nos estamos conectando, ya que las coordenadas GPS  de altitud y latitud que se muestran corresponden, en realidad, a las de la central de la operadora que nos está ofreciendo el servicio de conexión a Internet. Esto es así, porque todos los datos vinculados a la dirección geográfica real del dispositivo que se emplea para acceder a Internet, es decir de nuestro router, no son públicos y pertenecen a nuestro ISP, que únicamente los puede revelar por orden judicial. ¿Para qué les interesa a las empresas localizar mi dirección IP geográficamente? La información es poder y para una empresa saber desde dónde se conectan sus potenciales clientes es una ventaja importante para diseñar estrategias de marketing dirigidas al perfil de cliente de una determinada área geográfica o país. Además, a nivel de lucha contra el fraude, los e-commerce pueden mejorar la seguridad del pago con tarjetas discriminando intentos de pago desde direcciones IP sospechosas. ¿Qué es una dirección IP?  Una dirección IP es una combinación numérica única que identifica individualmente a cada uno de los dispositivos conectados a una red. La dirección IP es un identificador obligatorio para poder navegar e interactuar en la red y cada dispositivo conectado a Internet dispone de una dirección IP individual. Cuando accedemos a Internet con nuestro equipo los servidores lo reconocen por su dirección IP, permitiendo, así, la comunicación bidireccional con el destinatario, el cual, con esa información puede saber la IP del ordenador, y ordenar así, respuesta de vuelta, sin errar el remitente. Vamos, lo que vendrían a ser los datos que incluimos en el dorso de un sobre y que nos identifica como emisores y también como destinatarios de la respuesta de vuelta. Para que este intercambio de datos sea posible se estableció el protocolo IP, un conjunto de normas que rigen el funcionamiento de Internet y que aseguran que todos los dispositivos conectados a Internet o a una red doméstica, sean de la clase que sean, “hablen” el mismo idioma y puedan comunicarse. Existen dos tipos de dirección IP, la IP externa y la IP privada: La IP externa o IP pública es la que nos asigna nuestro proveedor de servicios de internet (ISP) y nos identifica como usuarios de Internet cuando nos conectamos. Si quieres ver la IP del ordenador o de tu tablet o Smartphone,  puedes averiguarla de inmediato accediendo a la home de Cuál es mi IP o utilizando nuestro servicio de test de velocidad donde además de este dato podrás conocer la calidad de tu conexión a Internet. La dirección IP Privada o IP local, por su parte, es la que nuestro router otorga a cada dispositivo conectado a él y que les identifica individualmente dentro de la red doméstica. ¿Cómo localizar una dirección IP?  Si te preguntas cómo saber de dónde es una IP debes saber que no siempre resulta sencillo averiguar el origen IP de una conexión, pues existen diferentes sistemas para ocultar la IP que algunos usuarios utilizan por razones de seguridad o para simular, por ejemplo, su ubicación IP en otro lugar y tener, así, acceso a servicios de Internet no habilitados en el lugar donde se hayan físicamente. Ahora bien, si el usuario no utiliza ningún recurso para enmascarar la IP o saber la IP del ordenador o de cualquier otro dispositivo que, por ejemplo, se conecta a nuestra web, es tan sencillo como acceder a servicios de geolocalización IP como el que ofrece Cuál es mi IP y de forma gratuita e inmediata uno puede averiguar el origen IP de cualquier equipo que le interese rastrear. Saber la ubicación IP de nuestros clientes es una ventaja de cara a diseñar, por ejemplo, estrategias de marketing y una buena herramienta para mejorar la seguridad en la red, ya que permite localizar direcciones IP sospechosas. Además, con el servicio de geolocalización IP también puedes comprobar que ubicación está compartiendo tu proveedor de Internet con las páginas con las que te estás conectando. Hay que aclarar, eso si, que la ubicación que proporciona la geolocalización IP no corresponde nunca a la dirección concreta de nuestro domicilio o de quien estemos rastreando, sino a las coordenadas GPS de altitud y latitud en que se encuentra el nódo de la operadora que está ofreciendo el servicio de conexión a Internet a esa dirección IP en concreto. Es decir, la información de la geolocalización será la del país y población desde donde se está realizando la conexión, pero no la del domicilio donde se encuentra el usuario,  pues este rastreo está protegido por las leyes y es un dato que las operadoras solo pueden facilitar por mandato judicial.

[ ... ]

Contratar fibra y móvil: una comparativa para empezar 2024
Contratar fibra y móvil: una comparativa para empezar 2024
26/01/2024

Elegir la compañía para contratar teléfono e internet en casa implica explorar un mundo lleno de oferta y competencia. Seguramente durante el último año has recibido la llamada de un teleoperador de alguna empresa de estas características para ofrecer el mejor precio. Fruto de la consolidación de las compañías de bajo coste, el mercado es cada vez más amplio. En este panorama, la mejor elección es buscar un comparador fibra y movil como guía para conocer las diferentes tarifas del momento y decidir así cuál se adapta a las necesidades y prioridades de cada uno.  Una de las empresas pioneras en revolucionar este mercado fue Pepephone. Con divertidos anuncios en televisión logró llamar la atención del público-. Su oferta en 2024, valorada en poco más de 50 euros al mes, incluye 800Mb de Internet en casa y servicio de teléfono móvil con 108 Gigas y llamadas ilimitadas. En este paquete también se incluye la suscripción a Netflix, sin anuncios. Las plataformas de contenido, entre las que se suman Amazon Prime, Movistar o HBO, se han convertido en un aliciente que las empresas utilizan para marcar la diferencia y llamar la atención del público. Esta propuesta de Pepephone resulta ideal para las personas que tienden a consumir una gran cantidad de datos, en su Smartphone, cuando salen de casa. Por supuesto, también para aquellos que son aficionados a las series y películas de actualidad. Quien pueda sobrevivir en el mundo digital con menos velocidad en el hogar, puede optar por MásMóvil, una firma que ha empezado a madurar en esta industria tan cambiante. Por unos 40 euros mensuales, el usuario obtiene 500Mb de Internet y un servicio de telefonía muy similar al anterior: 100GB y sin límite en el número de llamadas. Durante los primeros tres meses, además, el usuario paga un precio reducido.  La búsqueda en un comparador especializado en las tarifas de fibra y móvil es clave para encontrar los mejores precios. Las empresas del sector suelen lanzar ofertas específicas cada cierto periodo de tiempo, así que visitar con frecuencia los sitios web y aplicaciones de comparación puede ser una buena idea. Marcar la diferencia con la TV o gigas ilimitados Solo así muchos usuarios conocen a Telco, la marca del grupo vasco de Euskaltel que ha entrado con fuerza en el mercado. Su precio se sitúa en torno a los 50 euros, para un servicio que también incluye acceso a una televisión premium. Entre sus competidores está Yoigo, un buen ejemplo de cómo se puede ir creciendo desde abajo hasta convertirse en un referente para cientos de miles de españoles. Sus precios oscilan entre 40 y 60 euros, en función de la cantidad de Gigas contratada. Uno de sus productos estrella es la disposición de Internet ilimitada en el teléfono móvil, una opción que llama la atención de los “series lovers” que no pueden esperar a conectarse a una red wifi para ver el último capítulo.  La propuesta es amplia, si bien aquí solo se detallan cuatro de las numerosas opciones de Internet y telefonía que ofrece el mercado español. La clave es analizar y comparar las tarifas, a fin de encontrar la opción ideal para cada usuario.

[ ... ]

Cookies
Cookies

Política de Cookies Desde nuestra Web queremos explicarle que son las Cookies, para que sirven, la finalidad de las mismas y cómo puede configurarlas o deshabilitarlas. ¿Qué es una Cookie? Las Cookies son pequeños archivos de datos recibidos por el terminal desde el sitio web visitado y se utilizan para registrar ciertas interacciones de navegación en un sitio web mediante el almacenamiento de datos que puede ser actualizado y se recupera. Estos archivos se almacenan en el ordenador del usuario y contienen datos anónimos que no son perjudiciales para el sistema. Se utilizan para recordar las preferencias del usuario, tales como el idioma seleccionado, los datos de acceso o la página de personalización. Las Cookies son seguras ya que sólo pueden almacenar la información que se puso en su lugar por el navegador, lo que es información que el usuario ha introducido en el navegador o la que se incluye en la solicitud de página. No pueden ejecutar código y no se pueden utilizar para acceder a su ordenador. Tipos de Cookies. En función de Quien las gestione: Cookies propias: son las enviadas y gestionadas por un equipo o dominio del propio editor de la web que se está visitando. Cookies de terceros: son las enviadas y gestionadas por un tercero que no es el propio editor de la web, cuando proceden de otro servidor. Como por ejemplo, las usadas por redes sociales, o por contenido externo como Google Maps. En función de la finalidad para la que se traten los datos obtenidos de las mismas. Cookies técnicas: permiten al usuario la navegación a través de una página web y la utilización de las diferentes opciones o servicios que en ella existan como, por ejemplo, controlar el tráfico, identificar la sesión del usuario, acceder a partes de acceso restringido, recordar los elementos que integran un pedido, realizar la solicitud de inscripción o participación en un evento, utilizar elementos de seguridad durante la navegación, almacenar contenidos para la difusión de videos o sonido o compartir contenidos a través de redes sociales. Cookies de personalización: Son aquéllas que le permiten acceder al servicio con unas características predefinidas en función de una serie de criterios, como por ejemplo el idioma, el tipo de navegador a través del cual se accede al servicio, la configuración regional desde donde se accede al servicio, etc. Cookies de análisis: Son aquéllas que nos permiten cuantificar el número de usuarios y así realizar la medición y análisis estadístico de la utilización que hacen los usuarios de los servicios prestados y en base a ello también aplicar mejoras de diseño y velocidad. Cookies de publicidad comportamental: son aquellas que almacenan información del comportamiento de los usuarios obtenida a través de la observación continuada de sus hábitos de navegación, lo que permite desarrollar un perfil específico para mostrar publicidad en función del mismo. En función de la caducidad: Cookies de sesión: son Cookies temporales que permanecen en el archivo de Cookies del navegador hasta que se abandona la página web. Se suele emplear para analizar pautas de tráfico en la web. A la larga, esto permite proporcionar una mejor experiencia para mejorar el contenido y facilitar su uso. Cookies permanentes: son almacenadas en el terminal y la página web las lee cada vez que se realiza una nueva visita. A pesar de su nombre, una Cookie permanente posee una fecha de expiración determinada. La Cookie dejará de funcionar después de esa fecha que puede ir de unos minutos a varios años. Se utilizan, generalmente, para facilitar los diferentes servicios que ofrecen las páginas web. Cookies Utilizadas: Este portal Web utiliza Cookies que son estrictamente indispensables para poder utilizar nuestro sitio web y navegar libremente, utilizar las áreas de seguridad, opciones personalizadas, etc. No se recogen datos personales salvo que quiera registrarse, de forma voluntaria con el fin de realizar compras de los productos y servicios que ponemos a su disposición o de recibir información sobre promociones y contenidos de su interés previo consentimiento. No se ceden datos a terceros, no obstante nuestro portal Web puede contener enlaces a sitios web de terceros, cuyas políticas de privacidad son ajenas a nosotros. Al acceder a tales sitios web usted puede decidir si acepta sus políticas de privacidad y de Cookies. También pueden contener enlaces a Redes Sociales (como Facebook o Twitter). Nuestro Portal Web no tiene control sobre las Cookies utilizadas por estos sitios web externos. Para más detalles sobre las Cookies de redes sociales o las de sitios web no relacionados, le recomendamos que revise sus propias políticas de cookies. Cookies utilizadas de terceros: _ga, __utma, __utmb, __utmc, __utmz, __utmv: Cookies asociadas a Google Analytics. Permiten distinguir los diferentes usuarios de la web. Caducan a los dos años. Configurar o deshabilitar cookies: Todos los navegadores de Internet permiten limitar el comportamiento de una Cookie o desactivar las Cookies dentro de la configuración o las opciones del navegador. Los pasos para hacerlo son diferentes para cada navegador, pudiéndose encontrar instrucciones en el menú de ayuda de su navegador. En los siguientes enlaces tiene a su disposición toda la información para configurar o deshabilitar las Cookies en cada navegador: Google Chrome: https://support.google.com/chrome/answer/95647?hl=es Mozilla Firefox: https://support.mozilla.org/es/kb/Deshabilitar%20cookies%20de%20terceros Microsoft Edge: https://support.microsoft.com/es-es/microsoft-edge/eliminar-las-cookies-en-microsoft-edge-63947406-40ac-c3b8-57b9-2a946a29ae09 Safari: https://support.apple.com/es-lamr/HT201265 Opera: https://blogs.opera.com/la-spain/2016/04/como-borrar-el-historial-de-navegacion/

[ ... ]

Política de Privacidad
Política de Privacidad

Esta política de privacidad aplica a todos los contenidos de este sitio web y que sean publicados por Dommia Design Studio. Si usted tiene alguna consulta sobre cómo usamos su información personal, por favor contacte con nuestro responsable de privacidad en [email protected]. Según lo establecido en el RGPD (Reglamento (UE) 2016/679), les proporcionamos la Información Detallada de Protección de Datos que se expone a continuación: Responsable: Dommia Design StudioRazón Social: Dommia Design Studio SLC.I.F.: B-66440581Dirección: c/ Lepant, 326, Entlo, Desp 3 - 08025 - BarcelonaTeléfono: 936 241 455Correo Electrónico: [email protected] Inscrita en el Registro Mercantil de Barcelona Tomo: 44619, Folio: 176, Hoja: 461387, Inscripción: 1 Información que recopilamos y con qué objetivo Esta sección detalla la información que podemos recoger sobre usted. Explicamos por qué y cómo lo utilizamos en secciones posteriores. Información que obtenemos a través de cookies y herramientas similares Utilizamos cookies (y tecnologías similares) y herramientas de análisis en nuestros sitios para recopilar información sobre usted. Esta información se puede utilizar para mejorar el rendimiento del sitio y mejorar la experiencia de usuario. Proporcionamos información detallada sobre cookies y tecnologías similares dentro de nuestra Política de Privacidad; algunos ejemplos incluyen: Su ubicación: utilizamos cookies para mostrar información del lugar más relevante para su ubicación. Su uso: utilizamos cookies para entender como nuestros clientes utilizan nuestros sitios. El dispositivo: utilizamos cookies para entender el tipo de dispositivo que está utilizando para mostrarle la mejor versión del sitio. Si desea administrar sus cookies, siga las instrucciones de la sección "Cómo gestionar las cookies" dentro de nuestra Política de Privacidad. Información que obtenemos a través del formulario de contacto Datos de contacto: nombre y correo electrónico. Web Beacons Utilizamos web beacon en nuestras páginas web y nuestros correos electrónicos. Cuando enviamos correos electrónicos a los miembros del boletín de noticias, podemos hacer un seguimiento del comportamiento como quien abrió los correos electrónicos y quien hizo clic en los enlaces. Esto nos permite medir el rendimiento de nuestras campañas de correo electrónico y mejorar nuestras características para determinados segmentos de miembros. Fundamentos legales para el procesamiento Solo tratamos información personal cuando tenemos su consentimiento de usuario: es decir, cuando nos ha dado permiso explícito para procesar información personal para un fin determinado. Por ejemplo, si completa uno de nuestros formularios de comunicación, le solicitaremos su consentimiento si quisiéramos utilizar su información personal para cualquier otro propósito. Usted tiene el derecho de retirar este consentimiento en cualquier momento. Puede administrar sus preferencias contactando con nuestro Delegado de Protección de Datos en [email protected]. ¿Cómo utilizamos su información personal? Recopilamos información personal por una razón principal, para mejorar y mantener el rendimiento de nuestro sitio web y poder brindarle la mejor experiencia de usuario posible. Recopilamos información personal por dos motivos principales: Mejorar y mantener el rendimiento: para proporcionarle la mejor experiencia de usuario posible, debemos asegurarnos de que nuestros productos y servicios funcionan como deberían ser. Comunicar cambios y ofertas de productos: queremos que obtenga el máximo rendimiento de nuestros productos o servicios, incluyendo mostrar nuestros últimos contenidos y boletines informativos. Puede cambiar sus preferencias en cualquier momento contactando a nuestro oficial de privacidad a [email protected]. ¿Con quién compartimos su información personal? No divulgamos su información personal a ningún tercero a menos que lo exijan las leyes aplicables, órdenes judiciales u otros procesos legales válidos. ¿Cuánto tiempo conservamos su información personal? Un resumen de la duración de su información personal: Categoría de datosEjemploPeríodo RetenciónJustificación del Período Comercial Clientes Hasta 5 años después de la resolución de cualquier relación comercial Para informar de nuestros productos y servicios Comercial Formulario de contacto Hasta 5 años después de la resolución de cualquier relación comercial Para informar de las peticiones realizadas por el usuario Marketing Newsletter Hasta que exprese su negativa a que sea enviada Para informar de nuestros productos y servicios Los datos se almacenarán el tiempo estrictamente necesario exclusivamente para el desempeño de sus competencias legalmente establecidas. A veces es necesario que guardemos su información personal por períodos más largos, por ejemplo: Si existe un requisito legal para retenerlo; Si requerimos la información por razones legales o existe una necesidad legítima para que la retengamos; Para garantizar que no nos comuniquemos con usted si nos ha pedido que no lo hagamos. ¿Cómo mantenemos su información personal segura? Contamos con las medidas de seguridad técnicas y organizativas adecuadas para garantizar que la información de nuestros usuarios esté protegida contra el acceso, uso, alteración o pérdida no autorizados o accidentales. Sus derechos Según las leyes de protección de datos, tiene derechos en relación con sus datos personales que gestionamos. Estos derechos incluyen: El derecho de oposición al márquetin directo; El derecho de acceso a los datos personales que procesamos sobre usted; El derecho a solicitar la eliminación de sus datos personales; El derecho a solicitar la rectificación de sus datos personales. Puede ejercer estos derechos contactando a nuestro oficial de Privacidad en [email protected]. ¿Dónde se aplica esta política de privacidad? La información personal recopilada por el CLIENTE. Nuestro sitio web puede contener enlaces a sitios web de terceros que no están sujetos a esta política de privacidad. No somos responsables de su contenido, uso de información personal o prácticas de seguridad. Si tiene una consulta sobre el tratamiento de su información personal, comuníquese con nuestro oficial de Privacidad en [email protected]. Cambios en esta política de privacidad Esta política es efectiva desde el 24/05/2018. Cualquier cambio que hagamos a esta política de privacidad se publicará en esta página, explicitando la fecha del último cambio.

[ ... ]

¿Cómo usar la tecnología IA de generación de imágenes de CapCut Online?
¿Cómo usar la tecnología IA de generación de imágenes de CapCut Online?
08/01/2024

Si quieres crear imágenes que causen un auténtico impacto en tus redes sociales –o en cualquier proyecto multimedia en el que estés trabajando–, puedes aprovechar toda la potencia de un editor y convertidor de videos online como CapCut Online. Esta herramienta de edición de fotos y de videos está incorporando algunos de los sistemas de IA de vanguardia más potentes, y, además, los pone a nuestra disposición de forma gratuita. A diferencia de otros sistemas de inteligencia artificial que cobran una suscripción mensual para poder utilizar sus servicios –o que se apoyan en nuestro hardware para poder trabajar –, la inteligencia artificial de CapCut está diseñada para funcionar de forma 100% en la nube y, además, es totalmente gratis. ¡Lo único que hay que hacer es ir a la web de CapCut y registrarse con un correo electrónico para empezar a disfrutar de todas estas herramientas! Usa el generador de imágenes para crear una imagen a partir de texto CapCut Online pone a tu disposición un generador de imagen capaz de crear cualquier imagen que le pidas a partir de comandos de texto. Este tipo de inteligencia artificial tiene un sinfín de usos, y la puedes aprovechar para crear logotipos, fondos para tus proyectos, o incluso avatares para tus redes sociales. ¡El generador de imágenes de CapCut es cada vez más completo, y abarca una variedad de estilos creativos cada vez mayor! Lo único que hay que hacer es decirle a la inteligencia artificial qué tipo de imagen queremos crear. Puedes escribirlo en español sin problemas, y enseguida recibirás toda una serie de imágenes relacionadas con lo que le hayas pedido a la IA. A partir de aquí podrás ajustar nuevamente los 'prompts', o cambiar las opciones de formato para conseguir la imagen perfecta para cada proyecto. Afina los 'prompts' hasta dar con el tipo de imagen que buscas El hecho de que no haya límites a la cantidad de veces que puedes solicitar la generación de una imagen hace que resulte muy fácil ir perfeccionando los 'prompts' para dar con las imágenes correctas. Puedes cambiar el orden de los sustantivos o adjetivos, añadir matices, o ser más directo en tus peticiones. De esta manera te resultará mucho más fácil descubrir cuáles son los comandos que funcionan mejor con CapCut. Haz varias pruebas hasta elegir la imagen perfecta Cuando hayas explorado los diferentes 'prompts' y tengas el tipo de imagen que necesitas, será el momento de solicitar diferentes versiones de la misma imagen hasta elegir una que realmente funcione bien para lo que quieras hacer con ella. Incluso si introducimos los mismos 'prompts', CapCut Online generará imágenes diferentes cada vez, así que será solo cuestión de tiempo que consigas una imagen perfecta para ti. Amplía la resolución con el mejorador de imágenes El editor de fotos gratis de CapCut Online también cuenta con toda una serie de herramientas de ajuste y retoque fotográfico por IA que puedes usar para optimizar la calidad de las imágenes generadas. Una de las características más importantes es la posibilidad de ampliar la resolución de cualquier imagen que carguemos en la plataforma –hasta 4k–, lo que resulta ideal para crear imágenes mucho más amplias y de mayor calidad. A diferencia de lo que ocurre con los editores de fotos manuales, aquí no tendremos que valernos de complejas herramientas de edición y ajuste. Todo lo que tenemos que hacer es cargar la foto y pulsar sobre la resolución que queremos obtener. CapCut Online se encargará de procesar la imagen hasta devolvernos un archivo de alta resolución que podremos usar con resultados mucho mejores. Retoca el color usando IA El retoque de color es otra de las funciones que CapCut Online pone a tu disposición para mejorar la calidad de las imágenes de tus redes sociales. Aunque no suele ser demasiado necesario con las imágenes generadas por su sistema de inteligencia artificial –acostumbran a tener el color ya optimizado–, siempre es una herramienta interesante para hacer pequeños ajustes en los tonos de color hasta dar con la combinación ideal en cada imagen. Una de las características más útiles de la herramienta de retoque de color es que te ofrece cuatro tipos de correcciones diferentes. Tú solo tendrás que elegir uno u otro hasta quedarte con la combinación de colores que luzca mejor en tu imagen. De este modo vas a poder conseguir imágenes mucho más atractivas con solo un par de clics, incluso si no tienes ningún software de retoque fotográfico instalado. Juega con el generador de retratos Otra función para retocar fotos que se apoya en la inteligencia artificial de CapCut es el generador de retratos. Esta característica opera como un generador de imagen a imagen que, en lugar de recibir tus 'prompts' de texto, utiliza una serie de algoritmos prediseñados por los especialistas de CapCut para generar retratos de acuerdo a parámetros prestablecidos. De momento hay cinco estilos disponibles, y en el futuro se esperan muchos más. Todo lo que deberás hacer es cargar la imagen y seleccionar el estilo de retrato que quieres para ella. A partir de ahí vas a poder comprobar si el estilo elegido es adecuado para tu proyecto, y, si no lo es, basta con elegir un estilo diferente y repetir el proceso. Estos estilos son ideales para crear imágenes llamativas en las redes sociales, y lo mejor de todo es que podrás seleccionarlos con solo un clic. ¡Consigue las mejores imágenes de IA con CapCut Online! ¿Conoces alguna otra plataforma de edición que te ofrezca tantas funciones gratis? Seguro que no, y por eso son tantos los usuarios que utilizan CapCut Online para generar imágenes atractivas para sus proyectos. Lo único que tendrás que hacer es registrarte con tu correo electrónico en la web de CapCut Online, y entonces tendrás pleno acceso a todas las herramientas de IA y diseño avanzado de su plataforma. ¡No tendrás que pagar nada! No esperes más y regístrate ahora en la web de CapCut Online para empezar a crear imágenes impresionantes gracias a su potente IA. ¡Ya no tendrás que estar trabajando durante horas con editores de fotos o con aplicaciones de diseño para conseguir los resultados que buscas! Ahora puedes simplemente delegar tu trabajo en una IA de última generación que es gratuita y está al alcance de todo el que quiera usarla. ¡No dejes pasar esta oportunidad!

[ ... ]

Kafka Connect, la herramienta para importar y exportar datos de forma segura desde la nube pública
Kafka Connect, la herramienta para importar y exportar datos de forma segura desde la nube pública
25/07/2023

La Public Cloud o nube pública ha resultado uno de los principales impulsos para la transformación digital de las empresas en los últimos años. Este tipo de plataformas online, permiten a las organizaciones acceder y utilizar servicios de computación, almacenamiento y aplicaciones de forma virtual, o conectarse con una gran variedad de sistemas de datos externos, como facilita, por ejemplo, Kafka Connect, sin la necesidad de invertir en costosos equipamientos e infraestructuras físicas y pagando, únicamente, por aquellos servicios y herramientas de la Public Cloud que se utilizan. Esto ha democratizado el acceso a tecnologías avanzadas y permite a empresas de todos los tamaños competir en igualdad de condiciones. En esta oferta de servicios y herramientas cloud, las nubes públicas son punteras y se mantienen constantemente actualizadas, siendo actualmente algunas de las novedades más importantes que ponen al alcance de sus clientes, las soluciones de Inteligencia Artificial (IA) y Big Data. Herramientas de IA en la nube Estas tecnologías están revolucionando la forma en que las empresas gestionan y utilizan los datos para obtener información valiosa y tomar decisiones estratégicas, y su convergencia está transformando el panorama tecnológico y el impacto que tiene en diversos sectores. Esto obliga a todas las organizaciones que quieren asegurar su competitividad a “jugar” en la misma liga y las soluciones que ofrecen las Public Cloud más avanzadas, permiten hacerlo de inmediato, sin necesidad de costosas inversiones en infraestructuras. Las nubes públicas preparadas para ello ofrecen a sus clientes catálogos de modelos IA preentrenados y, también, la oportunidad de lanzar sus propios modelos a la nube y entrenarlos de forma simple y rápida, siendo, la propia solución de AI Training de la Public Cloud, la que se ocupa de planificar, por ejemplo, el uso de sus recursos de cálculo CPU/GPU para facilitar, así, una mayor agilidad en todas las tareas de preproducción y tareas de machine learning básicas y/o tareas de deep learning que requieran recursos de cálculo intensivo. Todo ello permite una innovación más ágil y a los data scientist de las empresas acelerar el desarrollo y poner a punto, en muy poco tiempo y bajo un costo controlado de pago por consumo, modelos de IA capaces de contribuir a la gestión y operativa de sus organizaciones, cubriendo múltiples ámbitos, desde la innovación para modernizar servicios e infraestructuras, a la mejora de la atención al cliente, pasando por la investigación empresarial estratégica, transformación de servicios financieros o la optimización y desarrollo de programas de I+D, entre otras oportunidades. Además, una vez todo a punto, gracias a herramientas como Kafka Connect es posible importar y exportar los datos desde o hacia cualquier base de datos, sistema de ficheros,… sin tener que desarrollar productores o consumidores ad hoc. Big Data en la nube Las nubes públicas ofrecen también, en general, una infraestructura escalable y flexible para procesar grandes conjuntos de datos en tiempo real, además de herramientas cloud para identificar patrones, tendencias y relaciones que ayudan a las empresas a comprender mejor el comportamiento de los clientes, optimizar las operaciones comerciales y prever cambios en el mercado. Las soluciones de Big Data en la nube pública proporcionan, además, un entorno ágil para la colaboración entre equipos distribuidos geográficamente. Los datos se pueden compartir y acceder de forma segura desde cualquier ubicación, lo que permite a los equipos trabajar juntos en proyectos de Big Data sin restricciones físicas, pudiendo, además, introducir y sacar datos de forma segura con herramientas fiables como la ya mencionada Kafka Connect que cuenta con gran variedad de conectores tanto versión Sink como versión Source, ya desarrollados y listos para utilizar e integrar casi cualquier sistema externo. Además, la combinación de IA y Big Data en la nube facilitan un entorno propicio para la innovación. Las empresas pueden utilizar los datos recopilados para descubrir nuevas oportunidades de mercado, desarrollar productos y servicios personalizados y optimizar la experiencia del cliente, además de optimizar sus recursos y automatizar tareas repetitivas, logrando, así, mayor eficiencia operativa y ahorro de costos.

[ ... ]

Embragues de coche y eficiencia energética: ¿Cómo afectan al consumo de combustible?
Embragues de coche y eficiencia energética: ¿Cómo afectan al consumo de combustible?
04/07/2023

Alcanzar la máxima eficiencia energética es uno de los desafíos de la industria automotriz. Los fabricantes de vehículos invierten en el desarrollo de nuevas tecnologías que no contaminen el medio ambiente y procuran optimizar los componentes antiguos para lograr una reducción del consumo de combustible. Los embragues coche son mecanismos cuyo funcionamiento afecta directamente la eficiencia energética del vehículo. Cuando se desgastan o están mal ajustados, generan un aumento significativo del consumo de combustible y ponen en riesgo la seguridad del automóvil. ¿Qué es el embrague del coche? El embrague del coche es un conjunto de piezas mecánicas que habilita la transmisión de la potencia del motor hacia la caja de cambios y desde la caja de cambios hacia las ruedas. Cumple la función de aislar el movimiento del motor cuando se está realizando un cambio de marcha. ¿Cuáles son las piezas que conforman el sistema de embrague? Las piezas del embrague pueden variar dependiendo del tipo de sistema instalado. En líneas generales, un embrague está compuesto por un mecanismo de accionamiento, uno o más discos de fricción, una horquilla o collarín de empuje, un volante de inercia o volante motor, un plato de presión o maza, y una carcasa o cubierta. ¿Cómo funcionan los embragues de los coches? Se pueden realizar dos maniobras sobre este sistema. Por un lado, desembragar. Este movimiento consiste en pisar a fondo el pedal del embrague, separando las piezas e impidiendo el paso de la fuerza del motor. Por el otro, embragar. Esta maniobra se trata de soltar el pedal por completo, permitiendo que las piezas se acoplen y que la fuerza del motor pase a las ruedas a través de la caja de cambios. Entre estas dos posiciones existe una fase transitoria. En esta etapa del movimiento continuo es cuando más desgaste se genera sobre las piezas y cuando se suelen romper por maniobras violentas. ¿Qué tipos de embragues existen? Existen distintas clasificaciones. Según sus características generales, hay embragues de fricción mecánica, hidráulicos y electromagnéticos. Tomando en cuenta el modo en que se realiza la presión sobre el plato con el fin de acoplarlo con el disco, se pueden clasificar como embragues de muelles, diafragma o centrífugo. ¿Cuál es el embrague más eficiente del mercado? El embrague más eficiente del mercado para automóviles con caja manual es el eléctrico hidráulico. Es un sistema híbrido que ofrece la precisión en el control de la transmisión de la potencia propia de los embragues eléctricos y la robustez característica de los embragues hidráulicos. Reduce el desperdicio de energía y disminuye el consumo de combustible. Por otro lado, el Dual Clutch Transmission o embrague doble es uno de los mecanismos más eficientes para los vehículos que poseen caja semiautomática. Permite realizar cambios de marcha rápidos y esta agilidad evita el deslizamiento característico de los sistemas tradicionales. ¿Cuándo hay que reemplazar el embrague? La vida útil del embrague gira en torno a los 200.000 kilómetros. Sin embargo, puede variar significativamente en función del uso que se le dé al vehículo y el estilo de conducción de las personas que utilizan el automóvil. Es importante estar atento a una serie de señales que indican es momento de comprar un nuevo embrague en DAPARTO. Algunas de las alertas más frecuentes son el aumento del consumo de combustible, la vibración y la dificultad para engranar las marchas, la dureza del pedal de embrague, y la velocidad de aceleración reducida. También se puede sentir que el embrague patina, se percibe el olor a quemado, y se escuchan ruidos internos o externos. Cada síntoma indica distintos tipos de problemas en diferentes piezas del sistema. Es recomendable asistir al mecánico ante el primer síntoma para evitar agravar el problema, ya que el embrague es un mecanismo costoso de reparar. ¿Cómo alargar la vida útil del embrague? Una conducción adecuada permite reducir el desgaste del embrague, prolongar su vida útil y mejorar la eficiencia del coche. La presión que deteriora las piezas se produce cuando se pisa el pedal generando desacoples parciales y fricción entre los componentes. Por lo tanto, los conductores no deben mantener el pie apoyado sobre él cuando esto no es necesario y no tienen que efectuar cambios de marcha de forma brusca. El embrague se debe pisar a fondo al desembragar y soltarse con suavidad al embragar. Al pisar a fondo el pedal de embrague, las piezas se desacoplan y dejan de rozar. Al soltar el pedal con suavidad, se encuentra el punto de fricción correcto y se evitan los daños en el motor. Por último, para cuidar el embrague hay que recurrir al punto muerto en las paradas. En vez de mantener el embrague pisado con el coche en primera generando desgaste, se debe optar por poner el punto muerto y separar completamente los discos sin ejercer presión innecesaria sobre las piezas.

[ ... ]

Prácticas recomendadas para las copias de seguridad de las empresas
Prácticas recomendadas para las copias de seguridad de las empresas
06/05/2023

La inmensa mayoría de las empresas de todo el mundo son conscientes de la importancia de los datos para su bienestar. Los datos han sido uno de los recursos más valiosos que una empresa puede tener en nuestro mundo altamente digitalizado, y nunca es prudente tratar de abaratar los esfuerzos de protección de datos - porque una sola pérdida de datos puede dar lugar a una serie de consecuencias, que van desde una pérdida significativa de ingresos a un cierre completo del negocio. Por supuesto, la gravedad de las consecuencias para una empresa está directamente relacionada con la magnitud de la pérdida de datos, así como con la importancia de los datos perdidos o dañados. Puede haber muchas formas diferentes de datos que una sola empresa puede utilizar - incluyendo documentos, archivos multimedia, hojas de cálculo, bases de datos, y más. Además, hay un montón de normas de cumplimiento de datos diferentes que se aplican en diferentes países, y el incumplimiento de las mismas significa sanciones monetarias cada vez más severas para esa empresa. Algunas de las categorías de datos más comunes cuyo cumplimiento se exige a nivel gubernamental son la información personal identificable (PII), la información relacionada con la salud (ley de portabilidad y responsabilidad del seguro médico, o HIPAA), la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS), etcétera. Una pérdida de datos también puede deberse a distintos motivos, desde una catástrofe natural a un ciberataque, o incluso a algo tan simple como la negligencia o la falta de un protocolo de seguridad adecuado (algo que a menudo se denomina "error humano"). En la mayoría de los casos, estos diferentes acontecimientos tienen sus propias medidas que deben aplicarse o tenerse en cuenta a la hora de planificar el sistema de protección de datos de una empresa. Además, al menos uno de estos grandes grupos de sucesos (los ciberataques) sigue evolucionando a un ritmo alarmante, encontrando cada vez más métodos para acceder a información que de otro modo estaría protegida a través de brechas de seguridad, ransomware, suplantación de identidad, cifrado de copias de seguridad, etc. Por ello, la protección de datos debe ser una de las principales prioridades de todas las empresas que trabajan con cualquier tipo de información digital. Hay un montón de tácticas y enfoques diferentes para la seguridad de los datos que se pueden utilizar en el mundo moderno, y sin embargo algo tan simple como la creación de copias de seguridad sigue siendo uno de los enfoques más utilizados para este tema. En su forma más básica, una copia de seguridad es una copia de los datos de un sistema o dispositivo específico que no debería verse afectada por ningún tipo de modificación o corrupción si la copia original se borra o corrompe de algún modo. La complejidad de una copia de seguridad aumenta proporcionalmente al número de sistemas y tipos de datos diferentes de los que hay que crear copias de seguridad, y también intervienen muchos otros factores. En este contexto, un backup para empresas es una copia de seguridad realizada para un sistema empresarial complejo que tiene muchas partes diferentes, incluidos varios tipos de medios de almacenamiento físico, hosts de virtualización, almacenamiento en la nube y mucho más. También está el hecho de que la mayoría de las empresas y otras compañías a gran escala requieren RPOs y RTOs extremadamente bajos (Objetivo de Punto de Recuperación y Objetivo de Tiempo de Recuperación, respectivamente), y ambos parámetros son bastante difíciles de lograr sin políticas de copia de seguridad óptimas en su lugar. Aquí es donde entran en juego soluciones como Bacula Enterprise, que ofrece una solución de copia de seguridad de nivel empresarial versátil y moderna con un gran número de funciones diferentes. La dedicación de Bacula a la versatilidad y la seguridad es la razón por la que miles de empresas de todo el mundo ya utilizan Bacula Enterprise para sus esfuerzos de protección de datos, incluyendo organizaciones de tamaño medio, grandes empresas e incluso empresas asociadas al gobierno. Bacula Enterprise es más eficaz cuando se instala en un entorno de TI, ya sea un proveedor de software, un centro de datos empresarial, un proveedor de nube o incluso un proveedor de servicios gestionados (MSP). Bacula tiene mucha experiencia en un entorno corporativo, ofreciendo muchas herramientas y tecnologías exclusivas para diferentes casos de uso. Por ejemplo, Bacula puede ofrecer conjuntos de herramientas individuales para todos los principales proveedores de almacenamiento en la nube para ofrecer la mejor velocidad y la más amplia gama de funciones posibles, independientemente del proveedor de nube que utilice el cliente, ya sea Oracle, Microsoft, Amazon, Google, etc. Bacula puede ayudar a priorizar los presupuestos de almacenamiento en la nube y reducir los costes de restauración de datos para obtener la experiencia de almacenamiento en la nube más óptima. También está el factor de la representación gráfica: resulta mucho más útil cuando el cliente tiene un entorno informático corporativo masivo con numerosas ubicaciones de almacenamiento y tipos de medios diferentes. En este contexto, poder tener una visualización detallada pero útil de los procesos de copia de seguridad y de los resultados de las copias de seguridad es increíblemente útil para los esfuerzos generales de gestión de copias de seguridad. Por suerte, la interfaz BWeb propia de Bacula es una interfaz de gestión de datos rápida, versátil y repleta de funciones que no requiere instalación y que puede utilizarse en prácticamente cualquier tipo de dispositivo. Ofrece funciones como visualización, análisis de datos, estadísticas, monitorización de datos, así como personalización de entornos, tareas de copia de seguridad y recuperación de datos, y muchas otras.  Bacula Enterprise es una solución de copia de seguridad increíblemente útil y versátil que ofrece muchas ventajas diferentes a sus clientes corporativos - una gran cantidad de características, una interfaz fácil de usar, e incluso un modelo de precios que no se basa en los límites de datos en términos de copia de seguridad o el tráfico gestionado en absoluto, por lo que es mucho más fiable en términos de precios que la mayoría de los competidores en el campo.

[ ... ]

¿Cómo extraer información de archivo PDF?
¿Cómo extraer información de archivo PDF?
06/04/2023

Los archivos PDF (Formato de Documento Portable) son un formato de archivo muy popular utilizado para compartir y distribuir documentos electrónicos. No es sorpresa que sea el formato predominante en el que se distribuyen libros, artículos e incluso trabajos y revistas científicas en internet, ya que son uniformes y facilitan la lectura. Una de las características más útiles de los archivos PDF es que son generalmente de solo lectura y están diseñados para conservar la apariencia y el formato del documento original, independientemente del dispositivo o software utilizado para abrirlos. Esto significa que, en teoría, un archivo PDF debería verse exactamente igual en cualquier dispositivo, lo que los hace muy útiles para compartir documentos con otras personas. Sin embargo, a veces es difícil extraer datos de archivos PDF. Esto se debe a que los archivos PDF no están diseñados para ser editados fácilmente, lo que significa que a menudo es difícil extraer texto, imágenes o datos de ellos. Además, si el archivo PDF se ha creado utilizando una imagen escaneada, en lugar de texto seleccionable, puede ser aún más difícil editar PDF. A pesar de esto, existen herramientas que pueden ayudar a extraer información de los archivos PDF. Por ejemplo, hay software especializado que puede convertir un archivo PDF en un formato editable. Además, algunos programas de reconocimiento óptico de caracteres (OCR) pueden escanear documentos PDF escaneados y convertirlos en texto seleccionable. Hay muchas situaciones en las que se puede requerir extraer información de un archivo PDF. Algunos ejemplos comunes incluyen: Conversión a otro formato: A veces, se puede necesitar convertir un archivo PDF a otro formato, como Microsoft Word o Excel, para poder editar o reutilizar la información del documento. Extracción de datos: Si el PDF contiene datos importantes que deben analizarse o procesarse en otro sistema, puede ser necesario extraer la información en un formato compatible con ese sistema. Reutilización de imágenes: Si el PDF contiene imágenes importantes, como diagramas o gráficos, que se desean reutilizar en otro documento o presentación, se puede necesitar extraer esas imágenes del archivo PDF. Archivado de documentos: En algunos casos, es posible que se desee extraer el texto completo de un documento PDF para archivarlo o indexarlo en un sistema de gestión de documentos. Extracción de información de formularios: Si el PDF contiene formularios electrónicos, se puede necesitar extraer los datos de los formularios para su procesamiento. En general, cualquier situación en la que se necesite utilizar la información contenida en un archivo PDF de una manera diferente a cómo se presenta en el archivo original puede requerir la extracción de información del archivo PDF. ¿Qué dificulta la extracción de información en archivos PDF? Si bien los PDF suelen tener información importante que puede ser requerida por terceros para implementarla en otros medios, muchos se encuentran con dificultades al momento de extraerla. Extraer información de un archivo PDF puede ser difícil por varias razones: Los archivos PDF pueden contener texto como una imagen: En algunos casos, el texto en un archivo PDF puede ser representado como una imagen en lugar de texto seleccionable. Esto significa que la información no se puede copiar y pegar como se haría normalmente en un documento de texto. En lugar de eso, se tendría que usar técnicas de reconocimiento óptico de caracteres (OCR) para convertir las imágenes de texto en texto seleccionable. La información puede estar protegida: A menudo, los archivos PDF están protegidos con contraseñas o restricciones de seguridad que impiden la extracción de información. En estos casos, es posible que se necesite una contraseña para acceder al contenido del archivo. Los archivos PDF no se diseñaron para la edición: Los archivos PDF están diseñados para presentar información de manera consistente en diferentes plataformas, no para ser editados. Por lo tanto, puede ser difícil extraer información de ellos, especialmente si se desea extraer información específica de una tabla o gráfico. El contenido del archivo PDF puede estar estructurado de manera compleja: El contenido de un archivo PDF puede estar estructurado de manera compleja, lo que puede dificultar la extracción de información. Por ejemplo, puede haber varias columnas de texto o elementos gráficos que se superponen y ocultan información importante. En general, extraer información de un archivo PDF puede ser difícil debido a la naturaleza de este tipo de archivo y a las formas en que se usa comúnmente. Sin embargo, hay herramientas y técnicas disponibles que pueden facilitar la extracción de información de un archivo PDF. Extraer la información de un archivo PDF Como se mencionó anteriormente, la mejor forma de extraer información de un PDF es mediante un programa que lo haga, en este caso podemos contar con editores de PDF que tienen esa funcionalidad como PDFelement. PDFelement es un programa de software para editar y gestionar archivos PDF desarrollado por la compañía Wondershare. El programa ofrece una variedad de herramientas para editar, crear, convertir y proteger archivos PDF, así como para extraer información de ellos. Con PDFelement, es posible extraer información de archivos PDF de varias maneras, como la extracción de texto, imágenes, formularios, archivos adjuntos y páginas. También se puede convertir PDFs a otros formatos, como Microsoft Word, Excel, PowerPoint, HTML y otros formatos de archivo populares. Aquí te detallo cómo extraer información de archivos PDF usando PDFelement para cada una de las situaciones más comunes: Extraer páginas de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Página" en la barra de herramientas superior. Selecciona "Extraer" y luego "Extraer páginas". Selecciona las páginas que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el nuevo archivo PDF con las páginas extraídas. Extraer datos de formulario de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Formularios" en la barra de herramientas superior. Selecciona "Extraer datos" y luego "Seleccionar campos". Selecciona los campos de formulario que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo CSV o XML que contiene los datos extraídos del formulario. Extraer texto de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "A Texto" en la barra de herramientas superior. Selecciona "Convertir" y luego "Convertir a texto". Selecciona las páginas del archivo PDF que deseas convertir a texto y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo TXT que contiene el texto extraído del PDF. Extraer imágenes de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Inicio" en la barra de herramientas superior. Selecciona "Editar todo" y luego "Imagen". Selecciona las páginas del archivo PDF que contienen las imágenes que deseas extraer y haz clic en "Guardar imagen como". Selecciona una ubicación para guardar las imágenes extraídas en formato PNG, JPEG u otro formato de imagen. Extraer archivos adjuntos de portafolios en PDF: Abre el archivo PDF en PDFelement. Haz clic en "Adjuntar" en la barra de herramientas izquierada. Selecciona el archivo adjunto y luego presiona "Guardar archivo adjunto". Selecciona una ubicación para guardar los archivos adjuntos extraídos del portafolio en formato original. Espero que estas instrucciones te sean útiles para extraer la información que necesitas de tus archivos. El programa es fácil de usar y cuenta con una interfaz intuitiva que permite a los usuarios trabajar con archivos PDF de manera eficiente y productiva. Además, ofrece una variedad de herramientas avanzadas para la edición y gestión de archivos PDF, incluyendo la capacidad de añadir marcas de agua, comentarios, firmas digitales y protección de documentos con contraseñas.

[ ... ]

Cómo reducir el  tamaño de los videos
Cómo reducir el tamaño de los videos
07/03/2023

El “tamaño” de un video se refiere al tamaño del archivo de video, que es determinado por la resolución, la tasa de bits y la duración del video. Un video de mayor resolución, tasa de bits más alta y mayor duración tendrá un tamaño de archivo más grande. Reducir el tamaño de los videos puede ser necesario en diversas situaciones, por ejemplo: Para ahorrar espacio de almacenamiento: los videos de alta calidad pueden ocupar una gran cantidad de espacio en el disco duro o en el dispositivo de almacenamiento, y reducir su tamaño puede ser útil para ahorrar espacio. Para reducir el tiempo de carga y descarga: los vídeos de gran tamaño pueden tardar mucho tiempo en cargarse y descargarse, lo que puede ser un problema para la transmisión de video en línea o para compartir videos a través de Internet. Para mejorar la compatibilidad: algunos dispositivos o plataformas pueden no ser compatibles con ciertas resoluciones o formatos de video, y reducir el tamaño del video puede ayudar a garantizar la compatibilidad. Existen varias formas de reducir el tamaño de los videos, como reducir la resolución, la tasa de bits, la duración del video, o utilizar un software para comprimir videos. Es importante tener en cuenta que reducir el tamaño de los videos también puede afectar la calidad del video, por lo que es necesario encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Problemas al reducir el tamaño de los videos Reducir el tamaño del video puede hacerlo perder calidad. Si se reduce la resolución, se reduce la cantidad de píxeles que componen la imagen del video, lo que puede hacer que el video se vea borroso o pixelado. Además, si se reduce demasiado la tasa de bits del video, que es la cantidad de datos utilizados para representar cada segundo de video, se puede producir una pérdida de calidad significativa, ya que se están eliminando datos importantes del video. Para saber hasta qué punto es óptimo reducir el tamaño del video, es necesario considerar varios factores, como el propósito del video, la calidad original del video, la resolución deseada, el formato del video y el tamaño final deseado. Es importante encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Una forma de determinar el nivel de compresión óptimo es probar diferentes configuraciones y visualizar el resultado final para asegurarse de que la calidad del video no se vea comprometida. Comprimir video sin perder calidad La mejor manera de reducir el tamaño de un video sin perder calidad es hacerlo con un software de conversión de ca.idad, como es el caso de UniConverter, el cual desarrollado por Wondershare permite comprimir más de 1000 formatos de audio y video sin pérdida de calidad, Los formatos admitidos incluyen MP4, MOV, AVI, MKV, MP3, WAV, FLAC, entre otros. El programa ofrece una variedad de herramientas para convertir, editar y comprimir archivos de audio y video, así como para grabar discos, transferir archivos y descargar videos en línea. Una de las características principales de UniConverter es su capacidad para comprimir archivos de audio y video sin pérdida de calidad. Esto significa que los archivos se pueden comprimir a tamaños más pequeños sin afectar la calidad del video o del audio. Esta característica es especialmente útil para aquellos que desean compartir archivos de video y audio en línea, ya que los archivos más pequeños son más fáciles y rápidos de cargar y descargar. UniConverter tiene una interfaz de usuario fácil de usar que hace que el proceso de conversión de vídeo y audio sea fácil y rápido. Los usuarios pueden arrastrar y soltar archivos en la interfaz o seleccionarlos manualmente. Además, el programa ofrece opciones avanzadas de edición de video y audio, incluyendo recorte, recorte, efectos, subtítulos y más. A continuación te presentamos una guía paso a paso sobre cómo usar UniConverter para reducir el tamaño de un video: Paso 1: Descarga e instala UniConverter Visita el sitio web oficial de UniConverter y descarga la versión adecuada para tu sistema operativo. Sigue las instrucciones para instalar el software en tu computadora. Paso 2: Abre UniConverter y carga el video que deseas comprimir Haz clic en el botón "Agregar archivos" en la interfaz principal de UniConverter y selecciona el video que deseas comprimir. También puedes arrastrar y soltar el archivo en la interfaz. Paso 3: Selecciona la configuración de compresión Haz clic en el menú desplegable "Configuración de salida" y selecciona el formato de salida deseado para tu archivo de video. También puedes hacer clic en el botón "Configuración" para ajustar la resolución, la tasa de bits y otros ajustes de compresión. Paso 4: Comprime el video Haz clic en el botón "Convertir" en la parte inferior derecha de la interfaz de UniConverter para iniciar el proceso de compresión. Dependiendo del tamaño del archivo original, esto puede tardar algunos minutos. Paso 5: Guarda el archivo comprimido Una vez que se complete el proceso de compresión, haz clic en el botón "Abrir carpeta" para acceder al archivo comprimido. Guárdalo en la ubicación deseada en tu computadora. ¡Eso es todo! Ahora has reducido el tamaño de tu archivo de video utilizando UniConverter. Vale la pena mencionar que, a medida que ajustas la configuración de compresión para reducir el tamaño del archivo, debes cerciorarte que el video no pierda información, si bien el software lo hace por ti, no está de más tener las precauciones necesarias. Asegúrate de ajustar cuidadosamente la configuración para encontrar el equilibrio adecuado entre el tamaño del archivo y la calidad del video que deseas lograr. En resumen, UniConverter es una herramienta completa y versátil que ofrece una amplia gama de características y herramientas para la conversión, compresión, edición y transferencia de archivos de vídeo y audio. Con soporte para más de 1000 formatos, herramientas de edición de video avanzadas y una interfaz fácil de usar, UniConverter es una excelente opción para aquellos que necesitan convertir o comprimir archivos de video y audio.

[ ... ]

Investigadores norteamericanos usan la wifi para un sistema que detecta personas a través de las paredes
Investigadores norteamericanos usan la wifi para un sistema que detecta personas a través de las paredes
30/01/2023

Investigadores de la Universidad Carnegie Mellon (Estados Unidos) han desarrollado un innovador sistema de mapeo de personas que permite, a partir de las señales WiFi, detectar con precisión la posición y la postura de las personas, aun encontrándose detrás de una pared. El sistema, denominado DensePoseutilizando, permite detectar la forma tridimensional del cuerpo humano y los movimientos de cualquier individuo en una habitación, lo que, a pesar de ser reconocido como una gran innovación frente a otros sistemas de detección basados en tecnología de radar o la teledetección por láser, ha suscitado muchas críticas por abrir una nueva brecha en el ámbito de la privacidad y la seguridad. Según han explicado los desarrolladores de esta nueva tecnología, DensePosemapea todos los píxeles de la superficie del cuerpo humano y con ayuda de inteligencia artificial les asigna amplitud de acuerdo a las señales wifi enviadas y recibidas a esas coordenadas de los cuerpos humanos. “Esta tecnología es un avance en nuestro bienestar, porque permite hacer seguimiento del comportamiento de personas mayores o dependientes, por ejemplo, de forma no invasiva”, ha defendido JiaqiGeng, técnico del Instituto de Robótica de la Universidad Carnegie Mellon y uno de los desarrolladores de DensePose, quien ha añadido, además, “nuestro sistema sortea el problema de la obstrucción, ya que elementos como las paredes o los muebles pueden ocultar las personas”.

[ ... ]

Google anuncia el cierre de Street View
Google anuncia el cierre de Street View
03/11/2022

La aplicación independiente Street View de Google dejará de funcionar el próximo mes de marzo, según ha informado la compañía, quien eso sí ha confirmado que el servicio se mantendrá activo dentro de Google Maps.En estos momentos, Street View funciona en paralelo como App independiente en las tiendas de Google y Apple y como funcionalidad integrada de GoogleMaps, una duplicidad que ya no se considera necesaria y que es la causa por la que desaparecerá como aplicación el 21 de marzo de 2023.Street View permite a los usuarios explorar a través de imágenes reales, pueblos y ciudades de más de 65 países, proporcionándoles para ello panorámicasa nivel desuelo, pudiendo elegir que segmentos queremos explorar de la vía.Las imágenes que utiliza Google para este servicio son tomadas por vehículos, coches y triciclos equipados con hasta nueve cámaras que se mueven por todo el mundo, tomando las imágenes y generando datos tridimensionales que luego se utilizan sobre las imágenes, en este caso de Satélite, de cada lugar.

[ ... ]

¿Cuáles son las nuevas tendencias en el desarrollo de apps?
¿Cuáles son las nuevas tendencias en el desarrollo de apps?
04/08/2022

El del desarrollo de apps es un mundo en constante evolución. Las tecnologías no dejan de evolucionar, como tampoco las necesidades de las empresas, y eso obliga a estar siempre atentos ante las nuevas corrientes que marcan el camino a seguir a la hora de especializarse o de buscar nuevas aptitudes en este terreno. ¿Quieres ser desarrollador? ¿Lo eres ya? Sea como sea, si quieres seguir dentro de este sector y mantenerte con fuerza, debes conocer cuáles son las tendencias que más fuerte están pegando en el desarrollo de apps en 2022. Existen varias de las empresas más grandes del sector, como son por ejemplo, Appcinking y Qode que se han mantenido en la cima de este proceso. Han sabido evolucionar cada día y mantenerse líderes del sector. Las tendencias que están marcando el desarrollo de apps en 2022 ¿Cuáles son las nuevas necesidades de las apps para móviles? ¿Qué ramas son las que más están predominando y más se buscan a la hora de desarrollar aplicaciones? Hemos echado un vistazo a las novedades más candentes del mundo de la tecnología y a lo más demandado por los equipos profesionales, y el resultado son cinco tendencias que debes tener muy en cuenta si quieres subir a la cresta de la ola en el desarrollo de aplicaciones para móviles. Incorporación de la tecnología 5G Todos los desarrolladores de apps se están familiarizando o se han familiarizado ya con el 5G. Muy pronto, será el nuevo estándar en conexiones de redes y estará más que normalizado, por eso, las aplicaciones están protagonizando una auténtica carrera contrarreloj por aprovechar y sacar el máximo partido posible a esta nueva tecnología. Incluso ahora las empresas pioneras están empezando a integrar el nuevo estandar 6G. ¿Por qué? Porque el 5G dispara las velocidades de conexiones, permitiendo transferencias de datos mucho más rápidas, latencias más reducidas y, en definitiva, una experiencia de streaming muchísimo más fluida. Las aplicaciones de videojuegos, sobre todo las de juegos en la nube, están ganando mucho terreno gracias a esto, al igual que la integración de funciones VR o AR en apps. ¿Vas a desarrollar algo centrado en el IoT? El 5G también ayudará muchísimo. Inteligencia Artificial y Machine Learning El uso de IA lleva tiempo adentrándose en las apps, sobre todo para llevar a cabo labores de reconocimiento del usuario o cosas tan simples como proponer ofertas a medida en e-commerces. Ahora bien, su utilidad real va mucho más allá, ha cambiado por completo los procesos de seguridad en aplicaciones, al igual que su desarrollo y mantenimiento.Ahora, las apps pueden usar algoritmos con los que detectar actividades sospechosas, reconocer imágenes o incluso ofrecer servicios de asistencia mediante chats de texto que sean realmente útiles. Todo esto, fruto de la combinación de la IA y el Machine Learning, está cambiando mucho el propio planteamiento del desarrollo de apps para móviles. Adentramiento en la Blockchain La blockchain y la web 3.0 se antojan como la próxima revolución tecnológica, y el mercado de las apps ya lo mira muy de cerca. Con tal de facilitar el pago con criptomonedas, o incluso para establecer sistemas de transacciones más seguros, el desarrollo de apps está empezando a coger el funcionamiento de la blockchain y a aprovecharlo.Lo cierto es que tiene muchos usos, y los hay especialmente interesantes, sobre todo a la hora de establecer una red de datos garantizando la máxima privacidad de todos los implicados. Es muy útil para evitar estafas en las compras online y el comercio digital, al igual que a la hora de pagar usando el teléfono móvil. La incursión de los Beacons La tecnología Beacon cada vez tiene más demanda, sobre todo en el desarrollo de apps para smartphones o incluso para dispositivos wearables (de lo que hablaremos más adelante). Los centros comerciales, museos, aeropuertos, festivales y superficies de grandes tamaños en el ámbito comercial la utilizan para comunicarse con dispositivos móviles vía bluetooth, recogiendo datos o incluso informando a los usuarios en tiempo real. Es algo especialmente útil de cara al marketing, ya que permite a las marcas y empresas obtener más información de los consumidores en base a su comportamiento y hábitos. Por eso mismo, y porque en el siglo XXI la información es más importante que nunca, cada vez más apps deben ser compatibles con esta tecnología, teniendo en cuenta la posibilidad de obtener datos de esta forma. Otro pasito hacia los wearables Los wearables llevan años ya entre nosotros, pero poco a poco están ganando terreno gracias a los relojes inteligentes e incluso a las inminentes piezas de joyería smart. Pronto, también se adentrarán en nuestros armarios a través de la ropa. Sea como fuere, su propuesta es ideal para el mundo de la salud y el deporte, sobre todo para monitorizar el estado de las personas. Todo esto, combinado con el machine learning y la IA antes mencionados, además de los nuevos sensores, permite a los dispositivos predecir posibles enfermedades en las personas. El desarrollo de apps para este sector está creciendo mucho, de hecho, es una de las corrientes más potentes en 2022. Hay más posibilidades, aunque estas son las tendencias más importantes dentro del mundo del desarrollo de las apps para dispositivos inteligentes. ¿Te interesa alguna rama en concreto?

[ ... ]

Google retirará Hangouts en noviembre
Google retirará Hangouts en noviembre
04/07/2022

Desde hoy lunes, los usuarios de Hangouts cuando abran la aplicación de mensajería verán un mensaje que los invita a pasarse a Chat. Y es que Google, siguiendo con sus planes de migrar a todos sus usuarios a esta herramienta, ha confirmado que Hangouts dejará de ser operativa este próximo mes de noviembre.   Según explica la compañía en su blog oficial, los usuarios que todavía utilizan Hangouts en Gmail se les pasará automáticamente a Chat, El cambio incluye la transferencia de las conversaciones, historial y contactos.  Quienes acceden a Hangouts a través de la web o la aplicación móvil, deberán de realizar este traspaso con la ayuda de Takeout, la herramienta de descarga de datos de Google. 

[ ... ]

Los españoles, los ciudadanos europeos más familiarizados con el metaverso y la realidad virtual
Los españoles, los ciudadanos europeos más familiarizados con el metaverso y la realidad virtual
27/06/2022

Los españoles son los ciudadanos europeos que más aseguran conocer qué el metaverso, la realidad virtual y la realidad aumentada. De hecho, los resultados del informe presentado por Ipsosen colaboración con el Foro Económico Mundial, aseguran que este conocimiento estaría no solo por encima de la media europea, sino, también, mundial.Así, el 63% de los españoles dicen estar familiarizados con el metaverso, frente al 52% de la población mundial, el 30% de Alemania o el 28% de Francia. En el otro extremos encontramos a Turquía (86%), India (80%), China (73%) y Corea del Sur (71%), que se presentan como los países con más población conocedora del metaverso. "Los resultados de este trabajo de investigación dan una visión muy optimista del potencial del metaverso, y demuestran que muchas personas están abiertas al cambio tecnológico que se está perfilando", ha señalado el HeadofData Intelligencede Ipsosen España, Jame Ferrand-Gutierrez, en un comunicado. El directivo, sin embargo, apunta que "no podemos ignorar que el metaverso sigue siendo un concepto que no está del todo realizado. [...] Aunque está planteado como una realidad paralela donde todo tiene cabida, en realidad no es así, al menos en la actualidad. Veremos en un futuro hacia donde evoluciona".En cuanto a la realidad aumentada y virtual, un 77% españoles aseguran conocer bien la primera, y el 85% la segunda, siendo, de nuevo, Turquía, el país del mundo donde los porcentajes sobre la familiaridad con estas tecnologías es más alto, 94%. Según se desprende del informe 'Cómo ve el mundo el metaverso y la realidad extendida' que recoge los datos de 29 países, obtenidos entre el 22 de abril y el 6 de mayo de 2022 a través de la plataforma Global Advisorde Ipsos, los ciudadanos esperan que las aplicaciones que utilizan el metaverso tengan un impacto cada vez mayor en sus vidas durante la próxima década y según consta en el documento, en España, el mayor impacto se prevé en el ámbito de la educación y formación virtual (63%), el entretenimiento (61%), los videojuegos (57%), las reuniones de trabajo (55%) y la manera de socializar y los recursos relacionados con la salud (ambos con un 54%).

[ ... ]

Google Health servirá para estudiar el impacto de los móviles en nuestra salud mental
Google Health servirá para estudiar el impacto de los móviles en nuestra salud mental
01/06/2022

Los españoles pasamos una media 3 horas y 40 minutos al día conectados al móvil, lo que multiplicado de lunes a domingo suman más de 25h a la semana, según el informe Digital Consumer by Generation. Para analizar el impacto de todo este tiempo de consumo digital en nuestra salud mental, un grupo de investigadores de la Universidad de Oregón (Estados Unidos) acaba de anunciar que utilizará la aplicación Google Health Studies para analizar como utilizan los usuarios sus smartphones y discurrir como se puede asegurar un futuro en el que los dispositivos y productos digitales hagan a la gente más feliz, sin caer en la dependencia. En su trabajo, medirán factores como el sueño o la actividad física, para lo que usaran, también, los datos recopilados por Fitbit, las pulseras de actividad propiedad de Google. Uno de los investigadores que lidera el ensayo, el doctor Nicholas Allen ha recalcado que "algunos estudios similares al que están a punto de iniciarse aproximan a condenar la tecnología basándose en su convicción de que esta debe ser mala para la salud mental y el bienestar". Por ello, cree positivo una investigación que no solo se centre en los efectos potencialmente dañinos del uso de los dispositivos, sino que también tenga en cuenta los beneficios que estos ofrecen.

[ ... ]

Meta y AMD se unen para expandir la red móvil
Meta y AMD se unen para expandir la red móvil
20/05/2022

 AMD ha anunciado su asociación con Meta, la matriz de Facebook, para expandir la infraestructura de red móvil global 4G/5G. El programa de colaboración, bautizado como Evenstar, y dirigido por Meta Connectivity es una iniciativa de colaboración entre operadores y socios tecnológicos para crear diseños de referencia de red de acceso por radio (RAN) adaptables y listos para el metaverso y redes 4G y 5G en el ecosistema Open RAN. Utilizando el mismo hardware básico, este programa de infraestructura móvil enfocado a la creación de unidades de radio 4G/5G, destaca por su versatilidad al aprovechar la plataforma y abordar diversas configuraciones de radio y estándares emergentes. Desde Meta aseguran que Evenstar supone un paso adelante muy importante y que permitirá a los proveedores de radio reaccionar rápidamente a las nuevas oportunidades de mercado. “A medida que continuamos defendiendo soluciones abiertas y desagregadas para la industria, esperamos descubrir nuevas formas de acelerar el ritmo de la innovación a medida que evolucionan las redes”, asegura Jaydeep Ranade, director de ingeniería inalámbrica de Meta Connectivity.  Y es que las radios 5G requieren soluciones que no solo cumplan con las eficiencias de ancho de banda, energía y costos para una implementación generalizada, sino que también deben ser capaces de escalar a estándares 5G en evolución, como Open RAN, así como hacia modelos comerciales 5G nuevos y disruptivos. Las RU de Evenstar con tecnología Xilinx Zynq RFSoC son innovadoras en este sentido y ofrecerán a los operadores más opciones y flexibilidad al construir nuevas redes móviles.

[ ... ]

Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
Recursos en línea: ¿cómo evitar que los sitios rastreen nuestra información?
18/05/2022

Como ya debes saber, cada vez que visitas una página web, tu información y comportamiento queda almacenada para sacar en limpio diferentes datos: tiempo online, clics, lecturas, acciones y mucho más. Sin embargo, eso también puede traer problemas que afecten a nuestra seguridad y a nuestra intimidad. En el siguiente artículo hablaremos sobre las VPN. ¿Cómo pueden ayudarte las VPN con tu privacidad? Las tecnologías vinculadas a la comunicación avanzan a un ritmo cada vez mayor. Mientras el mundo se prepara para las conexiones 5G, es imposible no pensar en todo lo que podremos hacer en línea con ese salto. De hecho, nuestra vida se vuelva cada vez más en la pantalla, siendo una gran mediadora de experiencias. Así, muchos problemas de la vida cotidiana se han visto claramente simplificados, mientras que lamentablemente también debemos hablar de nuevos incordios que genera la vida digital. En ese sentido, debemos hacer mención a un mundo web cada vez más monitoreado y controlado, en donde cada paso que damos queda registrado tanto por entes privados como públicos. De esta manera, nuestra privacidad muchas veces queda expuesta, por lo que se recurren a herramientas como VPN Chrome. ¿De qué se trata? Una VPN es una red virtual privada que permite ocultar nuestra actividad en línea, así como también convertirnos en muy difíciles de rastrear. Su formato más conocido es el de extensiones para navegadores web, como el ya mencionado Chrome, Firefox, Opera, entre muchos otros. Sin embargo, también se pueden descargar para dispositivos móviles como teléfonos inteligentes o tabletas. Mediante una sofisticada tecnología, una VPN logra encriptar toda nuestra información y acción en la web, enrutándola por una suerte de túnel privado hasta depositarla en un servidor ubicado en otra ubicación, la cual puede ser en cualquier parte del mundo dependiendo el servicio de VPN que hayamos contratado. ¿Qué otras utilidades ofrece una VPN? Así entonces, con este recurso, las páginas en línea que visitemos no podrán rastrear nuestro comportamiento, así como tampoco almacenar nuestros datos personales, lo cual nos deja mucho más protegidos ante eventuales filtraciones o ataques por parte de hackers a dichos sitios. Además, una VPN cumple funciones cada vez más necesarias para el mundo web de hoy en día. En primer lugar, al ocultar nuestra IP y no poder almacenar nuestros patrones de comportamiento online, evitaremos el molesto fenómeno de las publicidades dirigidas, las cuales suelen invadir cada paso que damos online. De hecho, las mejores VPN del mercado suelen incluir dentro de sus funciones bloquear cualquier tipo de anuncio. Eso se traduce, claro, no solo en una mejor experiencia en internet, sino un riesgo mucho menor de caer en propagandas engañosas, estafas o trucos de marketing que nos generen dolores de cabeza. Por otro lado, podremos encontrar que una VPN es clave en la apuesta de un internet libre y horizontal, como era en sus principios. Poblaciones enteras las utilizan con el fin de acceder a ciertos contenidos periodísticos que se encuentran bloqueados en su zona, defendiendo así su libre derecho de información y expresión. Lo mismo sucede con plataformas de streaming y sitios de entretenimiento en los que la oferta varía de acuerdo a una zona u otra. A su vez, una VPN puede ser una gran manera de ahorrar dinero: muchas empresas cuentan con precios diferenciados por el mismo servicio de acuerdo a la zona en la que se lo contrate, por lo que una VPN puede alterar la ubicación de nuestro servidor y así evitar la discriminación geográfica en nuestra contra. En otras palabras, lo que se dice un negocio redondo.

[ ... ]

Cinco cosas sobre el Bitcoin que te gustará saber
Cinco cosas sobre el Bitcoin que te gustará saber
13/04/2022

SI estás pensando en invertir en Bitcoins te explicamos cinco datos de esta criptomoneda que te van a interesar y te ayudaran a entender su funcionamiento y éxito. ¿Quién creó el Bitcoin? El Bitcoin, el nuevo oro del mundo digital, no tiene creador conocido. A día de hoy no se sabe con certeza que persona o grupo de personas lo creó y hasta la fecha lo único que ha trascendido es el que sería su nombre en clave, Satoshi Nakamoto. Este nombre es el que constaba como autor del artículo sobre el proyecto de creación del Bitcoin enviado por mail a la lista de correo de criptografía metzdowd en 2008  y, también, en el perfil de creación de la red P2P que permite a los compradores y vendedores de Bitcoins ejecutar sus operaciones. La persona, o grupo de personas, detrás del pseudónimo Satoshi Nakamoto, afirma ser un varón de 37 años de edad residente en Japón. Sin embargo, diversos investigadores que han analizado el lenguaje utilizado en las comunicaciones de Nakamoto, creen que quien hay detrás de ese nombre en clave sería alguien anglófono y no de origen japonés, y señalan a Hal Finney, un desarrollador de videojuegos de Atari, como el posible creador del Bitcoin. Otras investigaciones apuestan como padre del Bitcoin por el informático y empresario australiano Craig Wright, quien, por cierto, asegura tener las pruebas para demostrar que fue el quien inventó el Bitcoin. De momento, sin embargo, estas pruebas lo único que le han proporcionado ha sido el sobrenombre de Faketoshi. ¿Cómo se compran Bitcoins? Cuando queremos comprar Bitcoins el funcionamiento es muy similar al de cualquier casa de cambio de moneda. Basta con ingresar en una plataforma especializada en el comercio de Bitcoins como, por ejemplo, Bitcoin Prime, indicar la cantidad de euros que queremos cambiar y nos darán tantos Bitcoins enteros y/o fracciones de Bitcoin que correspondan, en función del valor de la criptomoneda en ese momento.   ¿Se puede comprar una fracción de Bitcoin?  Un Bitcoin se puede dividir en cien millones de fracciones, también conocidas como “satoshis” y cada una de estas partes es susceptible de ser comprada por una persona diferente. La mínima parte adquirible son 0,00000001 Bitcoins. Por ejemplo, imaginemos que el precio de un Bitcoin es de 36.000€ y tenemos 100€ que queremos invertir. Al cambio 1 Bitcoin = 36.000€ nos darán 0,0027 Bitcoins. Por tanto, si se puede invertir en Bitcoins sin necesidad de desembolsar el precio total de una unidad de esta criptomoneda. Además, a diferencia de otros activos financieros, no es necesario realizar las órdenes de compra o venta a través de ningún corredor de bolsa, sino que utilizando los servicios que ofrecen plataformas de Exchange como la anteriormente mencionada, cualquier particular o empresa puede comprar y/o vender Bitcoins, y con ayuda del software especializado que ofrecen este tipo de aplicaciones de trading de criptomonedas, y sin necesidad de conocimientos previos, mover la inversión para conseguir los mejores beneficios. ¿Hay que pagar impuestos por la compra y venta de Bitcoins? La compra y venta de Bitcoins está exenta de IVA y tener Bitcoins no implica tener que tributar por ellos. Y es que si bien las operaciones con criptomonedas están sujetas a tributación y por tanto, deben declararse, solo estamos obligados a ello cuando se hayan producido ganancias al venderlas, cambiarlas por euros o intercambiarlas con otras criptomonedas. Cuando los ingresos obtenidos en las operaciones con criptomonedas sean inferiores a los 1.000€, la Agencia Tributaria tampoco obliga a reflejar en la Declaración de la Renta este activo. Es decir, si se compran Bitcoins, pero no se venden, estas criptomonedas no tributan (a excepción de los contribuyentes obligados a presentar el impuesto de patrimonio, cuyos límites y tributación varía en función de cada comunidad autónoma, y cuya media se sitúa alrededor de los 600.000 euros) y tampoco hay que declarar las criptomonedas si los beneficios de nuestras operaciones con ellas no han alcanzan los 1.000€ en 2021. ¿Cuántas criptomonedas hay? Actualmente existen más de 10.000 criptomonedas diferentes. De todas ellas, el  Bitcoin es el criptoactivo más importante del mundo. A pesar de diversos altibajos, propios de las criptomonedas, el precio del Bitcoin ha crecido un 20.000% desde su lanzamiento en 2009, y se espera lo siga haciendo gracias a su escasez inherente, marcada en un tope de 21 millones de Bitcoins que cuando se alcancen, paralizaran la emisión de más unidades, lo que hace mantener el valor de esta moneda digital a largo plazo. Además del Bitcoin y otras criptomonedas con gran capitalización en el mercado,  existen algunas criptodivisas curiosas en circulación, desde algunas en homenaje a algunos mandatarios presidenciales a otras relacionadas con movimientos religiosos, cadenas de hamburgueserías, clubes deportivos, juegos online, memes... aunque mayormente estas criptomonedas tienen una incidencia mínima en la economía digital y un valor que va poco más allá de ser simbólico.

[ ... ]

La 5G Automotive Association prueba las notificaciones de seguridad en tiempo real para vehículos y peatones
La 5G Automotive Association prueba las notificaciones de seguridad en tiempo real para vehículos y peatones
08/04/2022

5G Automotive Association, la organización que reúne empresas tecnológicas y fabricantes de coches con el objetivo común de crear y aplicar soluciones en los vehículos dirigidas a hacer realidad la movilidad del futuro, han puesto a prueba un nuevo concepto de seguridad para conductores y peatones.  La innovación se basa en notificaciones de seguridad en tiempo real para vehículos y peatones utilizando tecnología móvil 5G de alta velocidad y computación de acceso múltiple, de modo que el coche puede comunicar su posición a las infraestructuras cercanas para alertar a los  peatones y a otros vehículos, así como recibir notificaciones de emergencia de la red móvil. El concepto de coche conectado 5GAA usa cámaras y sensores fijos in situ para recoger datos detallados que se suman a lo que el vehículo puede “ver” con la utilización de sus sistemas de a bordo. Con una conexión móvil 5G de alta velocidad, el sistema puede tomar rápidamente decisiones en el lugar donde se recogen los datos, por ejemplo, en un cruce, para comunicar los riesgos de seguridad para los peatones y los vehículos que se aproximan. Las pruebas se han llevado a cabo en Blacksburg, Virginia con un equipo instalado en un Jeep Wrangler 4xe híbrido y entre las empresas que han participado en el testeo se encuentran, Intel, Verizon, Stellentins, American Tower, CapGemini, Telus, Harman, Virginia Tech Transportation Institute y el Virgina Department of Transportation.

[ ... ]

Contendedores de reciclaje conectados al móvil para premiar al ciudadano
Contendedores de reciclaje conectados al móvil para premiar al ciudadano
31/03/2022

La startup española, Recircula Solutions acaba de presentar al mercado, Recysmart, un dispositivo que se instala en cualquier tipo de contenedor urbano y que es capaz de identificar el material de los envases reciclados por los ciudadanos. El objetivo de este desarrollo es impulsar programas de incentivos para que la población recicle cada vez más.    El dispositivo combina un diseño mecánico único con algoritmos de IA basados en la acústica, de modo que la señal única y característica que genera un envase cuando es introducido en un contenedor es captada por el sensor, procesada e informada en tiempo real a los gestores de residuos correspondientes para que puedan remunerar al ciudadano en cuestión. Para ello, previamente, el ciudadano se habrá identificado en el dispositivo a través de su móvil  o utilizando una tarjeta física.   En Sant Cugat del Vallés (Barcelona) ya se han instalado algunos dispositivos Recysmart en varios contendedores de la población. Recircula Solutions enviará, además, unidades a diversos puntos de España, Portugal, Austria, Francia, Reino Unido y Grecia. 

[ ... ]

Se disparan las conexiones VPN en Rusia más de un 11.000%
Se disparan las conexiones VPN en Rusia más de un 11.000%
29/03/2022

Desde hace ya semanas la demanda de redes privadas virtuales (VPN) en Rusia no ha dejado de aumentar y según datos de Google Play y Apple Store, tan solo en un día, el 14 de marzo, cuando se hizo efectivo el bloqueo a Instagram en ese país, las instalaciones de VPN en Rusia crecieron un 11.000%.   Hasta ahora, el Kremlin ya ha bloqueado Instagram, Facebook y Twitter, disparando hasta máximos históricos la demanda de VPN por parte de los ciudadanos rusos que recurren a este tipo de herramienta de conexión, con intención de poder, así, seguir utilizando sus redes sociales. Las conexiones VPN permiten navegar por la red, conservando el anonimato del usuario y su localización, ya que nos conectan a Internet a través de servidores intermedios, en los que nuestra dirección IP original es “suplantada” por la dirección IP y la ubicación del servidor VPN. Esto nos hace figurar de cara a la galería como una IP diferente de forma permanente, haciendo que parezca que nos encontramos en una ciudad o incluso en un país distinto al que nos hayamos en realidad. Las VPN tienen la ventaja añadida, además, de que cifran todos los datos de inicio a fin de la comunicación, con lo que la imposibilidad de rastrear datos queda 100% garantizada.

[ ... ]

¿Cómo y dónde comprar criptomonedas de forma segura?
¿Cómo y dónde comprar criptomonedas de forma segura?
22/03/2022

Las criptomonedas, a diferencia del dinero emitido por los gobiernos y bancos centrales, se generan de manera colaborativa con la resolución de problemas matemáticos complejos. Su emisión se basa en técnicas criptográficas que cifran y codifican los datos con la finalidad de hacerlos inteligibles a quienes no está destinado el mensaje o en este caso, a quienes no está destinada la criptomoneda. Así se garantiza la titularidad  de la criptodivisa y la integridad de las transacciones. Las criptomonedas no existen fisicamente, solo virtual y deben almacenarse en monederos digitales.  Cómo comprar criptomonedas en España y otros países Existen tres formas para comprar criptomonedas: Minería: Es el proceso de resolución de complejos problemas matemáticos que sirven para validar transacciones en una cadena de bloques y emitir nuevas critpomonedas. Este trabajo se paga en criptos y aunque está abierto a todo el mundo, las características de los equipos necesarios no lo hacen totalmente accesible. En este ámbito, las organizaciones y empresas especializadas se llevan la palma. Exchange: Son plataformas digitales desarrolladas para comprar o vender criptomonedas. El software que utilizan estas aplicaciones comerciales de trading digital ponen a nuestro servicio potentes herramientas de análisis del mercado y tendencias y son capaces de actuar de forma automática, comprando y vendiendo criptodivisas cuando se presentan las condiciones más favorables, según el nivel de riesgo que les hayamos indicado. Un buen ejemplo de este tipo de aplicaciones de trading es bitlq, una de las plataformas más populares para comprar bitcoins en español, además de otras criptos, y que ha sido diseñada para que cualquier persona le pueda sacar el máximo partido, sin importar su experiencia. Utilizar criptomonedas como forma de cobro - pago: estas monedas digitales no existen de forma física, pero sí que se pueden utilizar ya en numerosas plataformas online y en la compra de productos y servicios en Internet.  Por ejemplo, Destinia, agencia de viajes online admite el pago con bitcoins y Mastercard ha puesto en circulación una tarjeta que permite pagar con criptomonedas en cualquier establecimiento físico y online del mundo que acepte su tarjeta. ¿Qué se necesita para comprar criptomonedas en una aplicación de trading? Para utilizar una plataforma de trading automático de criptomonedas únicamente es necesario un ordenador o Smartphone, una conexión a internet,  elegir un Exchange confiable y registrarse. El alta en estos sitios suele ser gratuita y la complejidad de su uso variará en función del software que usen. ¿Cuál es la mejor criptomoneda para invertir? Actualmente, se estima que Bitcoin tiene el 40% del valor del mercado de las criptos, le siguen Ethereum, Tether y Binance Coin. Bitcoin es, pues, la cripto más establecida, aunque diversificar la cartera de inversión sigue siendo, también en el mundo de las criptomonedas, una inmejorable protección contra el riesgo. Invirtiendo en una gama diversificada de estas monedas, se reduce el impacto de su volatilidad… Difícilmente todos los criptoactivos se comportarán igual, y si uno cae, otros se mantendrá y habrá, incluso, los que crecerán, lo que nos proporcionará una posición más ventajosa a la que hubiéramos tenido de haber invertido solo en una única criptodivisa. ¿Cuál es el valor del Bitcoin y el resto de las criptomonedas? La volatilidad de las criptomonedas es alta, por lo que seguir de cerca los rendimientos y el comportamiento de cada una de ellas nos dará la pista de cuál es la más interesante en cada momento. Lo puedes hacer directamente a través de buscadores como Google o Bing, sin necesidad de entrar en ninguna página web, simplemente escribiendo el nombre de la cripto que te interesa, o bien puedes, tembiién, visitar sitios como World Coin Index o CoinMarketCap, donde ofrecen de forma centralizada información sobre la cotización de más de 800 monedas digitales. Ahora bien, si lo que buscas es una forma más sencilla y ágil para mejorar tu estrategia de inversión en criptomonedas, trabajar a través de aplicaciones de trading especializadas, como la que hemos mencionado anteriormente, te pueden facilitar enormemente toda esta tarea, pudiendo, incluso, programar el robot de la aplicación para que realice las operaciones de compra y venta de bitcoins u otras criptos justo en el momento más óptimo para tus intereses.

[ ... ]

¿Qué ventajas tiene usar Bitcoins?
¿Qué ventajas tiene usar Bitcoins?
21/03/2022

A medida que las grandes empresas, los fondos de riesgo e inclusive los gobiernos han empezado a utilizar el Bitcoin, inversionistas de todo el mundo, muchos de ellos ciudadanos de a pie, han empezado, también, a invertir en esta moneda digital que hoy es el criptoactivo más importante del mundo. Y es que gracias a la introducción de diferentes tecnologías en el mundo de las finanzas, incluida la inteligencia artificial, la inversión en criptodivisas está, actualmente, al alcance de cualquier persona. Más aún, hoy ya es posible comprar y vender Bitcoins desde el móvil sin experiencia ni necesidad de conocimientos previos sobre finanzas y como ejemplo de ello, aplicaciones tan conocidas como https://bitiq.app/es/ creada  por un heterogéneo equipo de desarrolladores de software y especialistas de sectores financieros y empresariales, que han abierto las puertas a la inversión y las criptomonedas al público en general, a través de una App, tecnológicamente muy avanzada, capaz de leer los indicadores técnicos del mercado, analizar las tendencias e identificar cuándo es el mejor momento para comprar o vender Bitcoins. ¿Cuáles son las ventajas del Bitcoin frente a otras criptomonedas? Más allá de algunas características comunes que son vistas como grandes ventajas de las criptomonedas, como por ejemplo, su emisión descentralizada e independencia financiera respecto a los bancos centrales o el anonimato y privacidad en las operaciones, el Bitcoin presenta algunas ventajas particulares que han contribuido a su supremacía en el mercado de las criptodivisas. Oferta limitada: La oferta de Bitcoin está pensada para ir creciendo hasta alcanzar un tope de 21 millones, momento a partir del cual ya no se minaran más Bitcoins. Esta escasez inherente mantiene el valor de esta criptomoneda a largo plazo, cosa que no ocurre con las monedas fiduciarias que los bancos centrales aumentan de forma continua o con otras criptodivisas que no presentan este tipo de limitación. Bajas comisiones: Bitcoin goza de uno de los costes de transacción más bajos comparados con otras monedas digitales y sobre todo, en comparación a las comisiones en los pagos con tarjetas de crédito o los costes convencionales asociados a una transferencia bancaria. Moneda global: Aunque el uso de criptodivisas como moneda de intercambio no está totalmente generalizado, cada vez son más los que las utilizan y el Bitcoin, al ser la moneda digital más extendida, facilita las operaciones a nivel internacional. Como la divisa, en este caso, es la misma, se agilizan las operaciones y se eliminan perdidas o sobrecostes a causa de las diferencias de cotización. Seguridad: Bitcoin usa uno de los sistemas criptográficos más potentes que existe. El Bitcoin se cifra y respalda con un sistema especial denominado blockchain o cadena de bloques, en la que voluntarios colaboran para cifrar las transacciones que se producen en el sistema, asegurando, así, que toda la información se mantenga oculta. Esto no significa, sin embargo, que estemos a salvo de cualquier fraude y por ello es muy importante operar únicamente a través de App confiables, mantener siempre el software de trading de criptomonedas actualizado, y guardar en un lugar seguro las claves de las carteras de nuestros Bitcoins. ¿Qué puedo comprar con Bitcoins? La adopción del Bitcoin como moneda de pago tiene cada vez más protagonismo a medida que se generaliza el uso de internet, el comercio electrónico y la proliferación de bienes digitales se consuma.  Muchas tecnológicas, empresas de servicios digitales, comercios online,… ya permiten a sus clientes pagar con criptomonedas, y la variedad de cosas que se pueden pagar con Bitcoins son cada vez más, desde dispositivos y software informático a videojuegos, pasando por música, billetes de avión, productos de electrónica, tarjetas de regalo o productos de todo tipo en grandes plataformas de venta online. ¿Cómo comprar bitcoins? El Bitcoin es una moneda digital, no existe físicamente y, por tanto, si queremos  comprar o vender Bitcoins debemos hacerlo de forma virtual.  Las plataformas de trading automático de criptomonedas es la manera más sencilla de comprar o vender Bitcoins, sobre todo, si no tenemos experiencia en el tema. Estas plataformas, como la mencionada, por ejemplo, al inicio de este articulo, cumplen una función similar a la de un bróker que vela constantemente por nuestra inversión. De hecho, gracias a los algoritmos que utilizan este tipo de App, manejan muchos más datos de los que son posibles de procesar manualmente, permitiendo un ajuste de las operaciones muy exacto, tanto que incluso los inversores experimentados las utilizan, también, para complementar su información.

[ ... ]

Cinco ventajas del trading automático de criptomonedas
Cinco ventajas del trading automático de criptomonedas
16/02/2022

El trading automático de criptomonedas se ha convertido en la forma más práctica, cómoda y segura para operar en el mercado de Bitcoins y otras criptodivisas, tanto para inversores que se inician en este tipo de activos como para los más experimentados, que buscan la tranquilidad de una negociación fácil, efectiva y sin estrés. El software de estas plataformas y Apps de trading automático- sirva como ejemplo Bitlq, una de las más conocidas, confiables y comprensibles - está específicamente programado para identificar oportunidades de inversión y ejecutarlas a voluntad del usuario, en el momento más óptimo para hacerlo, y sin que este deba estar pendiente de ordenar la operación. Veamos a continuación, qué es, como funciona y cuáles son las ventajas del trading automático de criptomonedas. ¿Qué es el trading automático? El trading automático de criptomonedas es una práctica común que emplean los inversores para participar en el mercado de Bitcoin y demás criptodivisas. Este tipo de trading se basa en un sistema algorítmico de negociación que ejecuta acciones de compra o venta de forma automática y según las reglas y órdenes preestablecidas por el usuario. Desde su introducción en el mundo de las criptomonedas, este tipo de software de comercio, se ha posicionado como la mejor herramienta para inversores, nuevos y experimentados, que buscan una estrategia de trading de criptodivisas que suponga una mínima vigilancia y que les permita operar de la manera más rápida y eficiente posible, para poder sacar partido de las oportunidades del mercado en cada momento. ¿Cómo funciona el trading automático? En las plataformas de trading automático de criptomonedas, como usuarios solo necesitamos establecer los parámetros de nuestra estrategia de trading, es decir, variantes como el importe de la inversión, rango de riesgo, la criptomoneda en la que queremos invertir, ... para poder empezar a operar. De todo el resto se ocupa el robot crypto trading que cruzará nuestra información con todos los datos del mercado de criptomonedas, la cotización del Bitcoin o de la criptomoneda con la que estemos trabajando, las tendencias, y demás información que monitoriza de modo constante. De este modo, cuando se cumplan las condiciones establecidas en nuestros parámetros, el robot reaccionará y ejecutará las operaciones automáticamente, sin necesidad de que debamos estar atentos a los movimientos del mercado, ni estudiando o tratando de acertar cuáles serán los movimientos de cada momento que nos pueden favorecer. ¿Cómo invertir en trading automático? Lo primero que deberemos tener en cuenta para invertir utilizando el sistema de trading automático es hacerlo, siempre, a través de plataformas fiables. Es importante, además, comprobar que nos ofrecen un software robusto y actualizado y averiguar a qué tipo de inversores se dirigen. Algunos robots comerciales están desarrollados pensando, por ejemplo, en los inversores principiantes, mientras que otros se orienta a los profesionales. Un tercer tipo son los que se orientan a ambos públicos y que resultan ser, generalmente, los más efectivos, pues si bien incorporan mecánicas y recursos básicos que ayudan a que los nuevos operadores comprendan y puedan operar, también disponen de funciones avanzadas pensadas para que los inversores más experimentados puedan trabajar con base a datos más técnicos y adecuados a su inversión, permitiendo, de este modo, que a medida que un usuario vaya ganando experiencia no necesite cambiar de plataforma. ¿Cuáles son las ventajas del trading automático de criptomonedas? Desaparición de sesgos emocionales del inversor. El trading automático funciona al margen de sesgos emocionales, es decir, aquellos que están relacionados con un razonamiento basado en sentimientos o emociones. Al trabajar con una estrategia previamente diseñada y al operar el robot crypto trading de forma automática, desaparecen emociones como la euforia o la aversión, muy habituales cuando el inversor debe decidir personalmente y al momento sobre la operación a realizar. Posibilidad de multioperación. Fijados los parámetros de nuestra inversión, el software de trading automático es capaz de detectar y gestionar de forma rápida y eficiente más de una operación a la vez, consiguiendo así optimizar, aún más, nuestra operativa en el mercado. Inmediatez y eficiencia. Una de las claves del éxito en cualquier mercado, incluidas las Inversiones en Bitcoin y otras criptomonedas, es la rapidez en las operaciones. De ahí la ventaja de trabajar con sistemas de algoritmos que responden de modo inmediato a cualquier cambio de mercado ventajoso para nosotros. Reducción del riesgo. Cuando un robot de trading procesa la orden de ejecución de una operación, lo hace porque los algoritmos con los que trabaja han analizado las tendencias e identificado las oportunidades basándose en nuestras indicaciones, cubriendo ampliamente un volumen de datos mucho más alto del que uno puede abarcar manualmente y minimizando, así, el riesgo que se produzca un error por una mala decisión. Operaciones 24/7. Al tratarse de sistemas automatizados, nos permiten estar “presentes” y participar en cualquier negociación, independientemente de la hora y el día, maximizando, aún más, nuestras oportunidades de obtener beneficios.

[ ... ]

La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
La Copa del Mundo de Hockey Femenino Terrassa 2022 ya se juega en Internet
09/02/2022

Este próximo verano, del 1 al 17 de julio, se celebra la Copa del Mundo de Hockey Femenino Terrassa 2022,  la competición más importante a nivel internacional de este deporte, en la que 16 selecciones nacionales lucharán por el título mundial, actualmente en manos de Países Bajos, sede junto a Terrassa (Barcelona), de la Hockey Women's World Cup 2022. El Estadi Olímpic de Terrassa y el Wagener Stadion de Amstelveen de Ámsterdam acogerán los partidos de los grupos y los cross-overs, mientras que las semifinales y la final se jugarán en la ciudad catalana, donde todo ya está a punto para este gran evento deportivo. Copa del Mundo de Hockey Femenino Terrassa 2022, online Mientras llega el mes de julio, los aficionados al hockey femenino ya han podido empezar a disfrutar de este año de Mundial, que ha arrancado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 con toda la información sobre los partidos clasificatorios,  los preparativos previos a la inauguración, la información de las actividades de promoción de la Copa del Mundo de Hockey Femenino Terrassa 2022,… ¡y mucho más! www.terrassa2022.com se presenta como un portal de comunicación e información sobre este evento deportivo cuya organización ha decido apoyar parte de su gestión online, utilizando esta web para la promoción del evento, pero, también, por ejemplo, para la captación y gestión de voluntarios o patrocinadores. ¿Cómo hacer de voluntario en Terrassa 2022? Coincidiendo con la celebración de la primera rueda de prensa del Campeonato del Mundo Femenino de Terrassa 2022, se anunció el inicio de la campaña de captación de voluntarios para este evento. La convocatoria esta abierta a personas mayores de 16 años a los que se les ofrece colaborar en diferentes áreas de la organización del campeonato: comercial, prensa, competición, protocolo, finanzas, operaciones o la propia gestión de voluntarios. Las inscripciones a la bolsa de voluntarios de la Copa del Mundo de Hockey Femenino Terrassa 2022 se realiza online a través del módulo “Voluntarios” de la web de la competición, donde los interesados también pueden firmar la cesión de derechos de imágenes y el tratamiento de sus datos. Una vez validada la inscripción, la persona voluntaria pasa a ser un “Hockey Lover” nombre con el que la organización ha decidido identificar a este colectivo que a cambio de su tiempo y colaboración podrá disfrutar de la experiencia única de vivir, desde dentro, el Mundial de Hockey femenino en Terrassa 2022. Estoy interesado en acceder a las licitaciones de servicios de la Copa del Mundo FIH femenina de hockey Terrassa 2022 ¿Cómo lo hago? De igual modo que la organización de este evento ha optado por la gestión online de la captación de voluntarios, la comunicación de la licitación de los servicios asociados a esta competición también se está realizando en línea, a través de la propia web del evento. Los interesados deben acceder al módulo de “Perfil del Contratante” donde se publican puntualmente los concursos públicos relacionados con la Copa del Mundo de Hockey Femenino Terrassa 2022. Cada uno de los concursos aparece acompañado de información ampliada sobre sus requisitos, así como plazos de presentación de ofertas. Gestión de eventos online El portal de la Copa del Mundo de Hockey Femenino Terrassa 2022, desarrollado por el estudio de diseño web de Barcelona, Dommia Design Studio es una buena muestra de la nueva generación de webs para eventos que se han convertido ya, en una extensión operativa para la gestión de este tipo de actividades. “Todas la webs creadas por Dommia incorporan el gestor de contenidos desarrollado por nuestro estudio, que además de otorgar total autonomía a los gestores de la página para actualizar cualquiera de los contenidos cada vez que lo necesitan - por ejemplo, en el caso de la web de la  Copa del Mundo de Hockey Femenino Terrassa 2022, cada vez que se produce un resultado de un partido o se requiere comunicar cualquier información relacionada con el Mundial -  nos ofrece, también, la posibilidad de incorporar diferentes módulos de servicios”, explica José María Pueyo, CEO de Dommia quien añade, “estos módulos facilitan la gestión de todo tipo de actividades y eventos, optimizando la eficacia de múltiples procesos que antes se hacían offline y que van desde la gestión de sorteos y concursos, a módulos de promociones y descuentos, gestión de remesas de recibos, catálogos virtuales de productos y servicios o la inscripción a actividades y eventos como es el caso del módulo de captación de voluntarios incorporado en la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 ”. Además, para mayor promoción del evento, la web del Mundial de Hockey Femenino se ha publicado en castellano, y también en catalán, Copa del Món FIH Femenina de Hockey e inglés,  Hockey Women's World Cup 2022, y se ha dearrollado bajo diseño responsive, por lo que todos los amantes del hockey podrán llevarse esta competición en el bolsillo, con la seguridad de que independientemente del dispositivo que utilicen para acceder a la página, la web de la Copa del Mundo de Hockey Femenino Terrassa 2022 se visualizará correctamente, asegurando, además, el total y óptimo acceso a todas las funcionalidades de este sitio que nos invita a disfrutar desde ya, de la Hockey Women's World Cup 2022.

[ ... ]

Android 12 ya permite desactivar las redes 2G en el móvil
Android 12 ya permite desactivar las redes 2G en el móvil
26/01/2022

La versión más reciente del sistema operativo móvil de Google, Android 12, ya permite que los usuarios desactiven las conexiones a través de redes de datos 2G.   Para hacerlo deben deshabilitar esta conectividad a través dela sección 'Red e Internet' y 'SIM', donde encontrar la opción “permitir 2G”, que podrán activar o desactivar según sus preferencias de cada momento.  Según explica la Electronic Frontier Foundation (EFF) cuando se utilizan redes 2G, se utiliza un sistema de encriptación entre torre y dispositivo muy vulnerable y que permite a un atacante interceptar fácilmente la señal y rastrear la ubicación exacta del usuario.   Android, eso sí, informa de que a pesar de que se desactive la conectividad 2G, esta cobertura seguirá disponible para las llamadas de emergencia.

[ ... ]

Tres consejos para empezar a invertir en criptomonedas
Tres consejos para empezar a invertir en criptomonedas
18/12/2021

Las criptomonedas siguen en auge e invertir en estas monedas digitales es una opción que cada vez seduce a más personas. Antes de hacerlo, sin embargo, y con el objetivo siempre de obtener el mejor resultado, hay que saber en qué estamos invirtiendo, y aunque no es necesario entender todos los tecnicismos, si es importante tener claros los básicos para evitar, de este modo, ser arrollados por el mercado.  Hay que informarse, leer, familiarizarse y entender el ecosistema cripto – en la sección de criptomonedas de cualesmiip.com encontrarás los datos más relevantes -  para poder operar de una forma sensata y obtener los mejores resultados posibles-. Elegir  criptomoneda, plataforma de trading y definir una estrategia de inversión es básico para empezar a caminar. Elegir el Exchange de criptomonedas. ¿Dónde y cómo comprar criptomonedas? Las plataformas de trading son la opción más sencilla para iniciarse y progresar en la compra de Bitcoin y diversas criptomonedas y manejar operaciones de trading de manera óptima. Además, a menos que nos queramos dedicar a la minería de criptomonedas, aunque seamos novatos en el ámbito de la inversión de criptodivisas existen plataformas de trading enfocadas a los principiantes que nos guiaran en esta tarea y nos facilitaran las operaciones. En trustpedia.io/es/trading-robots/bitlq/, servicio líder de análisis financiero online, explican, el funcionamiento de una de estas plataformas para principiantes, destacando entres sus principales ventajas, por ejemplo, su capacidad  para ajustar el perfil de riesgo, personalizar  los parámetros de inversión y buscar e identificar las mejores oportunidades de inversión según las metas de cada inversor que, sin contar con experiencia financiera o tecnológica previa para empezar a invertir en criptomonedas, puede hacerlo utilizando el software y apoyo que brinda la plataforma de trading.   Elegir la criptodivisa. ¿Qué criptomoneda comprar? Bitcoin es la criptomoneda más conocida y la mayoría de los expertos coinciden que es el Bitcoin es la mejor opción para entrar en el mundo de las monedas digitales. Una vez iniciados, sin embargo, lo más probable es que nos interese diversificar. Entre las criptos más importantes y con peso en el mercado, además del Bitcoin, destacan, Ethereum, Ripple, Bitcoin Cash, Litecoin, Dash o Dogecoin, entre otras. En comparación con otras, al tratarse de criptodivisas consolidadas en el mercado se les considera las más aptas para principiantes. Además, son algunas de las que tienen mayor capitalización y ofrecen mayor liquidez y también mayor seguridad contra posibles estafas. Elegir la estrategia. ¿Cuáles son los riesgos de invertir en criptomonedas? Una inversión, sea en criptomonedas o en cualquier otro activo comporta un riesgo, que en las monedas digitales se asocia, básicamente, a su volatilidad. Ahora bien, minimizar estos riesgos es posible y para ello, por ejemplo, se recomienda marcar desde un inicio un plan y organizar nuestra inversión de acuerdo con el mismo; arriesgar solo cantidades de dinero que no sean vitales para nuestra economía: y optar por inversiones a largo plazo, pues a pesar de la volatilidad de estas monedas, también es cierto que las tendencias de las criptomonedas son alcistas a largo plazo. Siendo expertos o inexpertos será vital operar a través de plataformas seguras y sobre todo si no estamos iniciando en el mercado de las criptodivisas, la mejor opción será hacerlo a través de aquellas que nos brinden servicios de administración de cuenta, demostraciones de trading, y apoyo y asistencia para asegurar que nuestras estrategias resulten lo más provechosas posibles. 

[ ... ]

¿Cómo convertir archivos Word a PDF online?
¿Cómo convertir archivos Word a PDF online?
29/11/2021

Si quieres tener la seguridad que el documento que has creado en Word se guarda o llega a su destinatario tal y como tú lo has preparado, la mejor opción es convertirlo a un formato PDF que impide la manipulación del contenido y nos asegura una visualización fiel del documento, tal y como ha sido generado por su autor. Esta conversión no requiere programas especiales ni  que instalemos algún tipo de aplicación en nuestro ordenador para llevarla a cabo. Actualmente, es muy fácil convertir un Word a PDF online y descargar el archivo resultante para almacenarlo y compartirlo con seguridad. ¿Cuál es la diferencia entre un Word y un PDF?   La diferencia principal entre un documento Word y un documento PDF es que el archivo .doc o .docx de Word permite ser editado para variar su contenido, modificar el texto, incorporar o borrar imágenes y otros elementos gráficos, etc.,  mientras que el archivo PDF es un formato de almacenamiento que nos presenta la visualización del archivo sin que podamos manipularlo. El  archivo PDF actúa como una fotografía de un documento y a diferencia de otros formatos, el PDF o Portable Document Format, por sus siglas en inglés, es capaz de guardar y mantener la estructura del documento original sin variarla, es decir, el PDF conserva las fuentes, las imágenes y la maquetación de los documentos con independencia del programa con los que fueron creados, del dispositivo en que se abra y el sistema operativo del equipo que el usuario utilice para verlos. Es por ello que para asegurar la correcta visualización, se recomienda convertir un documento Word a PDF antes de compartirlo. Al tratarse de un archivo cerrado, PDF no permite alterar el contenido del documento, por lo que se le considera un archivo seguro y útil para infinidad de gestiones como el intercambio de documentación de forma fiable. Este tipo de archivo permite, adicionalmente, que un creador pueda encriptar un PDF y establecer una contraseña única, de modo que solo los usuarios que la conozcan podrán abrirlo. Otra de las diferencias entre PDF y Word, es que al imprimir un documento PDF, este se muestra en el papel tal cual lo vemos en pantalla, en cambio, con el documento Word esto no siempre es así. ¿Para qué se utilizan los documentos de Word y para qué se utilizan los PDF? El Word es un procesador de textos que nos permite crear archivos en los que incorporar texto e imágenes y luego realizar todas las modificaciones que uno desee para guardar, imprimir o compartir ese documento. Por tanto, un archivo de Word puede ser empleado para múltiples fines, escribir un informe, una carta, una felicitación,... Por su parte, el PDF es un formato de archivo para presentar e intercambiar documentos. Gracias a su seguridad y capacidad de mantener exactamente el mismo aspecto que el documento original sin que pueda ser modificado en destino, es utilizado ampliamente para la compartición y distribución de documentación oficial y legal, de obras literarias online, el envío de currículums,  facturas, la publicación de trabajos e investigaciones, el almacenamiento digital de documentos,... Ahora bien, a pesar de que los PDF son archivos estancos que permiten nula manipulación, si existe la posibilidad de convertir documentos de PDF a Word online, si el PDF original no está protegido específicamente contra este tipo de cambio. El documento original, es decir, el PDF, se mantendrá intacto y el conversor lo que hará es extraerá el texto y las imágenes y las adecuará en un documento Word que entonces sí, podremos manipular y editar. ¿Qué ocupa más un Word o un PDF? Los documentos Word ocupan menos espacio de almacenamiento que los PDF y esto es así porque un archivo PDF conserva además de la información del texto e imágenes como hace el documento Word, toda la información relativa al formato y fuentes del documento, de modo que cuando lo abrimos aparece tal cual lo hemos creado. En cambio, el documento Word si lo abrimos en un dispositivo diferente al de origen, es probable que cambie alguna tipografía si el ordenador de destino no dispone de ella o varíe sensiblemente el formato si tiene unos parámetros diferentes al nuestro.

[ ... ]

Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
Una organización sin ánimo de lucro pierde las grabaciones de sesiones con 120 hombres acusados de violencia doméstica
23/11/2021

La organización irlandesa MOVE –cuyas siglas significan ‘hombres superando la violencia’– perdió recientemente las grabaciones en video de sus sesiones con 120 hombres acusados de violencia machista y violencia doméstica. Estas grabaciones se encontraban almacenadas en una serie de tarjetas SD y mostraban a los hombres abusivos expresando sus sentimientos hacia sus ex parejas o sus hijos, su manera de percibir sus anteriores agresiones y, en definitiva, todo el proceso de rehabilitación psicológica de los atacantes. MOVE recibió una multa de 1500 euros por no haber sabido proteger adecuadamente los datos privados de los agresores que tenía a su cargo, una cifra relativamente baja en comparación con otras multas impuestas por filtraciones similares, que pueden alcanzar los 20 millones de euros o el 4% de los beneficios de la entidad multada. La pérdida de estos datos –que ahora pueden estar en manos de cualquier persona, ya que se desconoce quién realizó el ciberataque– ha vuelto a poner sobre la mesa el debate de la protección de datos en Irlanda, y está teniendo también sus ecos en España.  Filtraciones más comunes de lo que parece Las filtraciones de este tipo no son nuevas y, de hecho, son más frecuentes de lo que podría parecer a simple vista. Grandes empresas como Facebook o Twitter han sufrido filtraciones con los datos personales de millones de sus usuarios. Muchos de estos datos todavía se encuentran en circulación en grandes recopilaciones de credenciales de acceso que pueden conseguirse fácilmente en la dark web y en otros foros similares. Algunas de las medidas necesarias para proteger nuestros datos privados en la red incluyen el uso de herramientas antimalware, gestores de contraseñas y una VPN que es un servicio con el que es posible encriptar de forma robusta todos los datos que enviamos y recibimos a través de internet. Sin embargo, estas medidas necesitan contar con una contraparte en las herramientas de ciberseguridad de las plataformas online con las que operamos cada día, ya que de otro modo se pueden producir filtraciones que afecten a nuestra privacidad. Las redes sociales en el ojo del huracán Debido a que redes sociales como Facebook se encuentran en el centro de la polémica día sí y día también por problemas como la adicción, las fake news, el discurso del odio y la salud mental de las personas que las utilizan, los problemas de ciberseguridad presentes en sus plataformas pueden pasar desapercibidos en las noticias. Sin embargo, hace solo unos meses Facebook sufrió una filtración de más de 533 millones de cuentas, con lo que los datos de todas esas personas quedaron expuestos y a disposición de los hackers en internet. Debido a toda la información que los usuarios comparten en las redes sociales, incluyendo mensajes privados, fotografías personales, comentarios políticos o incluso su ubicación, una filtración de este tipo puede resultar tremendamente dañina para su bienestar e incluso para la seguridad de sus cuentas bancarias, ya que con frecuencia estas filtraciones también hacen públicas las credenciales de acceso o las tarjetas de crédito de los usuarios afectados. El alcance potencial de las filtraciones Una filtración producida en una sola plataforma online, se trata de una red social o no, puede causar daños muy severos para los usuarios afectados no solo por el contenido en sí que se filtra a los hackers, sino porque puede darles acceso a docenas de otras cuentas de los usuarios cuyas credenciales de acceso se hagan públicas.  Bases de datos de contraseñas como RockYou2021 –una extensa recopilación de credenciales hackeadas publicada el pasado verano, y hasta el momento la más grande de la historia– permiten a los hackers probar los nombres de usuario y contraseñas publicados en ellas para acceder a cuentas online en todo tipo de plataformas, incluyendo Amazon, Spotify, Gmail o PayPal. Si un usuario utiliza la misma contraseña en todas estas cuentas, un hacker puede acceder fácilmente a ellas y a los datos de la tarjeta de crédito almacenados en sus servidores, con lo que le resultaría sencillo vaciar las cuentas bancarias de las víctimas. ¿Cómo proteger tus datos privados? Para proteger tus datos privados a la hora de navegar por internet y minimizar el posible impacto de este tipo de filtraciones, hay varias medidas de ciberseguridad que debes adoptar. Algunas de las más importantes son: Las contraseñas únicas. Como comentábamos antes, uno de los principales riesgos de las filtraciones de datos en internet pasa por la duplicidad de contraseñas. Cuando un usuario utiliza la misma contraseña para todas sus cuentas, una filtración producida en una sola de estas plataformas puede exponer sus datos en todas ellas. Por eso es fundamental utilizar contraseñas únicas para cada cuenta que utilicemos en internet. Los gestores de contraseñas. Hoy en día es frecuente tener docenas de cuentas distintas en internet, así que resulta casi imposible memorizar las contraseñas para todas ellas. Los gestores de contraseñas pueden ayudarnos a almacenar en una bóveda encriptada todas nuestras claves, de forma que estarán lejos del alcance de los hackers. Las herramientas anti-malware. Instalar una herramienta anti-malware como un antivirus profesional no solo nos protegerá frente a posibles infecciones informáticas, sino que también nos puede avisar en el caso de que entremos en alguna página web conocida por suponer una amenaza en forma de phishing. Las VPNs. Las VPNs son una de las herramientas fundamentales para encriptar nuestro tráfico en internet, y nos permiten navegar de forma segura incluso a través de redes Wi-Fi vulnerables. De esta manera se pueden realizar pagos online de forma confidencial, manteniendo los datos de nuestras tarjetas de débito o crédito lejos del alcance de los hackers.

[ ... ]

¿Cuál es la mejor App para Bitcoins?
¿Cuál es la mejor App para Bitcoins?
19/11/2021

Las criptomonedas ya son una tendencia económica consolidada. Más de 100 millones de usuarios a nivel mundial las utilizan y salvo algunas excepciones la mayoría de países las aceptan ya como cualquier otra divisa en operaciones de compra-venta e inversión. Las criptodivisas son monedes globales, descentralizadas, deflacionarias y libres de la influencia de los gobiernos y del mercado tradicional que desde su creación han experimentado una gran revalorización. Es por este motivo que se han convertido en una nueva e interesante alternativa de inversión al alcance tanto de inversionistas expertos como de principiantes. Gracias a la tecnología de las aplicaciones comerciales existentes, en general, no son necesarios grandes conocimientos para saber, por ejemplo, cómo invertir en Bitcoins, la criptomoneda más popular, aunque si que resulta crucial, trabajar con aplicaciones solventes, de máxima especialización y software actualizado que permitan una gestión ágil y segura de nuestra inversión, si lo que queremos es asegurar mínimamente el tiro. Por ejemplo, siguiendo con los Bitcoins, el sitio oficial de Bitcoin Champion sería una de las aplicaciones que cumpliría con estos criterios. ¿Cómo es una buena aplicación para invertir en Bitcoins? Una buena aplicación para invertir en Bitcoins debe ser transparente y confiable. Además, debe utilizar un software de comercio de criptomonedas actualizado que nos brinde una velocidad de negociación rápida para garantizar que podamos operar de manera eficiente y poder obtener, así, mejor rendimiento de nuestra inversión. Los mejores software son los que tienen la capacidad de generar pedidos inmediatamente a medida que se cumplen los criterios comerciales específicos que hayamos marcado para nuestra inversión; y los que están actualizados y desarrollados para que podamos participar en operaciones seguras y de bajo riesgo, si así lo deseamos. En este sentido, los programas comerciales de bitcoins más competentes son los que utilizan algoritmos de inteligencia artificial que procesan de manera pormenorizada todos los movimientos del mercado y nos generan señales comerciales cuando hay una oportunidad. Cuando estas llegan, según el programa y el modo que estemos usando, podemos gestionar la operación de forma manual o bien hacerlo de forma automática, de modo que es la App quien invierte en nuestro nombre. Además, para el comercio de criptomonedas no es necesario que el software nos ofrezca mil funcionalidades - generalmente la mayoría sin importancia en el resultado de la inversión-, sino que ponga a nuestra disposición medidas específicas y tecnología avanzada que nos permita operar con seguridad y con facilidad y sobre todo, también, a medida de nuestras posibilidades. ¿Cuál es la mejor plataforma  para comprar-vender criptomonedas? La respuesta, sin duda, depende de los objetivos que te hayas marcado con tu inversión, que necesidades tienes y de qué o no te quieres ocupar. Eso sí, volviendo e insistiendo en lo ya explicado en el inicio de este artículo, es muy importante que la aplicación comercial para invertir en criptomonedas te ofrezca ciertas garantías. Comprueba quien hay detrás del sitio, cerciórate si te ofrecen la posibilidad de contactar con ellos, si disponen de política de privacidad o si recogen en su espacio web los términos de uso de la plataforma y si lo incluido en ellos es lógico y asumible. Desconfía de las App de criptomonedas que no son claras, que te prometen grandes y rápidos resultados o que no utilizan software de Bitcoins o de cualquier otra criptodivisa especializado. Prioriza las plataformas que están preparadas para diferentes tipos de usuarios, así, no tendrás la necesidad de ir cambiando constantemente y sobre todo, asegúrate que el software que te ofrecen está actualizado no solo para funcionar con eficacia, sino para mejorar tus resultados.  ¿Cuál es la comisión por comprar Bitcoin a través de una aplicación comercial? Las aplicaciones comerciales para comprar criptomonedas pueden cobrar diferentes tipos de comisiones, siendo generalmente las más beneficiosas para el usuario las que ofrecen el software de Bitcoins de forma totalmente gratuita, sin cobrar tarifas por depositar o retirar y que solo imponen una comisión sobre las ganancias que se obtienen a través de su plataforma.  Alternativamente, hay aplicaciones comerciales de criptomonedas que si cobran una tarifa por cada operación que se realiza a través de su App y, también, plataformas que cobran un “fee” por todos sus servicios. También existen las que cobran a las empresas que utilizan su software de pago una comisión por transacción, el porcentaje de la cual varia en función si se trata o no, de industrias de alto riesgo.

[ ... ]

Google presenta sus nuevas funciones de traducción
Google presenta sus nuevas funciones de traducción
17/11/2021

En el reciente evento de Google, Inventors@Google, la tecnológica ha hecho un repaso exhaustivo a los avances conseguidos en diferentes de los proyectos que tienen actualmente en marcha y que en un futuro a corto-medio plazo verán la luz.   Entre estos desarrollos destaca la nueva función de Google de traducción en tiempo real, a través de la cual, los usuarios recibirán sugerencias de traducción relacionadas con los mensajes que reciban en un idioma diferente al que utilizan habitualmente. Además, esta función, permitirá dictar mensajes con voz, y que estos se traduzcan automáticamente a otra lengua. Google también ha avanzado las novedades del “modo intérprete” de su Asistente, que usa el procesador Tensor de Pixel 6 para traducir automáticamente la voz a idiomas diferentes, actuando al estilo de un intérprete en la vida real.

[ ... ]

Por esto nunca debes reutilizar tus contraseñas
Por esto nunca debes reutilizar tus contraseñas
15/11/2021

Desde hace años, los especialistas en ciberseguridad insisten en la importancia de utilizar contraseñas robustas para proteger nuestras cuentas online, y cada vez son más las personas que utilizan contraseñas con términos aleatorios, largos y complejos, alternando mayúsculas minúsculas, números y símbolos. Sin embargo, el mero uso de contraseñas complejas no es suficiente para garantizar la seguridad de una cuenta, ya que incluso la contraseña más robusta puede resultar fácilmente vulnerable si se la reutiliza en diferentes plataformas. Las filtraciones masivas son el gran problema En verano de 2021 apareció en la dark web la compilación de contraseñas RockYou2021, una mastodóntica recopilación de credenciales de acceso de personas en todo el mundo que cuenta con más de 8400 millones de entradas. Este documento tiene la forma de un extenso documento de texto plano que ocupa más de 100 Gb, en el que se reúnen las claves de acceso de millones de personas en distintas plataformas, incluyendo redes sociales, correos electrónicos y todo tipo de sitios web. La compilación de contraseñas fue realizada por hackers aprovechando los datos de diferentes filtraciones de datos que fueron sucediéndose durante los años anteriores en algunas de las plataformas con más usuarios online del mundo, incluyendo redes sociales como Facebook o Twitter. De esta manera, cualquier persona que tenga interés y sepa moverse por la dark web puede acceder al listado de contraseñas de RockYou2021 y localizar el nombre de usuario y la clave de acceso utilizada por cualquier persona en cualquiera de estas plataformas. El peligro de las contraseñas reutilizadas Los usuarios que utilizan contraseñas únicas para acceder a sus cuentas no deben preocuparse demasiado, porque normalmente las plataformas afectadas les avisan mediante un correo electrónico o mediante un mensaje interno para que cambien las claves afectadas por la filtración. Una simple actualización de la contraseña basta entonces para mantener protegido el acceso a las cuentas. Pero el problema viene cuando los usuarios utilizan la misma contraseña para acceder a todas sus plataformas. Si se da este caso, un hacker puede probar el mismo nombre de usuario y contraseña para acceder a muchas otras plataformas, con lo que una filtración en Facebook puede derivar en el robo de contraseñas de tu cuenta de correo electrónico, tus tiendas online favoritas, tus suscripciones a Netflix o Spotify y, en definitiva, cualquier cuenta online que tengas a tu alcance. De esta manera, una filtración en una red social puede comprometer toda tu actividad online y causarte severas pérdidas, ya que muchas de estas plataformas tienen acceso a tus datos bancarios, y algunas, como PayPal, puede que tengan incluso tu dinero almacenado. ¿Cómo se puede prevenir el robo de contraseñas? Como usuarios, hay poco que podamos hacer para evitar las filtraciones de datos en las grandes compañías de internet donde nos hemos registrado. Es trabajo de estas empresas multiplicar sus esfuerzos para proteger el acceso a sus servidores y la información de sus bases de datos. Sin embargo, sí que hay varias medidas que podemos adoptar para limitar el daño causado en nuestras cuentas por una posible filtración. Algunas de estas medidas son: El uso de gestores de contraseñas Un gestor de contraseñas la solución ideal ante este tipo de filtraciones, porque nos permite almacenar docenas o incluso cientos de claves de acceso diferentes sin necesidad de que las memoricemos o las anotemos en un papel. Estas contraseñas pueden ser entonces extraordinariamente complejas y, lo más importante, únicas, de forma que una filtración en una de nuestras cuentas no afectará al resto. Además, los gestores de contraseñas también nos avisarán en el caso de que algunas de nuestras claves hayas sido vulnerada, para que podamos actualizarla. La elección de contraseñas robustas Por supuesto, tanto si utilizamos un gestor de contraseñas como si no, es muy importante que utilicemos siempre contraseñas robustas para garantizar que no sean fácilmente hackeables. Quienes establecen contraseñas simples como el nombre de su mascota o la popular ‘123456’, corren el riesgo de que los hackers averigüen estas claves y vulneren sus cuentas en cuestión de minutos sin necesidad de esperar a que se produzca una filtración en las plataformas online donde se utilizan estas cuentas, así que es fundamental que cada usuario cumpla con su parte a la hora de proteger sus datos online. La detección del phishing En muchos casos, los hackers pueden hacerse con las contraseñas de los usuarios mediante técnicas de phishing. Este tipo de técnicas invitan a los usuarios a acceder a webs falsas que duplican en apariencia la web que se pretende atacar, o solicitan las credenciales de acceso de los usuarios mediante mensajes de texto o correos electrónicos en los que se hacen pasar por un remitente legítimo, por ejemplo un representante de alguna red social o de nuestra banca online. Es muy importante tener presente que estas plataformas nunca nos solicitarán nuestras claves mediante estos métodos, y vigilar siempre que las páginas web que visitemos tengan bien escrita su URL y cuenten con un certificado SSL en vigor.

[ ... ]

¿Cómo hacer que mi conexión a Internet sea segura?
¿Cómo hacer que mi conexión a Internet sea segura?
09/11/2021

Conectar de forma segura el ordenador a Internet y evitar vulnerabilidades y puntos sin protección en el acceso a la red son cuestiones básicas para preservar nuestra seguridad en la red. Proteger el ordenador de ataques de seguridad informática es la mejor manera de no convertirnos en víctimas, y la mejor vía para no exponer nuestra identidad virtual  a ciberdelicuentes – cuentas bancarias, número de tarjetas de crédito, ...-; evitar secuestros de información de valor; y  ahorrar en gastos y perdidas económicas por la paralización de negocios o empresas, reparación de equipos y recuperación de datos. Pero esto no es todo, mantener segura la conexión de Internet es, también, la mejor opción para asegurarnos una conexión conforme a las características del plan de Internet que hemos contratado, en cuanto a velocidad y ancho de banda se refiere. Y lo mejor de todo esto es que conectarse a Internet de forma segura está al alcance de todos los usuarios y solo dependerá del grado de protección deseado que implementemos más o menos medidas para mantenernos seguros. ¿Cómo mantener segura la conexión a Internet? Para que tu conexión no quede expuesta y tus datos al alcance  de cualquiera, hay cinco tips básicos que te ayudarán a protegerte de forma sencilla y efectiva: Mantener el ordenador actualizado. Los fabricantes lanzan periódicamente parches de seguridad que corrigen vulnerabilidades del sistema operativo, programas y aplicaciones, teniendo en cuenta posibles errores de programación y las amenazas de cada momento.Es recomendable estar atento a este tipo de actualizaciones e incluso configurar alertas que de modo automático nos avisen si hay alguna actualización disponible. Esta programación se puede realizar a través del propio software del ordenador, componente o dispositivo, si ofrecen esta posibilidad, o bien a través de herramientas externas especialmente diseñadas para este menester. Como usuarios, es recomendable tener siempre la opción de aceptar o rechazar la actualización antes de instalar. Copia de seguridad Cuando hablamos de ordenadores, uno de los mayores riesgos relacionados con la seguridad es la perdida, borrado o incluso secuestro de datos. Pues bien, una copia de seguridad o backup permite recuperar de forma sencilla y rápida toda esta información. Para ejecutar la copia de seguridad necesitaremos un disco externo con una capacidad mínima igual que el disco del ordenador del que deseemos realizar la copia y asegurarnos que los datos que queremos copiar no están dañados ni incompletos. ¿De qué debemos hacer una copia de seguridad? Es una pregunta con tantas respuestas como usuarios hay y dependerá del tipo de datos que queramos mantener a salvo en caso de que algo ocurra al disco original o alguien los haga desaparecer. De igual modo, la respuesta a la pregunta ¿cada cuánto es recomendable hacer una copia de seguridad? dependerá del uso que haga del equipo cada usuario, aunque por lógica, al tratarse de una copia de seguridad, debería actualizarse tantas veces como modifiquemos el contenido del ordenador. Si lo utilizamos a diario, por ejemplo, programar una copia de seguridad antes de acabar la jornada será una buena opción. Instalar un antivirus. Este tipo de software ha sido diseñado específicamente para detectar o eliminar virus informáticos. Su instalación protege a los ordenadores de troyanos, rootkits, gusanos y malware y de sus nefastas consecuencias, las cuales pueden ir desde un enlentecimiento del sistema a la perdida de archivos, pasando por problemas más graves como la destrucción de información, el robo de datos o la anulación de las capacidades del ordenador para realizar tareas, conectarse o navegar por Internet.  Así que a la pregunta ¿por qué usar un antivirus? la respuesta es clara. Los antivirus actúan como una puerta blindada, protegiendo a nuestro equipo contra virus, software espía, malware, ataques de phishing y otras amenazas cibernéticas online.  ¡Muy importante! Hay que mantener actualizado el antivirus si nos queremos asegurar un buen funcionamiento. Cambia la contraseña del router El encaminador, enrutador o router es el dispositivo encargado de abrirnos las puertas a Internet, pero también es la puerta de entrada desde Internet hacia nuestra red privada, por lo que mantener libre de vulnerabilidades a este punto es imprescindible para una conexión totalmente segura y confiable. Es de esta manera que para garantizar que nuestra privacidad y acceso a Internet no se vean comprometidos, la mejor opción es cambiar el nombre de usuario y contraseña de  la dirección IP 192.168.1.1 ó 192.168.0.1 que la mayoría de fabricantes de routers preconfiguran en su dispositivos por defecto. Si nunca los has cambiado antes, puedes comprobar si tu router está utilizando una de estas dos direcciones IP, con nombre de usuario y contraseña universales, consultando la etiqueta generalmente ubicada en la parte trasera del dispositivo, mientras que para realizar el cambio de estos datos, es tan sencillo como acceder a 192.168.1.1 o bien a 192.168.0.1 y modificar allí el nombre de usuario y la contraseña por unos de nuestra elección. Una vez hecho esto, los datos habrán sido personalizados, incrementándose, por tanto, la seguridad de nuestra conexión. Utilizar una VPN Además de todo lo visto hasta el momento, otra acción recomendable para mantener seguro nuestro acceso a Internet es utilizar un VPN, que nos facilitará una conexión segura aunque la red no esté protegida. Esto es así porque el tráfico de Internet se enruta, en este caso, a través de la VPN que cifra los datos de información de punta a punta para que no se puedan corromper por el camino.  Además, la VPN oculta la dirección IP original y la substituye por una propia con lo que nuestra conexión pasa a ser, a afectos prácticos, totalmente anónima, un plus añadido, pues, para nuestra seguridad.

[ ... ]

Vuelve Google News a partir de 2022
Vuelve Google News a partir de 2022
04/11/2021

Google News que desapareció en España por su desacuerdo con la Ley de Propiedad Intelectual, volverá a funcionar a partir de principios de año.   Este servicio agregador de noticias retorna ahora gracias al nuevo Real Decreto aprobado ayer por el Gobierno español que transpone la Directiva europea sobre derechos de autor, según ha informado en un comunicado la vicepresidenta de Google iberia, Fuencisla Clemares.  Google asegura que "cientos de millones de personas utilizan este servicio en todo el mundo, creando con ello un valor real para los medios ya que reenvian a la gente a sus respectivas páginas, ayudándoles, así, a generar ingresos por publicidad".  Clemares ha señalado que con el regreso de Google News también se ofrecerá Google News Showcase, un programa de productos bajo licencia, que paga a los editores para que generen contenidos especialmente cuidados, destinados a los paneles de historias de Google News y Discover.

[ ... ]

Apps para comprar Bitcoins
Apps para comprar Bitcoins
25/10/2021

El Bitcoin además de una alternativa segura de pago para adquirir bienes y servicios se ha convertido en un activo de inversión muy importante a nivel mundial. Su valor ha pasado de 0,0008$ en 2010 a 9.600$ en la actualidad y más de 100 millones de personas de todo el mundo ya son propietarios de Bitcoins. El interés por este nuevo activo digital no deja de crecer y el auge tecnológico asociado a la pandemia no ha hecho más que acrecentar esta tendencia. Comprender bien como funciona el Bitcoin, saber cuando comprar o detectar los posibles factores que influyen en la volatilidad de esta y el resto de criptodivisas, son factores importantes a tener en cuenta antes de empezar a invertir, tanto como elegir bien la aplicación comercial a través de la cual vamos a comprar Bitcoins. Como en cualquier otra inversión, la mejor opción es siempre confiar en plataformas dedicadas al bien en el que estamos interesados, en nuestro caso pues, plataformas con aplicaciones comerciales especializadas en Bitcoins, como la de bitiq, https://bitiq.org/es/, que monitorea el comportamiento de esta criptodivisa y a través de inteligencia artificial es capaz de predecir los cambios de precio de Bitcoin, determinando el mejor momento para la inversión, la cual, realiza de forma automática en función de los parámetros establecidos por el usuario.  ¿Cómo funcionan las aplicaciones comerciales para comprar Bitcoins? Las aplicaciones comerciales de compra de Bitcoins basan su funcionamiento en complicados y potentes algoritmos que teniendo en cuenta toda la información disponible sobre millones de transacciones en el mercado, calculan cuándo es el mejor momento para comprar y vender Bitcoins. La compra de Bitcoins se realiza con tarjeta bancaria y online, utilizando la tecnología blockchain que incrementa la seguridad de las transacciones. ¿Qué conocimientos necesito para comprar Bitcoins? Actualmente invertir en Bitcoins está al alcance de cualquier adulto gracias a las aplicaciones comerciales dedicadas al trading de criptomonedas. Esto, sin embargo, no nos debería liberar de nuestra implicación y siempre es recomendable informarse e investigar un poco sobre el funcionamiento del mercado de las criptomonedas, antes de invertir. Lo ideal para los inversores sin experiencia o para los que la tienen, pero no disponen del tiempo para analizar el mejor momento para invertir, son las aplicaciones comerciales que en función de los parámetros de riesgo e inversión informados por el usuario, al descubrir una tendencia favorable a través de su algoritmo, invierten automáticamente. Nuestra prioridad deben ser plataformas que nos ayuden en nuestra inversión y por tanto su idoneidad pierde todo el sentido si nos provocan inseguridad, debemos pasar tiempo dilucidando su funcionamiento o revisando la aplicación cada poco tiempo para decidir la siguiente acción a llevar a cabo. ¿Es seguro utilizar apps para Bitcoins?   Utilizar aplicaciones comerciales para invertir en Bitcoins es una operación segura siempre y cuando optemos por plataformas de reputación contrastada. Es, pues, recomendable optar por apps oficiales de tradings comerciales y evitar plataformas con sede en paraísos fiscales, pues de existir algún problema o un hackeo, siempre resulta mucho más complicado reclamar. Además, es importante fijarse en que la aplicación comercial para comprar Bitocoins pueda garantizarnos las herramientas adecuadas para operar con esta criptomoneda en particular y sobre todo e igualmente importante, que esté convenientemente preparada para ser utilizada de forma sencilla e intuitiva, por todo tipo de usuarios, sea cual sea nuestro nivel de experiencia en este tipo de operaciones. Y esto, aunque parece una obviedad no todas lo permiten, lo que las hace inadecuadas para una gran mayoría de personas, muy especialmente, para las que no tienen conocimientos previos en el ámbito de las inversiones y es que hay que tener claro que ¡saber de informática no es saber de criptomonedas y tampoco de inversiones.

[ ... ]

Nuevo servicio de certificación documental basado en blockchain de Telefonía Tech
Nuevo servicio de certificación documental basado en blockchain de Telefonía Tech
20/09/2021

Telefónica ha puesto en marcha un innovador servicio de certificación basado en blockchain que permite autentificar fácilmente y con soporte legal, documentos, transacciones, proyectos, archivos o cualquier tipo de contenido digital.  Las certificaciones se generan a través del servicio de blockchain gestionado TrustOS que combina la firma digital del usuario (prueba efectiva de la identidad del solicitante) con la huella del contenido a certificar (demuestra que el contenido original permanece inalterado desde que se certificó) y el sello de tiempo inherente en blockchain para establecer con total certeza el momento en que se emitió la certificación.   Este tipo de certificados generan evidencias digitales de autoría con valor probatorio y  permite construir casos de uso ilimitados para numerosos sectores productivos:  Formación: Certificados de asistencia a cursos, congresos y ferias, títulos académicos y acreditaciones profesionales. Propiedad industrial: Secreto empresarial, depósito de software, protección de marca, infracciones sobre contenido protegido, salvaguarda de proyectos de ingeniería y planos de obra. Productos: Certificados y cumplimiento de las condiciones de garantía, autenticidad y series limitadas, prueba de origen y/o propiedad, evidencias de conservación y transmisiones. Media: Autoría de imágenes y contenido multimedia, registro de contenido original, entre otros. Agro: Registro de cuadernos de campo, certificados de calidad y análisis biosanitarios. Administrativo y legal: Contratos y documentos, registro de información confidencial, actas y notificaciones, compulsa digital y notarización. Seguros: Registro visual de siniestros y evidencias documentales, así como registro de documentación.  Como primera experiencia, el área legal de Telefónica está utilizando el servicio para el registro de evidencias digitales en el intercambio de información confidencial con sus socios.

[ ... ]

Vodafone expande el programa DigiCraft a casi 500 escuelas españolas
Vodafone expande el programa DigiCraft a casi 500 escuelas españolas
10/09/2021

DigiCraft, el programa educativo de la Fundación Vodafone España para potenciar la formación en competencias digitales de alumnos de Primaria y sus docentes, se amplía este curso a tres nuevas Comunidades Autónomas, Aragón, Islas Baleares y Castilla y León y junto a las ya participantes, Andalucía, Galicia y Madrid, alcanza 42.200 alumnos y alumnas de casi 500 colegios.  ‘DigiCraft en tu cole’ basa su metodología en tres pilares:   Formación periódica al profesorado en competencias digitales para que puedan desarrollarlas en el aula con su alumnado Adquisición de las competencias digitales más importantes por parte de los alumnos Dotación de materiales y actividades en formato itinerario para que se lleven a cabo a lo largo de todo el curso escolar.  El programa DigiCraft incluye diferentes itinerarios y actividades educativas para aprender competencias digitales de una forma fácil y divertida, combinando el mundo virtual y el físico y utilizando como vehículo la tecnología. Esto es, desde tecnologías audiovisuales, IoT o automatización y domótica a realidad aumentada o diseño 3D.   En esta nueva edición, explica Remedios Orrantia, presidenta de la Fundación Vodafone España se reforzará el compromiso con la formación al profesorado, “adaptándonos a las nuevas necesidades y con el firme propósito de que el alumnado pueda adquirir esas competencias digitales que van a ser clave en su desarrollo curricular”.

[ ... ]

¿Qué es un Hosting web y para qué sirve?
¿Qué es un Hosting web y para qué sirve?
09/09/2021

Si estás pensando en iniciar tu propia página web o si, por el contrario, ya cuentas con una, pero estás pensando en buscar un alojamiento más potente, seguramente tengas muchas incertezas con relación al hosting web: qué es, qué tipos existen, para qué sirve, etc. Por ello, a continuación, ofrecemos una pequeña guía de iniciación al hosting web, explicada de una forma clara y sencilla. Qué es el hosting web Un hosting es un servicio de alojamiento para sitios web. De esta manera, el hosting web se encarga de alojar los contenidos de las webs y el correo electrónico, de forma que estos puedan consultados en todo momento y desde cualquier lugar y dispositivo. Los contenidos de las webs se almacenan, por lo tanto, en servidores web que permiten que sus contenidos puedan ser visitados a través de internet. Para todos aquellos que desconozcan el término, un servidor web es un equipo informático mucho más potente que cualquier ordenador convencional y que, además, está conectado a internet las 24 horas del día para posibilitar el acceso a los contenidos que almacena. A partir del servidor web se ofrecen diferentes tipos de hosting: hosting compartido, VPS, cloud, hosting WordPress, hosting elástico, etc. Estos servicios son ofrecidos por empresas de hosting como Webempresa, que cuentan con servidores en los que alojar páginas webs. Para qué sirve el hosting web El hosting web permite que tu página web esté siempre online y disponible en todo el mundo y para todo el mundo. Por ello, aunque puedas permitirte comprar tu propio servidor y contar con una conexión a internet muy potente, lo más aconsejable es contratar un servicio de hosting web, ya que resultará mucho menos costoso. Las empresas de hosting disponen de sus propios servidores para almacenar las páginas webs de sus clientes. Estos servidores están localizados en un Centro de Procesamiento de Datos (CPD): una infraestructura que dispone de los sistemas de seguridad más avanzados y de conexiones a internet permanentes y seguras, que evitan que se produzcan fallos o errores en los servicios. Qué tipos de hosting existen Aunque en el mercado existen diferentes tipos de hosting webs, los más comunes son los siguientes: hosting compartido, servidor dedicado, VPS (Servidor Privado Virtual), cloud hosting, hosting reseller y hosting wordpress. Cada uno de ellos aporta una respuesta diferenciada a las necesidades de los clientes. El hosting compartido es un tipo de alojamiento donde el proveedor alquila pequeños espacios a diferentes sitios webs localizados dentro de un mismo servidor. De esta forma, todos los clientes cuentan con un espacio propio para alojar su contenido, al tiempo que comparten recursos del servidor como el CPU, el procesador, la memoria RAM, el ancho de banda o la dirección IP, por ejemplo. Por el contrario, un servidor dedicado es aquel cuyo uso exclusivo es de un solo cliente, por lo que este no comparte recursos con otras empresas, es decir, utiliza él solo un servidor entero. Aunque el hosting compartido funciona muy bien, dos de las ventajas de utilizar un hosting dedicado es que este nunca se verá afectado por el tráfico existente y además cuenta con un mayor nivel de seguridad. Un Servidor Privado Virtual (SPV), conocido en inglés como Virtual Private Server, es un servicio de almacenamiento web caracterizado por un servidor físico divido en particiones virtuales independientes capaces de trabajar con su propio sistema operativo y sin compartir recursos con otros VPS. En este caso, las prestaciones que ofrece un servidor privado virtual son muy similares a las del hosting compartido, pero ofrece al mismo tiempo todos los beneficios de un servidor dedicado. Los sistemas de hosting web conocidos como clouds tienen un funcionamiento muy similar a la “nube” donde guardamos todo tipo de documentos. En este sentido, el almacenamiento web bautizado con este nombre funciona de una forma muy semejante, puesto que todos los recursos que se utilizan para acopiar la información de un sitio web son ejecutados desde una nube. La principal diferencia del clud hosting con respecto a otros modelos de hosting es que en este caso solo se pagan aquellos servicios que se utilizan. Además de los anteriores, también existe el reseller hosting que consiste básicamente en la reventa del servicio de almacenamiento web. De este modo, una persona adquiere el servicio de alojamiento con un proveedor y a la vez tiene clientes que le pagan por un hosting, incluido dentro de los servicios contratados. Esto permite crear dominios externos o subdominios, además de crear planes de hosting. Finalmente, dentro de los modelos de hosting podemos encontrar el email hosting, que permite registrar un nombre de dominio y disponer, por lo tanto, de un servicio profesional de correo. Esta fórmula de hosting es muy recomendable cuando a nivel empresarial se busca transmitir una imagen de seriedad y confianza. De este modo, a través del email hosting se puede contar con una dirección de correo personalizada, disponer de un mayor espacio de almacenamiento y tener garantizado un mayor nivel de seguridad.

[ ... ]

Los foros clandestinos se convierten en el arsenal perfecto para los ciberdelincuentes
Los foros clandestinos se convierten en el arsenal perfecto para los ciberdelincuentes
08/09/2021

Los foros y las webs clandestinas de la Dark Web se han convertido ya en una de las principales fuentes de herramientas de hackeo para los cibercriminales que durante los primeros seis meses de este año, recurrieron un 65% más que el año anterior a estos sitios para “armarse” para realizar sus ataques.   Los datos que se extraen de un informe realizado por HP Wolf Security demuestra un incremento significativo en la sofisticación y frecuencia de los ciberataques y también en la calidad de las herramientas de pirateo, algunas concluyen en el informe, capaces incluso, de resolver los retos CAPTCHA utilizando técnicas de visión por ordenador, concretamente el reconocimiento visual de caracteres (OCR), para realizar ataques de manipulación de credenciales contra sitios web. Entre las amenazas más destacadas se encuentra la colaboración entre los ciberdelincuentes, que según HP Wolf Security está abriendo la puerta a mayores ataques y ponen como ejemplo el de Dridex, cuyos . afiliados están vendiendo el acceso a las organizaciones vulneradas a otros actores de amenazas, para que puedan distribuir 'ransomware'.Otras conclusiones del informe señalan que el 75% del malware detectado se envió por correo electrónico, mientras que las descargas por Internet fueron responsables del 25%restante de los ataques. El 34% de los programas maliciosos capturados eran desconocidos.

[ ... ]

Ocho de cada diez españoles usuarios de videojuegos ya juegan online
Ocho de cada diez españoles usuarios de videojuegos ya juegan online
03/09/2021

Los aficionados a los videojuegos cada vez apuestan más por el juego online y según una encuesta reciente del operador mundial de puntos de intercambio de Internet DE-CIX, ocho de cada diez usuarios españoles utilizan de forma regular la red para jugar.   La encuesta que ha preguntado a 2.500 personas concluye que más de la mitad de los jugadores (53,2 por ciento) afirma jugar más a videojuegos que antes de la pandemia y que un 15% de todos los usuarios de videojuegos online utilizan exclusivamente este medio para jugar.   El dispositivo más popular para jugar online según la encuesta es el Smartphone, 43%, seguido de las consolas, 22%, y el PC, 21%.  Entre las razones más coincidentes que han dado los encuestados por su apuesta por el juego online son las mejoras en la conexión a internet y la progresiva introducción del 5G.   Si quieres comprobar la calidad de tu conexión a Internet prueba nuestro test de velocidad y averigua como de buena puede llegar a ser tu experiencia de juego. 

[ ... ]

Telefónica prueba un sistema de monitoreo por Wifi Sensing para cuidar a personas mayores
Telefónica prueba un sistema de monitoreo por Wifi Sensing para cuidar a personas mayores
27/08/2021

Telefónica sigue avanzando en su proyecto 'Remote Care' que en base a la red Wifi ya existente prueba una nueva tecnología de detección de movimiento dirigida a monitorizar la actividad en domicilios de mayores que viven solos, pudiendo reportar cualquier anomalía que difiera de su actividad habitual. Las pruebas se están llevando a cabo en Ciudad Real, exactamente en el municipio de Luciana, e incluye el domicilio de varios vecinos y vecinas del pueblo con edades comprendidas entre los 75 y los 93 años.  Utilizando la red Wifi de sus domicilios, el router se enlaza a un pequeño repetidor conectado a la corriente denominado Motion Capture Plug que gracias a su sistema Wifi Sensing es capaz de analizar como las ondas interactúan con los obstáculos, detectando, así, el movimiento y reportando informes sobre la actividad en cada momento. El sistema también puede generar alarmas automáticas en caso, por ejemplo, de una caída, llegando el aviso de forma inmediata a familiares u otras personas comprometidas en el cuidado de estos mayores.   Esta solución con la red Wifi como protagonista, explica Telefónica, no requiere de instalaciones adicionales a las existentes y según la compañía ampliará las posibilidades de los routers actuales que dejarán de ser un simple dispositivo para conectarnos a la red para convertirse, además, en una herramienta útil en la atención de las personas mayores. 

[ ... ]

Crean un sistema para pillar a los políticos enganchados al móvil en las sesiones parlamentarias
Crean un sistema para pillar a los políticos enganchados al móvil en las sesiones parlamentarias
23/07/2021

El artista digital belga Dries Deporteer tiene fritos a los políticos del parlamento de Flandes. Deporteer ha creado un sistema de etiquetado basado en la Inteligencia Artificial que señala automáticamente a los políticos cuando se distraen mirando el móvil durante las sesiones parlamentarias.  En ese momento, el sistema creado por Deporteer comparte automáticamente una captura de la imagen a través de Twitter o Instagram, etiquetando la cuenta del político en cuestión, junto con un mensaje que le pide que mantenga la atención. La herramienta que lleva por el camino de la amargura a la clase política belga, utiliza un algoritmo de IA escrito en el popular lenguaje de programación Python para hacer la detección y emplea el aprendizaje automático para detectar los teléfonos móviles en los vídeos y el reconocimiento facial para identificar a cada político.  En las imágenes compartidas de los políticos pillados utilizando el móvil, se muestra un recuadro blanco que identifica con un grado de probabilidad a cada político, y otro verde que, también con un porcentaje, analiza la probabilidad de que tengan el móvil en las manos.

[ ... ]

Un macro ciberataque afecta a más de 350 empresas en todo el mundo
Un macro ciberataque afecta a más de 350 empresas en todo el mundo
07/07/2021

El número de empresas que han sufrido el macro ciberataque de REvil supera ya las 350 organizaciones de todo el mundo a las que los ciberdelincuentes piden 70 millones en bitcoins para proporcionar un desincriptador universal que permita restaurar sus datos. El ataque se ha conducido a través del sistema de actualización de la empresa de software de servicios TI Kaseya, que REvil explotó para propagar y ocultar ransomware. El virus se filtró a los revendedores de TI Kaseya y de allí ha llegado a todos los clientes finales que utilizan su software. Los datos oficiales facilitados por TI Kaseya cifra en 350 las empresas afectadas, aunque otras fuentes como la empresa de ciberseguridad ESET habla de más de 1.000, entre ellas algunas organizaciones españolas, aunque no han trascendido nombres. Si se ha hecho público que una de las compañías más afectadas por el ciberataque ha sido la cadena de supermercados suecos Coop que ha tenido que cerrar durante unos días sus más de 800 puntos de venta ante la imposibilidad de poder utilizar sus máquinas registradoras, ni cobrar a los clientes. Basado en la inteligencia de amenazas de Sophos, REvil ha estado activo en las últimas semanas y es actualmente la banda de 'ransomware' dominante involucrada en los casos de respuesta a amenazas gestionadas defensivamente de Sophos. Previo a este último ataque, se hicieron responsable también del sufrido por la compañía cárnica JBS, que obligó a cancelar en los EE UU todos los turnos de trabajo en los mataderos de la empresa. JBS pagó hasta 11 millones para recuperar la normalidad en sus operaciones. Estos macro ciberataques se suman a otros recientes y de gran afectación como el perpetrado por el grupo de hackers DarkSide, que obligó al cierre preventivo de la mayor red de oleoductos de Estados Unidos, Colonial Pipeline, poniendo en peligro el suministro de combustible en gran parte del país o el sufrido por el SEPE y el Ministerio de Trabajo en España hace escasas semanas. 

[ ... ]

Se ponen en marcha las pruebas de compatibilidad entre 5G y TDT
Se ponen en marcha las pruebas de compatibilidad entre 5G y TDT
28/06/2021

Con todo a punto para el inicio de la subasta de las frecuencias para el desarrollo de redes y servicios 5G, el Ministerio de Asuntos Económicos y Transformación Digital, en colaboración con operadores de telefonía móvil y los fabricantes de equipos, han iniciado ya las pruebas para evaluar si el uso de la banda de 700 MHz para el despliegue de 5G puede tener alguna influencia en las emisiones de la TDT que utilizan la banda de 470 MHz a 694 MHz. Las pruebas se están realizando e los municipios de Alcázar de San Juan y La Solana, en la provincia de Ciudad Real, dos localidades en las que existe una muestra representativa de todos los tipos de instalaciones de recepción TDT, tanto en entorno urbano como rural, existentes en España. La intención es poder extrapolar los datos obtenidos al conjunto del país. La duración prevista para las pruebas es de cuatro semanas, aunque este tiempo se podría reducir, han indicado desde el Ministerio, si se obtiene antes información concluyente.

[ ... ]

¿Cómo montar una estrategia de marketing digital?
¿Cómo montar una estrategia de marketing digital?
16/06/2021

A medida que nuestro día a día en Internet gana protagonismo en nuestro mundo físico, las empresas de venta de productos y servicios incrementan en paralelo su presencia online. Para ello recurren a estrategias y tácticas que les aseguran su omnipresencia en ambos mundos, siendo su objetivo principal atraer y fidelizar clientes que compren sus productos. En esta carrera de fondo por hacerse con la atención de los clientes, estrategias como el Inbound Marketing y el Outbound Marketing se han erigido en protagonistas y aunque son radicalmente diferentes por sus formas, ambas técnicas han encontrado en la comunicación online un medio ideal a través del cual conseguir sus objetivos. ¿Qué es el Inbound Marketing? El Inbound Marketing se basa en la atracción de clientes a través de técnicas poco intrusivas que utilizan contenidos relacionados con las necesidades e intereses de nuestro público objetivo para atraerlo hacia nuestra marca y productos.  Estrategia Inbound Marketing En el Inbound Marketing el contenido es el rey y la estrategia para conseguir que sea el usuario el que se acerque a la marca es crear, a través de estos contenidos, vínculos con el cliente y establecer una relación de confianza y acompañamiento que favorezca su interés por nuestros productos y servicios, además de su fidelización. Para conseguir esta atención sobre los contenidos es básico e imprescindible la optimización del motor de búsqueda SEO, que haga visible nuestra web,  nuestros contenidos y marca, nos haga relevantes y contribuya, además, a nuestra autoridad. Para lograr esta optimización y posicionamiento, el SEO se encargará de indicarnos que palabras son tendencia en las búsquedas relacionadas con nuestros contenidos, mejorará la estructura de la web para permitir una correcta experiencia al usuario, implementará una buena estrategia de enlaces de referencia o linkbuilding y cuidará otros aspectos como la integración de herramientas CRM o de métrica de usuario.  Todo esto posibilitará que nuestro contenido posicione y que de forma totalmente “natural” y sin intrusión alguna, todos esos contenidos redactados a medida de los intereses de determinado grupo de clientes, despierten su interés y los atraigan hacia nuestra marca.  Herramientas Inbound Marketing A lo largo de todo el proceso de atracción y fidelización del cliente, la estrategia Inbound Marketing dispone de una amplia variedad de herramientas para conseguir su fin: Blogs Landing page Creación de Leads Llamadas a la acción Contenidos inteligentes Worklflows ,…  ¿Qué es el outbound Marketing? Al contrario que el Inbound Marketing el outbound Marketing parte de un enfoque comercial totalmente tradicional, en el que el producto o servicio que se vende es el único protagonista de la comunicación.  Estrategia Outbound Marketing Para llegar al público las estrategias Outbound utiliza métodos invasivos que se dirigen a audiencias amplias, sin un target determinado, con intención de alcanzar al máximo número de posibles interesados.  Las estrategias Outbound Marketing se basan en una comunicación unidireccional, de la marca al cliente. La empresa muestra el valor de sus productos y servicios e intenta convencer al público que los compre.  Toda esta operativa se pone en marcha sin que el cliente lo solicite, antes incluso que este haya realizado una búsqueda o haya mostrado interés previo por un producto o servicio concreto.  Herramientas Outbound Marketing En el Outbound Marketing, al no existir un segmento concreto de público objetivo, la comunicación llega a muchos usuarios, aunque puede no interesar aparte de ellos. Para lograr esta distribución masiva, las empresas se valen de recursos como: Pop-ups Anuncios insertados en vídeos Banners Campañas de e-mail para las que las empresas se valen de potentes software de email marketing en español, con múltiples herramientas integradas que permiten desde automatizar los envíos masivos a hacer pruebas A/B, seguimiento exhaustivo de las acciones de cada destinatario (tasa aperturas, clics a enlaces,…) o incluso segmentación avanzada en función de las interacciones y/o comportamientos de los usuarios detectados en acciones anteriores. Newsletter, ¿Inbound o outbound Marketing? Ahora que ya sabemos bien las diferencias entre el Inbound y Outbound Marketing, acabaremos fijándonos es una herramientas muy útil y versátil que a diferencia de las anteriormente expuestas es utilizada indistintamente por ambas estrategias. Nos referimos a las Nesletters.  Si nos fijamos en la Newsletter de Cuál es mi IP, por ejemplo, estaríamos hablando de una estrategia Inbound, pues para recibir el boletín electrónico debéis, antes, daros de alta (por cierto, que si no lo has hecho todavía, que no se te pase y así podrás recibir información puntual de noticias y novedades para sacar el mayor partido a tu conexión de Internet). Por el contrario, si nos fijamos en Newsletter como las que seguro que todos hemos recibido alguna vez, en las que se nos ofrece, por ejemplo, una oferta de telefonía de una compañía que no es la nuestra, nos encontremos ante un boletín electrónico incluido en el plan de marketing de una estrategia Outbound.  Y llegado hasta aquí, solo nos queda concluir que conociendo nuestras prioridades como empresa, analizando el grado de conocimiento que tenemos sobre nuestro target objetivo y valorando nuestros objetivos, tendremos todas las respuestas necesarias para empezar a trabajar y diseñar nuestra estrategia de marketing digital.

[ ... ]

El Gobierno abre la puerta a la geolocalización de los ciudadanos para hacer cumplir la 'Tasa Google'
El Gobierno abre la puerta a la geolocalización de los ciudadanos para hacer cumplir la "Tasa Google"
14/06/2021

Después que en la reciente reunión del G7, se aprobara que las grandes tecnológicas deben tributar en los países donde generan negocio y a escasos 20 días, también, de que empiece a aplicarse el impuesto sobre servicios digitales, la conocida “Tasa Google”, el Gobierno español ha añadido y publicado algunos artículos adicionales a esta Ley del Impuesto sobre Determinados Servicios Digitales, en los que se abre la puerta a geolocalizar a los usuarios.  La razón que esgrime el Gobierno para avalar la localización de cualquier usuario es poder demostrar así, que empresas como Google, Amazon, Apple, Facebook,… están generando negocio en el territorio nacional y por tanto, que sus servicios están sujetos a la “Tasa Google”, 3% de sus ingresos a partir de 3 millones de facturación y al pago mínimo de un 15% sobre sus ganancias generadas en España.   Según consta en estos nuevos artículos de la ley, la ubicación del usuario se determinará a través de su dirección IP, la cual se podrá rastrear a través de geolocalización física por satélite, IP por redes, por la información de la red móvil y red Wifi o por cualquier otra vía posible.   También se especifica que se presumirá que la prestación de servicios al usuario se realiza en España cuando la IP detectada sea una IP española, independientemente que el usuario se encuentre fuera del país y esté utilizando algún tipo de herramienta VPN de ocultación de IP para hacer pasar su IP como española.

[ ... ]

Toshiba presenta sus nuevos discos de 4 y 6 TB
Toshiba presenta sus nuevos discos de 4 y 6 TB
13/05/2021

Toshiba amplia su familia de discos duros S300 con dos nuevos modelos de 4TB y  6TB. La principal novedad de estas unidades es que utilizan la tecnología de grabación magnética escalonada o singled magnetic recording (SMR), lo que les permite asegurar mayores capacidades con un menor coste y consumo energético.   Ambos discos están pensados para cubrir, entre otras, las necesidades específicas de almacenamiento de aplicaciones de vigilancia de pequeña y mediana escala (Videograbadoras digitales de videovideovigilancia, SDVR; videograbadoras de red de videovideovigilancia, NVR; y SDVR híbridas -analógicas e IP)  y según el director general de la División de Productos de Almacenamiento de Toshiba Electronics Europe GmbH, Larry Martínez-Palomo, “mejoran el coste total de propiedad (TCO) para las empresas de pequeño y mediano tamaño, manteniendo el rendimiento, la calidad y la fiabilidad".  Tanto el disco de 4TB como el de 6TB y el resto de la serie S300 incluyen la tecnología Dynamic Cache Technology de Toshiba que optimiza la asignación de la caché del ciclo de lectura y escritura mediante la gestión del búfer y un algoritmo especial de caché integrado, asegurando, así, un rendimiento inteligente de estos discos.

[ ... ]

Vodafone y Google Cloud crean Nucleus, una plataforma que permitirá ofrecer servicios a la carta a cada cliente
Vodafone y Google Cloud crean Nucleus, una plataforma que permitirá ofrecer servicios a la carta a cada cliente
05/05/2021

Vodafone y Google Cloud han sellado un nuevo acuerdo estratégico para la creación de Nucleus, una plataforma que alojará un nuevo sistema denominado Dynamo, capaz de analizar diariamente de forma segura y fiable alrededor de 50 terabytes de datos  existentes en toda la organización de Vodafone. El objetivo es que, de este modo, la operadora pueda gestionar con mayor rapidez el desarrollo de nuevos productos y servicios personalizados para su clientes, en diferentes mercados. “Utilizando los recursos de Vodafone y la experiencia en ingeniería de Google Cloud, transformaremos nuestros servicios, tanto los que prestamos a nuestros clientes como a las administraciones públicas, y el conjunto de la sociedad”, ha explicado, Johan Wibergh, Chief Technology Officer de Vodafone.  La plataforma que ya se encuentra en proceso de construcción de forma interna, permitirá adaptar con precisión el despliegue de las redes Vodafone a la demanda de los consumidores, aumentar la capacidad en momentos críticos y utilizar aprendizaje automático para predecir, detectar y solucionar problemas antes de que lleguen a afectar a los clientes. Además, aseguran desde la operadora, servirá para para asignar, por ejemplo, aumentos inmediatos de la velocidad de banda ancha a clientes concretos, a basándose en sus necesidades individuales.  En el proyecto Nucleus colaborarán 1.000 empleados de Vodafone y Google Cloud, ubicados en España, Reino Unido y Estados Unidos.

[ ... ]

Pepephone homenajea a Tarifa en un anuncio que ya es viral
Pepephone homenajea a Tarifa en un anuncio que ya es viral
19/04/2021

En poco más de una semana, Pepephone ha conseguido hacer viral su anuncio “La primera tarifa de la que Tarifa estará orgullosa”, una publicidad que nace, según fuentes de la propia compañía como homenaje a esta población, icono del sur de Andalucía, y para “reparar el nombre de la ciudad”.   "La compañía, consciente de la mala reputación de la palabra, da voz a la ciudad para refutar cada uno de los adjetivos que suelen acompañar el término y rendir homenaje, desde el humor, al municipio", explican desde la operadora.  Para rodar el anuncio, la compañía ha invitado a vecinos de la localidad que, uno a uno, van desmontando todos los conceptos que se utilizan en las publicidades de las operadoras para hacer más atractivas sus tarifas, pero que aplicados al nombre de la población resultan peyorativos, “Tarifa básica”, “Tarifa barata”, “Tarifa sin compromiso”... El resultado es un anuncio repleto de arte y simpatía gaditana.  La nueva tarifa Pepehome  La nueva oferta ligada al lanzamiento de este comercial es la “Fibra Inimitable, la que baja precio” que baja de precio cada año para premiar la fidelidad del cliente. Pepephone descuenta 1 euro por cada año que el cliente permanezca con ellos. El precio de partida son 48,90€ e incluye Fibra 600 Mb, una línea móvil, llamadas ilimitadas y 39GB de datos acumulables.

[ ... ]

Yahoo Respuestas desaparecerá el 4 de mayo
Yahoo Respuestas desaparecerá el 4 de mayo
07/04/2021

Uno de los foros de preguntas y respuestas online más longevos de internet, Yahoo Respuestas dejará de funcionar definitivamente el próximo 4 de mayo. El cierre llega tras 16 años de servicio ininterrumpido y según Verizon, propietarios de Yahoo, su cierre no supondrá cambios para las cuentas de usuario de Yahoo ni ningún otro de sus servicios, y en su lugar ha recomendado a sus usuarios utilizar buscadores como el suyo propio. Antes del cierre de Yahoo Respuestas, los usuarios podrán descargar hasta el 30 de junio todos sus contenidos, lista de preguntas, preguntas, lista de respuestas, respuestas y cualquier imagen. Esto incluye algunas de las aportaciones más virales de la historia de Internet y que a día de hoy se utilizan como memes. Previo al cierre definitivo, desde el 20 de abril la página únicamente permitirá ser consultada en modo lectura y no permitirá a ningún usuario realizar nuevas cuestiones ni tampoco aportar respuestas a las preguntas ya abiertas.

[ ... ]

Simyo apuesta por los hogares inteligentes
Simyo apuesta por los hogares inteligentes
06/04/2021

Simyo sigue añadiendo nuevos productos y servicios a su oferta y recientemente ha sumado a su sección Smart Home de su tienda online los dispositivos Google Chromecast, Nest Mini y Chromecast con Google TV.  En el primer caso, el Google Chromecast, permite la reproducción de contenido multimedia en streaming desde nuestro teléfono móvil en la televisión. El smartphone se convierte en un mando a distancia en el que solo hay que tocar el botón de enviar en la aplicación correspondiente para empezar a ver el contenido en la TV, incluso cuando lo estamos utilizando como teléfono.  El Google Nest Mini por su parte es un altavoz inteligente al que se le puede enviar música, podcasts u otro contenido desde cualquier dispositivo móvil compatible o pedírselo al altavoz directamente con el comando «Ok Google». Además, este pequeño equipo tiene la capacidad de controlar otros dispositivos inteligentes como luces, enchufes, termostatos, televisores… a través de una sencilla programación. Chromecast con Google TV es  una versión mejorada del Chromecast normal, y es capaz de convertir a las televisiones convencionales en una Smart TV.  Esto es así gracias a su memoria interna y sistema operativo propio (Google TV) que permite instalar servicios de streaming como Youtube, Netflix, Prime Video, Apple TV+, Disney +, Spotify,… Simyo vende Chromecast con Google TV con un mando a distancia con control por voz al que podremos pedir el programa, serie o película que queremos ver o incluso controlar desde él, otros dispositivos inteligentes que tengamos en casa con la aplicación Google Home.

[ ... ]

Los Cables de Red
Los Cables de Red
01/04/2021

Disponer de una buena velocidad de conexión a internet es básico para poder disfrutar de una buena experiencia de navegación, acceder de forma rápida a los contenidos que buscamos, trabajar y transferir archivos de forma inmediata, recrearse con el ocio en línea,… Y para obtener unos buenos resultados en todos estos sentidos, más allá de  buscar la mejor oferta de internet que se adecue a nuestras necesidades, deberemos elegir, también, el mejor cable de red para aprovechar al máximo nuestra conexión. Este tipo de conexión por cable Ethernet o RJ45 es el que actualmente presenta un rendimiento más estable, aunque el resultado depende, en buena parte, del tipo de cable de red que elijamos.   Categorías de cables de red Lo primero que deberemos saber es que existen diferentes categorías de cables de Ethernet y que cada una de estas categorías marca directamente la velocidad del cable de red para transmitir datos a una distancia inferior a 100 metros, entre nuestro router y nuestro equipo. La correcta elección de la categoría del cable de red es básica, sobre todo en momentos como el actual en el que buena parte de las operadoras han lanzado al mercado nuevas velocidades de conexión, las cuales, por mucho que contratemos, solo podremos aprovechar si el cable que utilizamos es capaz de soportarlas. Las conexiones adsl ofrecen velocidades más bajas por lo que sus exigencias en este sentido son menores, pero las nuevas conexiones de fibra si requieren ya unos mínimos que los operadores sitúan de categoría 6 en adelante. Cuadro básico de categorías de cables de red Cat 5: hasta 100 Mbps. Cat 6: hasta 1 Gbps (2.5Gbps con el nuevo estándard NBASE-T Multigigabit). Cat 7: hasta 10 Gbps. Cat 8: hasta 40 Gbps Cuadro ampliado de categorías de cables de red CATEGORÍA VELOCIDAD FRECUENCIA VELOCIDAD DE DESCARGA ETHERNET CAT 5 100 Mbps 100 MHz 15,5 MB/s ETHERNET CAT 5E 1.000 Mbps 100 MHz 150,5 MB/s ETHERNET CAT 6 1.000 Mbps 250 MHz 150,5 MB/s ETHERNET CAT 6A 10.000 Mbps 500 MHz 1.250 MB/s ó 1,25 GB/s ETHERNET CAT 7 10.000 Mbps 600 MHz 1,25 GB/s ETHERNET CAT 7A 10.000 Mbps 1.000 MHz 1,25 GB/s ETHERNET CAT 8 40.000 Mbps 2.000 MHz 5 GB/s Frecuencia y potencia  La distancia entre el equipo y el router es otro de los factores que deberemos tener en cuenta a la hora de la elección de nuestro cable de red. Cuanto más amplia sea esta distancia, necesitaremos un cable más largo que reducirá nuestra velocidad de conexión si no es la adecuada. Para saber cuál elegir, deberemos fijarnos en su  frecuencia, la variante que define la potencia de la red. Cuanto más alta sea esta frecuencia más eficaz será la transmisión y menos se desvirtuará aunque aumente la longitud del cable Ethernet para conectar el router y el equipo. Y si la categoría y la frecuencia son importantes para elegir el mejor cable de conexión a internet, también lo son sus materiales y su tipo de fabricación: grosor de los hilos, trenzado y cubiertas de protección. Apantallado  Los mejores cables de Ethernet están compuestos de hilos de cobre trenzados a pares. Cuanto más alta la categoría del cable mayor y más frecuente es el trenzado. Y, cuanto más frecuente es este más óptima resulta la conexión y más se reducen las interferencias derivadas de largas distancias o de entornos con ruido electromagnético provocado, por ejemplo, por instalaciones eléctricas próximas. Los cables de red, además, pueden o no presentarse con un “blindaje”/apantallado para proteger sus cables. El apantallado es un recubrimiento metálico cuya presencia y tipo marca, también, la categoría del cable de internet, la calidad de la velocidad y su capacidad para otorgar suficente estabilidad a nuestra conexión. Tipos de apantallamiento UTP: No incluye ningún apantallado. FTP: Cuenta con un apantallado entre la vaina y los pares de hilos trenzados. STP: Cada par de hilos trenzados va apantallado individualmente. SFTP: Cuenta con un apantallado entre la vaina y los cables y, además, cada par de hilos trenzados va apantallado individualmente.  ¿Cuál es el mejor cable Ethernet para mí?  Ahora que ya sabes que elementos son claves en un cable de Ethernet para sacar el mayor provecho a tu conexión, comprueba que cable estás utilizando (encontrarás la categoría impresa en la vaina del cable), realiza un test de velocidad de internet  y mira como puedes mejorar tu conexión con cualquiera de los cables de la selección que hemos preparado pensando, siempre, en las mejores prestaciones de velocidad y estabilidad de conexión.

[ ... ]

Dos españolas entre las Mujeres Líderes en IA reconocidas por IBM en 2021
Dos españolas entre las Mujeres Líderes en IA reconocidas por IBM en 2021
26/03/2021

Alu Rodríguez, Senior Vicepresident Business Transformation en NH; y Gema T. Pérez Ramón, directora de la Agencia Tributaria en Ayuntamiento de Madrid, son las dos españolas premiadas por la compañía tecnológica estadounidense IBM que las ha reconocido entre las 40 Mujeres Líderes en IA a nivel internacional.  Rodríguez ha sido reconocida por usar la IA para mejorar el tiempo de respuesta del 'contact center', en los hoteles urbanos NH Hotel Group, incorporando para ello un agente virtual para el correo electrónico en su centro de contacto que logra reducir el tiempo de respuesta entre dos y cuatro horas, a la vez que clasifica y deriva las diferentes solicitudes a los departamentos y profesionales correspondientes. En el caso de Pérez Ramón el reconocimiento es por su liderazgo en el proyecto de la Agencia Tributaria en Ayuntamiento de Madrid que ha permitido mejorar la satisfacción de los ciudadanos y crear un canal nuevo de comunicación e interacción con los madrileños.  El programa anual de Mujeres Líderes en IA de IBM premia a 40 profesionales de 18 países que están utilizando la IA para impulsar la transformación, el crecimiento y la innovación en una amplia variedad de sectores. "A medida que se acelera la adopción de la IA, es esencial contar con diversos equipos que lideren el desarrollo y la implementación de la IA ética para ayudar a mitigar los sesgos y ofrecer resultados explicables", explica Ritika Gunnar, vicepresidenta de Expert Labs, IBM Cloud y Cognitive Software, quien además añade, "Hoy estamos compartiendo las historias increíbles de 40 mujeres que están allanando el camino de la IA futura para los negocios e impactando en la forma en que las personas trabajan y viven. En una era de cambios globales en el lugar de trabajo y en la fuerza laboral, necesitamos mujeres y equipos diversos que trabajen en la vanguardia de la IA."

[ ... ]

Vodafone España ahora es verde
Vodafone España ahora es verde
19/03/2021

Vodafone ha alcanzado su objetivo y el 100% de su energía eléctrica adquirida y consumida en España procede ya de fuentes renovables.El objetivo se cumple tras el contrato firmado con Iberdrola el año pasado y que cubre el suministro eléctrico de los 13.500 puntos propios de Vodafone en nuestro país. Además la operadora, avanza también en su intención de reducir su impacto en el planeta, y ha puesto en marcha numerosas iniciativas para optimizar su consumo energético.En su sede central de Madrid, “Vodafone Plaza”, por ejemplo, han instalado un parque de placas fotovoltaicas capaces de generar 558 MWh al año de electricidad, lo que equivale al consumo medio anual de 170 viviendas o a 37.200 cargas al año de vehículos híbridos.En este mismo complejo, en la zona de parking para visitantes se ha instalado, además, una Smartflower, una “flor tecnológica” que emula el movimiento de los girasoles y se abre y se cierra automáticamente con el alba y el ocaso, de tal manera que obtiene en todo momento el máximo de energía limpia. Esta instalación produce el equivalente al consumo medio anual de una vivienda unifamiliar, lo que significa un 30% más que un panel normal.Otras medidas a favor de la sostenibilidad adoptada por la operadora es la renovación de su flota - 613 vehículos-, ahora vehículos de bajas emisiones; la certificación, ISO 50.001 de su Sistema de Gestión de la Energía obtenida en febrero; y su plan para ayudar a los clientes empresariales que utilizan sus servicios a reducir sus propias emisiones de carbono en un total acumulado de 350 millones de toneladas a nivel mundial durante 10 años entre 2020 y 2030.

[ ... ]

Alianza contra los ciberataques en la cadena de suministro de software
Alianza contra los ciberataques en la cadena de suministro de software
18/03/2021

La Fundación Linux ha presentado "Sigstore project”, un nuevo trabajo desarrollado con la colaboración de Red Hat, Google y la Universidad de Purdue (Estados Unidos) que tiene como objetivo evitar los ciberataques en la cadena de suministro de un software y evitar así, situaciones como la vivida a finales de 2020 cuando un gran ataque informático contra SolarWinds facilitó la entrada de los ciberpiratas a compañías y entidades públicas que utilizan los servicios de estas empresas desarrolladora de software. En este ataque, algunos de los damnificados fueron Microsoft, la NASA o Cisco y casi todas las compañías que integran la lista de Fortune 500. Sigstore que se ofrecerá de forma gratuita a todos los desarrolladores y proveedores de software, utilizará el protocolo de autenticación OpenID que vinculan certificados con identidades permitiendo así, a todas las comunidades de código abierto firmar su software con el objetivo de que la cadena de suministro sea controlable. Sigstore, además, almacenará toda la actividad en Registros de Transparencia (o Transparency Logs), respaldados por Trillian, para poder detectar más fácilmente si hay algún tipo de intrusión.

[ ... ]

Una bodega implementa la Inteligencia Artificial para asegurar la calidad de sus vinos
Una bodega implementa la Inteligencia Artificial para asegurar la calidad de sus vinos
12/03/2021

Una bodega del Penedés aplica Inteligencia Artificial (IA) y big data para evaluar sus necesidades vitícolas y afrontar el cambio climático Es la bodega Massia Vallformosa y han empezado a aplicar la IA para  adelantarse a todo tipos de escenarios, incluidos losque plantea el progresivo cambio climático.  Para hacerlo, utilizan la plataforma Terraview, que integra y procesar datos procedentes de distintas fuentes, como satélites de alta resolución, estaciones meteorológicas y otros sensores, y datos históricos, de manera que cualquier cambio en los parámetros es analizado por el sistema, que actualiza las predicciones sobre la marcha. Esto permite a la bodega disponer de datos consolidados para anticiparse, por ejemplo, a los fenómenos meteorológicos y a los brotes fúngicos, o para hacer un seguimiento de la salud de las parcelas individuales y del comportamiento general del rendimiento.Además, el sistema cuenta con una App con más de 35.000 imágenes de vides en Australia, España y Chile, para permitir que con una foto, cualquier operario sin formación puede obtener un análisis preliminar. 

[ ... ]

¿Cómo comprobar la calidad y velocidad de la conexión a Internet?
¿Cómo comprobar la calidad y velocidad de la conexión a Internet?
16/02/2021

Cualesmiip cuenta con un acuerdo con nPerf, empresa líder en el testeo de conexiones de internet que nos permite ofrecer a todos los visitantes de nuestra página web, uno de los Test de Velocidad más completos del mercado. El test se ha desarrollado con un algoritmo único capaz de medir con la máxima precisión la velocidad de subida y bajada de datos y la latencia de la conexión en internet (ping). Además, ofrece datos adicionales como el ASN del proveedor de la conexión a Internet o información sobre la versión de protocolo IP que estamos utilizando para acceder a la red, IPv4 o IPv6. El test se realiza en pocos segundos y aunque para una medición óptima se recomienda utilizar preferentemente una conexión por cable, también es operativo para medir la calidad y velocidad de las conexiones Wifi o gestionadas a través de PCL. Puedes realizar tu test de velocidad cualesmiip.com

[ ... ]

Vodafone y Nokia trabajan en una nueva banda ancha de 100 Gigas/segundo
Vodafone y Nokia trabajan en una nueva banda ancha de 100 Gigas/segundo
03/02/2021

Vodafone se ha asociado con Nokia para probar una nueva tecnología de red, que funciona a una velocidad de 100 gigabits por segundo, y que pondría, han asegurado en comunicado de prensa, “las bases para las aplicaciones de teletransportación a través de Internet y holográficas en 3D que combinan los sentidos humanos para ayudar en las actividades de salud, educación, venta minorista y ocio. El desarrollo se basa en la investigación de los ingenieros de Vodafone y Nokia que han logrado este avance tecnológico utilizando únicamente una sola longitud de onda óptica -un haz de luz utilizado para transmitir grandes cantidades de datos-. La velocidad máxima conseguida de 100 Gbps es, al menos, diez veces más rápida que las actuales redes fijas más avanzadas en Europa y permitiría transmitir 4.000 videos de ultra alta definición a cualquier hogar al mismo tiempo, sin demores, ni almacenamiento en el búfer.La primeras pruebas de esta vertiginosa velocidad de conexión se han llevado en el laboratorio Eschborn de Vodafone en Alemania, utilizando equipos basados ​​en la también nueva tecnología flexible de Red Óptica Pasiva (PON).Aunque Vodafone no ha puesto fecha al lanzamiento de la banda ancha de 100 Gbps, estima que a finales de esta década ya estaría a punto. Mientras, la operadora ya ha empezado ha utilizar enlaces PON de 10 Gbps dentro de su infraestructura de línea fija de redes de nueva generación (NGN), capaces de soportar las crecientes demandas de capacidad de los servicios de transmisión por Internet de ultra alta definición,  como los de realidad virtual y aumentada.

[ ... ]

Orange avanza en su despliegue del 5G en España
Orange avanza en su despliegue del 5G en España
01/02/2021

España se tiñe poco a poco de naranja y según ha informado Orange, a fecha de hoy, su cobertura 5G ya llega a 121 municipios del país.  La compañía francesa para acelerar su despliegue está utilizando la tecnología 5G NSA DSS que permite no solo aprovechar la infraestructura 4G existente, sino que el 4G LTE y el 5G coexistan sobre la misma banda.En estos momentos, a excepción del algunas provincias de Castilla La Mancha, Castilla León, Aragón y Cataluña, en el resto ya hay ciudades donde el 5G de Orange está operativo. Esto incluye las grandes ciudades y también múltiples localidades turísticas.  Según detalla Orange en su comunicado, su red 5G será la más sostenible de las que ha ofrecido hasta ahora a los usuarios. Explican que esto es así gracias a la evolución que durante este último año han tenido tanto los equipos de red como los dispositivos de usuario, lo que les ha permitido hacer un lanzamiento comercial con equipos más eficientes energéticamente que los que usaban para el resto de tecnologías.La operadora dispone de un mapa interactivo para poder consultar la cobertura 5G en tiempo real.

[ ... ]

Google substituirá las cookies por etiquetas FLoC
Google substituirá las cookies por etiquetas FLoC
28/01/2021

Desde que se anunciara hace más de un año, la retirada de cookies de terceros en Chrome en el 2022, Google ha estado trabajando en los detalles de su nuevo sistema para el funcionamiento de productos de publicidad y de medición digital, cuyos últimos avances acaban de ser presentados en una rueda de prensa virtual. Se trata de las etiquetas FLoC basadas en el aprendizaje federado de cohortes que utilizan la analítica y el aprendizaje automático sin extraer datos en bruto de los dispositivos de los usuarios y, tampoco, almacenarlos. Las FLoC crean grupos de usuarios basados en navegaciones similares que con este nuevo sistema basado en machine learning, recibirán publicidad genérica en vez de recomendaciones personalizadas.  Esto es posible gracias a que este sistema que se ejecuta en los dispositivos de los usuarios, transfiere únicamente a los servidores los resultados de los cálculos y no los datos utilizados para conseguirlos. De este modo, los parámetros de entrada del algoritmo se quedan localmente en el navegador y éste sólo muestra la cohorte que se ha generado.  En las primeras pruebas realizadas y según fuentes de Google, con las etiquetes FLoC se ha logrado un 95% de conversión por dólar de inversión, unos resultados muy prometedores que han favorecido el cambio de fase en el programa de desarrollo de este nuevo sistema, tal y como confirma la propia compañía, que ha explicado que a partir del mes de marzo, coincidiendo con el lanzamiento de la última versión de Chrome, compartirán con terceros para realizar pruebas, las cohortes basadas en FLoC.

[ ... ]

Emotet resurge e infecta el 7% de empresas a nivel mundial
Emotet resurge e infecta el 7% de empresas a nivel mundial
07/01/2021

El último Índice de Amenazas Global de diciembre de 2020 del proveedor de ciberseguridad Check Point Software Technologies ha revelado que el troyano Emotet ha vuelto al primer lugar en la lista de malware, habiendo afectado ya al 7% de empresas a nivel mundial, después de una campaña de spam dirigida a más de 100.000 usuarios diarios durante las pasadas navidades.   En septiembre y octubre de 2020, Emotet ya ocupó lo más alto del ranking del Índice de amenazas global, habiéndose vinculado su presencia a una ola de ataques de ransomware. Ahora, este virus se ha actualizado con nuevas cargas maliciosas y capacidades mejoradas de evasión de detección. Su última versión crea un cuadro de diálogo que lo ayuda a evadir la detección de los usuarios, utilizando, además, en su nueva campaña de spam malicioso, diferentes técnicas de entrega para difundir Emotet, incluidos enlaces incrustados, archivos adjuntos de documentos o archivos Zip protegidos con contraseña.  

[ ... ]
See this content in english at Search results
Cargando...
x