Cual es mi IP
Cual es mi IP

Resultados de la búsqueda: utilizado

Resultados (27)
Aproximádamente 27 resultados de utilizado

Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
Roku advierte del acceso no autorizados a cientos de cuentas de sus clientes
19/03/2024

Una investigación de Roku, la compañía que fabrica dispositivos de transmisión de medios que ejecutan el software Roku para acceder a todo tipo de contenidos en streaming, ha revelado el acceso no autorizado a cientos de cuentas de sus usuarios, “probablemente debido a credenciales de inicio de sesión comprometidas obtenidas de fuentes de terceros no relacionadas con Roku”, han dicho. Según explica la propia compañía, estas credenciales se han utilizado para acceder a las cuentas de Roku, donde se realizaron cambios, incluidos intentos de compra de suscripciones de transmisión. Sin embargo, en un comunicado oficial, Roku asegura que los atacantes no han podido acceder a datos personales confidenciales, como los números de cuentas bancarias. Las cuentas afectadas estaban protegidas y han requerido restablecer la contraseña, además de la cancelación de suscripciones no autorizadas. Roku, ha comunicado que reembolsará sus usuarios todos los cargos no autorizados. ¿Qué hago si no puedo acceder a  Roku? Roku ha restablecido todas las contraseñas de las cuentas afectadas por estos accesos no autorizados, por lo que si somos titulares de una de ellas es probable que no podamos acceder de la forma habitual. Para restablecer el acceso deberemos ir a my.roku.com y utilizar la opción "¿Olvidó su contraseña?". Además, desde la compañía, recomiendan revisar las suscripciones y los dispositivos vinculados a la cuenta Roku desde el Panel de control de la cuenta de Roku.

[ ... ]

Digitus
Digitus
Digitus

La marca alemana Digitus, cuenta con más de 25 años en el mercado internacional, especializándose en la fabricación de productos informáticos. Su amplia gama de productos abarca áreas tan variadas como pueden ser la seguridad y la vigilancia, distribución de vídeo y componentes informáticos, así como cables y adaptadores. Los productos de la marca, valorados por su buena relación calidad-precio son generalmente utilizados sobre todo por consumidores técnicamente adeptos e interesados en altas prestaciones al mejor precio. En estos momentos, los productos de Digitus se venden en más de 50 países.

[ ... ]

¿Cómo rastrear una dirección IP?
¿Cómo rastrear una dirección IP?

A estas alturas seguro que todos tenemos claro que navegar por Internet no es un viaje anónimo y que mientras estamos conectados a la red dejamos pistas que permiten rastrear la IP de nuestra conexión, ubicarnos físicamente en un territorio y averiguar algunos datos “prácticos” - para según quién -, sobre nuestro uso de Internet. De igual modo, gracias a herramientas para localizar IP, nosotros también podemos rastrear direcciones y buscar la dirección IP que haya detectado nuestro sistema o desde donde está accediendo un cliente de nuestro e-commerce, para cruzar, en este caso, los datos de la dirección IP con los de la localización de la tarjeta de crédito y evitar posibles fraudes. ¿Cómo rastrear IP de otra persona? Rastrear la IP de otra persona es posible, aunque decirlo es más fácil que conseguirlo. Y esto es así, porque solo con un mandato judicial es posible obtener (de forma legal) los datos exactos de ubicación física de la dirección IP que queremos conocer. Sin esta autorización no podremos acceder a los datos y lo máximo que nos permitirán las herramientas para localizar IP es averiguar, esto sí de forma concreta,  las coordenadas GPS del centro del proveedor de servicios de internet (IPS), o lo que es lo mismo, la subestación del operador de internet que tenga contratado el usuario que estamos rastreando, más cercano al domicilio de la dirección IP que buscamos. Adicionalmente, y según el tipo de herramienta para rastrear IP que estemos utilizando (logs de acceso a servicios web, etc..) obtendremos alguna información extra, como con qué tipo de dispositivo se conecta a internet la persona a la que estamos rastreando o el navegador y versión que utiliza. ¿Se puede localizar un dispositivo si el usuario ofusca la dirección?  Cuando el usuario utiliza medios, programas o herramientas para ocultar IP como VPN, Tor, Proxy,  entonces, la operación de rastreo se complica mucho, pues este tipo de servicios se utilizan para esconder la IP y ofuscar la dirección por otra diferente para ocultar la IP real y que no pueda ser localizada. Rastrear una red Wifi pública en busca de un usuario concreto es igualmente, misión prácticamente imposible, pues este tipo de red también puede servir para ocultar la IP pública de cada uno.  Rastrear IP de un móvil ¿Cómo lo hago? Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Nos referimos al GPS que nos permite localizar un móvil gratis de forma rápida; a la función “encontrar mi dispositivo” de Google, su homónima de Apple o diferentes Apps especialmente diseñadas para rastrear el móvil y como usuario encontrar mi dispositivo allá donde esté.  Una de las razones más habituales para rastrear un móvil es localizar un dispositivo robado o perdido. Antes esta localización solo se podía hacer al rastrear la IP del móvil, pero lo cierto es que hoy día existen recursos más cómodos y eficaces para hacerlo. Rastrear IP a través de geolocalización. ¿Es posible?  Si, rastrear la IP a través de geolocalización es posible, aunque deberemos tener en cuenta, como ya hemos dicho antes, que la información que obtendremos no será, exactamente, la de la dirección IP que queremos localizar, sino la ubicación geográfica real del IPS más cercano por el que el dispositivo se está conectando a Internet. El sistema de geolocalización IP es muy utilizado por las empresas de todos los sectores, ya que se puede saber desde donde se conectan las personas que visitan una página web, algo realmente útil, por ejemplo, para el diseño de planes y campañas de marketing. Por tanto, que alguien sepa tu IP no es peligroso, lo peligroso es que tu ordenador no cuenten con los sistemas de seguridad adecuados que eviten el acceso a más información de la que realmente queremos exponer. He sufrido un fraude a través de internet, ¿es posible rastrear IP desde dónde han actuado los malhechores? Podremos localizar la IP hasta el ISP, algo que sin duda nos puede ayudar a ubicar en el mapa el origen del ataque, pero a no ser que exista una autorización judicial no se podrá rastrear la IP hasta la ubicación física del ordenador de los ciberdelincuentes. En la mayoría de las ocasiones, estas direcciones IP estarán ocultas a través de sistemas para ocultar Ip, por lo que la mejor solución pasará siempre por denunciar el fraude ante la autoridad competente, para que desde sus departamentos especializados intenten hasta la cuenta dónde se recepcionó el dinero captado con el fraude. Aún y así, poder llegar hasta el ISP de una dirección IP, en determinadas operaciones es una ventaja a la hora de mejorar la detección del fraude. Por ejemplo, si tienes un e-commerce poder rastrear la IP y acceder a la geolocalización desde donde se quiere realizar una transacción, nos permitirá comparar esa localización con la de la tarjeta de crédito con la que se intenta hacer el pago, pudiendo descartar al momento operaciones sospechosas. Por ejemplo denegar automáticamente transacciones de direcciones IP del extranjero, no aceptar transacciones no firmadas por el protocolo CES.

[ ... ]

Google Business mostrará las publicaciones recientes de la empresa en redes sociales
Google Business mostrará las publicaciones recientes de la empresa en redes sociales
18/03/2024

Google ha introducido una nueva función en su aplicación Maps y en el buscador que permite mostrar las últimas publicaciones de sus redes sociales a los propietarios de perfiles Google Business profiles (GBP). Estos perfiles comerciales son los utilizados por las empresas y organizaciones para gestionar su presencia online y registrar valoraciones de sus servicios y productos y, a partir de ahora, además, sus propietarios podrán agregar enlaces a diversas redes sociales, incluyendo Facebook, Instagram, LinkedIn, Pinterest, TikTok, X (antes Twitter) y YouTube para mejorar su presencia online. Cómo agregar en Google Business vínculos a redes sociales Para administrar vinculos a redes sociales en Google Business es necesario ir al menú de edición de perfil, y seleccionar la opción "Perfiles sociales" dentro de la pestaña de Contacto. Además, Google podrá añadir automáticamente enlaces de redes sociales a perfiles de empresa que cumplan con ciertos requisitos, los cuales pueden ser editados o eliminados. Esta actualización, explican desde Google, tiene como objetivo proporcionar a los usuarios de internet una visión más completa de la actividad de las empresas, más allá de las reseñas y la información de contacto habitual.

[ ... ]

Cómo las herramientas digitales están optimizando el tiempo y la productividad en las empresas y negocios
Cómo las herramientas digitales están optimizando el tiempo y la productividad en las empresas y negocios
06/03/2024

  La gestión eficiente del tiempo es un recurso invaluable para cualquier empresa competitiva y una prioridad, aunque no siempre ha resultado fácil de abordar. Hoy día, sin embargo, la digitalización ha traído consigo una serie de aplicaciones y plataformas diseñadas para mejorar la organización personal y empresarial, marcando un hito significativo en la forma en que abordamos nuestras responsabilidades diarias. Gestión del tiempo Uno de los aspectos más destacados de esta revolución es la proliferación de aplicaciones que permiten a los individuos y equipos gestionar sus tareas y proyectos de manera más efectiva. Aplicaciones como Trello, Asana, Slack y Monday ofrecen interfaces intuitivas y colaborativas que permiten una asignación clara de tareas, seguimiento de progresos y una visión general de los proyectos en curso. Estas herramientas no solo mejoran la eficiencia individual, sino que también fomentan la colaboración sin fisuras entre los miembros del equipo. Automatización de tareas La automatización de tareas recurrentes es otro pilar esencial en la gestión del tiempo. Herramientas como Zapier y Integromat permiten la integración y automatización de procesos entre diversas aplicaciones, eliminando la necesidad de realizar tareas manuales repetitivas. Desde la creación de informes hasta el envío de correos electrónicos programados, estas plataformas liberan tiempo valioso que los empleados pueden dedicar a tareas más estratégicas y creativas. Digitalización de Estrategias de Marketing La revolución digital también ofrece herramientas muy potentes para la digitalización de estrategias concretas de gestión de la empresa, como la atracción y retención de clientes. Por ejemplo, las Punch Cards o Tarjetas de Fidelización por Sellos Virtuales desarrolladas por Dommia, permiten a las empresas de cualquier tamaño, diseñar programas de recompensas y beneficios de manera completamente personalizada y online, sin necesidad de App externas ni inversiones extraordinarias. La solución ofrece la planificación, ejecución y seguimiento de las campañas, simplificando el proceso y asegurando una gestión eficaz. Además, incluye la recopilación de datos demográficos y preferencias a través de las interacciones digitales generadas con la tarjeta de fidelización, proporcionando a las empresas insights valiosos que pueden ser utilizados para personalizar futuras estrategias de marketing. Rendimiento personal Para mejorar la organización personal en el trabajo, existen aplicaciones diseñadas para ayudar a los individuos a planificar, priorizar y realizar un seguimiento de sus tareas diarias. Ejemplos notables incluyen Microsoft To Do y Google Keep. Estas aplicaciones ofrecen funcionalidades como listas de tareas, recordatorios y la capacidad de categorizar tareas según su importancia, garantizando una gestión eficiente del tiempo tanto en el trabajo como en la vida cotidiana. Analítica Empresarial y Business Intelligence Otra categoría destacada de herramientas digitales que están transformando la forma de trabajar en las empresas es la que se centra en la analítica empresarial y el Business Intelligence (BI). Plataformas como Tableau, Power BI y Google Data Studio ofrecen capacidades avanzadas para recopilar, analizar y visualizar datos empresariales de manera intuitiva. La automatización de informes y la generación de paneles de control interactivos proporcionan a los líderes empresariales una visión más profunda para identificar patrones y tendencias, y evaluar el rendimiento empresarial en tiempo real, optimizando así la toma de decisiones estratégicas y la gestión del tiempo dedicado a ello. La eficiencia que proporciona la digitalización es ya un elemento clave diferenciador para el éxito empresarial y una herramienta estratégica que impulsa el crecimiento y la excelencia en todas las facetas de una organización. Por ello la adopción proactiva de soluciones digitales se posiciona como una estrategia imperativa para las empresas que buscan no solo sobrevivir, sino prosperar en el escenario empresarial actual.

[ ... ]

Orange transforma la experiencia de los juegos con IA y la Red 5G+ Stand Alone
Orange transforma la experiencia de los juegos con IA y la Red 5G+ Stand Alone
29/02/2024

Orange ha utilizado la potencia de la Inteligencia Artificial (IA) y la arquitectura avanzada de la red 5G+ Stand Alone, aprovechando su capacidad de fragmentación, para reinventar un videojuego de Realidad Virtual (RV) de atletismo de los años 80. En esta versión renovada, los usuarios tienen la oportunidad de transformarse en avatares excepcionalmente realistas, compitiendo con otros jugadores ubicados en diversos lugares. El juego emplea la Inteligencia Artificial (IA) para identificar con precisión la anatomía y las texturas del usuario y crear el avatar. Este proceso implica un escaneo volumétrico tridimensional del sujeto, realizado con un total de 21 cámaras. A partir de esta información detallada, se crea el avatar que permite al jugador participar en emocionantes carreras de atletismo, compitiendo contra oponentes virtuales que participan físicamente desde diferentes ubicaciones. Tecnología de fragmentación para redes virtuales eficientes Durante el uso del juego, este aprovecha la capacidad de la tecnología de fragmentación de red para establecer diversas redes virtuales en la misma infraestructura física. Esto se logra mediante una asignación eficiente de recursos adaptada a las necesidades específicas del servicio, considerando para ello, aspectos clave como calidad, disponibilidad, privacidad y seguridad. En el caso de la realidad virtual (RV) del juego Orange, lo consigue priorizando una conexión rápida y segura con latencia mínima, para una mejor experiencia de juego. Immersive Now de Orange La presentación del juego de atletismo de Orange se ha llevado a cabo en el Mobile World Congress en Barcelona, donde la operadora naranja de telefonía móvil, también ha mostrado una reproducción virtual de su stand con la plataforma Immersive Now 360 de entretenimiento y eventos.

[ ... ]

Meta advierte sobre la vulnerabilidad en la recuperación de contraseñas vinculadas al reciclaje de números de teléfono
Meta advierte sobre la vulnerabilidad en la recuperación de contraseñas vinculadas al reciclaje de números de teléfono
22/02/2024

Meta, líder en redes sociales, ha anunciado que no asumirá responsabilidad por los robos de cuentas personales en Instagram y Facebook relacionados con la recuperación de contraseñas a través del uso de números de teléfonos reciclados. La compañía argumenta que carece de control sobre los proveedores de telecomunicaciones y los usuarios involucrados en esta práctica. Reciclaje de números de teléfono: un riesgo ignorado En un comunicado reciente, Meta reveló su incapacidad para gestionar los robos de cuentas personales que ocurren cuando los números de teléfono son reciclados por las operadoras de telecomunicaciones. Esta práctica común entre las empresas de telefonía móvil implica la reasignación de números desechados a nuevos clientes, convirtiéndolos en propietarios de un número utilizado previamente por otro usuario. En países como España, las operadoras esperan un periodo de 30 días antes de reasignar un número, pero el riesgo persiste si los usuarios no desvinculan el número de servicios digitales o plataformas asociadas, como redes sociales y correos electrónicos. El peligro de no desvincular números de teléfono de cuentas digitales Cuando los usuarios dan de baja un número de teléfono, ya sea por cambio de operadora o cualquier otra razón, las operadoras deben esperar antes de reasignar el número. Sin embargo, la falta de desvinculación de este número de servicios digitales puede resultar en acceso no autorizado a cuentas personales. En muchos servicios, se permite vincular el número de teléfono para acciones como restablecer contraseñas. Los usuarios, al recibir un código de verificación en su número, pueden completar el inicio de sesión sin necesidad de la validación por correo electrónico o contraseña. Este proceso, aunque admitido, puede llevar a estos accesos no autorizados de manera involuntaria. Meta advierte a los usuarios sobre la importancia de desvincular números de teléfono de cuentas digitales al darlos de baja, insistiendo en la necesidad de actualizar la información asociada para prevenir robos de cuentas.

[ ... ]

Prácticas recomendadas para las copias de seguridad de las empresas
Prácticas recomendadas para las copias de seguridad de las empresas
06/05/2023

La inmensa mayoría de las empresas de todo el mundo son conscientes de la importancia de los datos para su bienestar. Los datos han sido uno de los recursos más valiosos que una empresa puede tener en nuestro mundo altamente digitalizado, y nunca es prudente tratar de abaratar los esfuerzos de protección de datos - porque una sola pérdida de datos puede dar lugar a una serie de consecuencias, que van desde una pérdida significativa de ingresos a un cierre completo del negocio. Por supuesto, la gravedad de las consecuencias para una empresa está directamente relacionada con la magnitud de la pérdida de datos, así como con la importancia de los datos perdidos o dañados. Puede haber muchas formas diferentes de datos que una sola empresa puede utilizar - incluyendo documentos, archivos multimedia, hojas de cálculo, bases de datos, y más. Además, hay un montón de normas de cumplimiento de datos diferentes que se aplican en diferentes países, y el incumplimiento de las mismas significa sanciones monetarias cada vez más severas para esa empresa. Algunas de las categorías de datos más comunes cuyo cumplimiento se exige a nivel gubernamental son la información personal identificable (PII), la información relacionada con la salud (ley de portabilidad y responsabilidad del seguro médico, o HIPAA), la norma de seguridad de datos de la industria de tarjetas de pago (PCI DSS), etcétera. Una pérdida de datos también puede deberse a distintos motivos, desde una catástrofe natural a un ciberataque, o incluso a algo tan simple como la negligencia o la falta de un protocolo de seguridad adecuado (algo que a menudo se denomina "error humano"). En la mayoría de los casos, estos diferentes acontecimientos tienen sus propias medidas que deben aplicarse o tenerse en cuenta a la hora de planificar el sistema de protección de datos de una empresa. Además, al menos uno de estos grandes grupos de sucesos (los ciberataques) sigue evolucionando a un ritmo alarmante, encontrando cada vez más métodos para acceder a información que de otro modo estaría protegida a través de brechas de seguridad, ransomware, suplantación de identidad, cifrado de copias de seguridad, etc. Por ello, la protección de datos debe ser una de las principales prioridades de todas las empresas que trabajan con cualquier tipo de información digital. Hay un montón de tácticas y enfoques diferentes para la seguridad de los datos que se pueden utilizar en el mundo moderno, y sin embargo algo tan simple como la creación de copias de seguridad sigue siendo uno de los enfoques más utilizados para este tema. En su forma más básica, una copia de seguridad es una copia de los datos de un sistema o dispositivo específico que no debería verse afectada por ningún tipo de modificación o corrupción si la copia original se borra o corrompe de algún modo. La complejidad de una copia de seguridad aumenta proporcionalmente al número de sistemas y tipos de datos diferentes de los que hay que crear copias de seguridad, y también intervienen muchos otros factores. En este contexto, un backup para empresas es una copia de seguridad realizada para un sistema empresarial complejo que tiene muchas partes diferentes, incluidos varios tipos de medios de almacenamiento físico, hosts de virtualización, almacenamiento en la nube y mucho más. También está el hecho de que la mayoría de las empresas y otras compañías a gran escala requieren RPOs y RTOs extremadamente bajos (Objetivo de Punto de Recuperación y Objetivo de Tiempo de Recuperación, respectivamente), y ambos parámetros son bastante difíciles de lograr sin políticas de copia de seguridad óptimas en su lugar. Aquí es donde entran en juego soluciones como Bacula Enterprise, que ofrece una solución de copia de seguridad de nivel empresarial versátil y moderna con un gran número de funciones diferentes. La dedicación de Bacula a la versatilidad y la seguridad es la razón por la que miles de empresas de todo el mundo ya utilizan Bacula Enterprise para sus esfuerzos de protección de datos, incluyendo organizaciones de tamaño medio, grandes empresas e incluso empresas asociadas al gobierno. Bacula Enterprise es más eficaz cuando se instala en un entorno de TI, ya sea un proveedor de software, un centro de datos empresarial, un proveedor de nube o incluso un proveedor de servicios gestionados (MSP). Bacula tiene mucha experiencia en un entorno corporativo, ofreciendo muchas herramientas y tecnologías exclusivas para diferentes casos de uso. Por ejemplo, Bacula puede ofrecer conjuntos de herramientas individuales para todos los principales proveedores de almacenamiento en la nube para ofrecer la mejor velocidad y la más amplia gama de funciones posibles, independientemente del proveedor de nube que utilice el cliente, ya sea Oracle, Microsoft, Amazon, Google, etc. Bacula puede ayudar a priorizar los presupuestos de almacenamiento en la nube y reducir los costes de restauración de datos para obtener la experiencia de almacenamiento en la nube más óptima. También está el factor de la representación gráfica: resulta mucho más útil cuando el cliente tiene un entorno informático corporativo masivo con numerosas ubicaciones de almacenamiento y tipos de medios diferentes. En este contexto, poder tener una visualización detallada pero útil de los procesos de copia de seguridad y de los resultados de las copias de seguridad es increíblemente útil para los esfuerzos generales de gestión de copias de seguridad. Por suerte, la interfaz BWeb propia de Bacula es una interfaz de gestión de datos rápida, versátil y repleta de funciones que no requiere instalación y que puede utilizarse en prácticamente cualquier tipo de dispositivo. Ofrece funciones como visualización, análisis de datos, estadísticas, monitorización de datos, así como personalización de entornos, tareas de copia de seguridad y recuperación de datos, y muchas otras.  Bacula Enterprise es una solución de copia de seguridad increíblemente útil y versátil que ofrece muchas ventajas diferentes a sus clientes corporativos - una gran cantidad de características, una interfaz fácil de usar, e incluso un modelo de precios que no se basa en los límites de datos en términos de copia de seguridad o el tráfico gestionado en absoluto, por lo que es mucho más fiable en términos de precios que la mayoría de los competidores en el campo.

[ ... ]

¿Cómo extraer información de archivo PDF?
¿Cómo extraer información de archivo PDF?
06/04/2023

Los archivos PDF (Formato de Documento Portable) son un formato de archivo muy popular utilizado para compartir y distribuir documentos electrónicos. No es sorpresa que sea el formato predominante en el que se distribuyen libros, artículos e incluso trabajos y revistas científicas en internet, ya que son uniformes y facilitan la lectura. Una de las características más útiles de los archivos PDF es que son generalmente de solo lectura y están diseñados para conservar la apariencia y el formato del documento original, independientemente del dispositivo o software utilizado para abrirlos. Esto significa que, en teoría, un archivo PDF debería verse exactamente igual en cualquier dispositivo, lo que los hace muy útiles para compartir documentos con otras personas. Sin embargo, a veces es difícil extraer datos de archivos PDF. Esto se debe a que los archivos PDF no están diseñados para ser editados fácilmente, lo que significa que a menudo es difícil extraer texto, imágenes o datos de ellos. Además, si el archivo PDF se ha creado utilizando una imagen escaneada, en lugar de texto seleccionable, puede ser aún más difícil editar PDF. A pesar de esto, existen herramientas que pueden ayudar a extraer información de los archivos PDF. Por ejemplo, hay software especializado que puede convertir un archivo PDF en un formato editable. Además, algunos programas de reconocimiento óptico de caracteres (OCR) pueden escanear documentos PDF escaneados y convertirlos en texto seleccionable. Hay muchas situaciones en las que se puede requerir extraer información de un archivo PDF. Algunos ejemplos comunes incluyen: Conversión a otro formato: A veces, se puede necesitar convertir un archivo PDF a otro formato, como Microsoft Word o Excel, para poder editar o reutilizar la información del documento. Extracción de datos: Si el PDF contiene datos importantes que deben analizarse o procesarse en otro sistema, puede ser necesario extraer la información en un formato compatible con ese sistema. Reutilización de imágenes: Si el PDF contiene imágenes importantes, como diagramas o gráficos, que se desean reutilizar en otro documento o presentación, se puede necesitar extraer esas imágenes del archivo PDF. Archivado de documentos: En algunos casos, es posible que se desee extraer el texto completo de un documento PDF para archivarlo o indexarlo en un sistema de gestión de documentos. Extracción de información de formularios: Si el PDF contiene formularios electrónicos, se puede necesitar extraer los datos de los formularios para su procesamiento. En general, cualquier situación en la que se necesite utilizar la información contenida en un archivo PDF de una manera diferente a cómo se presenta en el archivo original puede requerir la extracción de información del archivo PDF. ¿Qué dificulta la extracción de información en archivos PDF? Si bien los PDF suelen tener información importante que puede ser requerida por terceros para implementarla en otros medios, muchos se encuentran con dificultades al momento de extraerla. Extraer información de un archivo PDF puede ser difícil por varias razones: Los archivos PDF pueden contener texto como una imagen: En algunos casos, el texto en un archivo PDF puede ser representado como una imagen en lugar de texto seleccionable. Esto significa que la información no se puede copiar y pegar como se haría normalmente en un documento de texto. En lugar de eso, se tendría que usar técnicas de reconocimiento óptico de caracteres (OCR) para convertir las imágenes de texto en texto seleccionable. La información puede estar protegida: A menudo, los archivos PDF están protegidos con contraseñas o restricciones de seguridad que impiden la extracción de información. En estos casos, es posible que se necesite una contraseña para acceder al contenido del archivo. Los archivos PDF no se diseñaron para la edición: Los archivos PDF están diseñados para presentar información de manera consistente en diferentes plataformas, no para ser editados. Por lo tanto, puede ser difícil extraer información de ellos, especialmente si se desea extraer información específica de una tabla o gráfico. El contenido del archivo PDF puede estar estructurado de manera compleja: El contenido de un archivo PDF puede estar estructurado de manera compleja, lo que puede dificultar la extracción de información. Por ejemplo, puede haber varias columnas de texto o elementos gráficos que se superponen y ocultan información importante. En general, extraer información de un archivo PDF puede ser difícil debido a la naturaleza de este tipo de archivo y a las formas en que se usa comúnmente. Sin embargo, hay herramientas y técnicas disponibles que pueden facilitar la extracción de información de un archivo PDF. Extraer la información de un archivo PDF Como se mencionó anteriormente, la mejor forma de extraer información de un PDF es mediante un programa que lo haga, en este caso podemos contar con editores de PDF que tienen esa funcionalidad como PDFelement. PDFelement es un programa de software para editar y gestionar archivos PDF desarrollado por la compañía Wondershare. El programa ofrece una variedad de herramientas para editar, crear, convertir y proteger archivos PDF, así como para extraer información de ellos. Con PDFelement, es posible extraer información de archivos PDF de varias maneras, como la extracción de texto, imágenes, formularios, archivos adjuntos y páginas. También se puede convertir PDFs a otros formatos, como Microsoft Word, Excel, PowerPoint, HTML y otros formatos de archivo populares. Aquí te detallo cómo extraer información de archivos PDF usando PDFelement para cada una de las situaciones más comunes: Extraer páginas de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Página" en la barra de herramientas superior. Selecciona "Extraer" y luego "Extraer páginas". Selecciona las páginas que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el nuevo archivo PDF con las páginas extraídas. Extraer datos de formulario de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Formularios" en la barra de herramientas superior. Selecciona "Extraer datos" y luego "Seleccionar campos". Selecciona los campos de formulario que deseas extraer y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo CSV o XML que contiene los datos extraídos del formulario. Extraer texto de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "A Texto" en la barra de herramientas superior. Selecciona "Convertir" y luego "Convertir a texto". Selecciona las páginas del archivo PDF que deseas convertir a texto y haz clic en "Aceptar". Selecciona una ubicación para guardar el archivo TXT que contiene el texto extraído del PDF. Extraer imágenes de un archivo PDF: Abre el archivo PDF en PDFelement. Haz clic en "Inicio" en la barra de herramientas superior. Selecciona "Editar todo" y luego "Imagen". Selecciona las páginas del archivo PDF que contienen las imágenes que deseas extraer y haz clic en "Guardar imagen como". Selecciona una ubicación para guardar las imágenes extraídas en formato PNG, JPEG u otro formato de imagen. Extraer archivos adjuntos de portafolios en PDF: Abre el archivo PDF en PDFelement. Haz clic en "Adjuntar" en la barra de herramientas izquierada. Selecciona el archivo adjunto y luego presiona "Guardar archivo adjunto". Selecciona una ubicación para guardar los archivos adjuntos extraídos del portafolio en formato original. Espero que estas instrucciones te sean útiles para extraer la información que necesitas de tus archivos. El programa es fácil de usar y cuenta con una interfaz intuitiva que permite a los usuarios trabajar con archivos PDF de manera eficiente y productiva. Además, ofrece una variedad de herramientas avanzadas para la edición y gestión de archivos PDF, incluyendo la capacidad de añadir marcas de agua, comentarios, firmas digitales y protección de documentos con contraseñas.

[ ... ]

Cómo reducir el  tamaño de los videos
Cómo reducir el tamaño de los videos
07/03/2023

El “tamaño” de un video se refiere al tamaño del archivo de video, que es determinado por la resolución, la tasa de bits y la duración del video. Un video de mayor resolución, tasa de bits más alta y mayor duración tendrá un tamaño de archivo más grande. Reducir el tamaño de los videos puede ser necesario en diversas situaciones, por ejemplo: Para ahorrar espacio de almacenamiento: los videos de alta calidad pueden ocupar una gran cantidad de espacio en el disco duro o en el dispositivo de almacenamiento, y reducir su tamaño puede ser útil para ahorrar espacio. Para reducir el tiempo de carga y descarga: los vídeos de gran tamaño pueden tardar mucho tiempo en cargarse y descargarse, lo que puede ser un problema para la transmisión de video en línea o para compartir videos a través de Internet. Para mejorar la compatibilidad: algunos dispositivos o plataformas pueden no ser compatibles con ciertas resoluciones o formatos de video, y reducir el tamaño del video puede ayudar a garantizar la compatibilidad. Existen varias formas de reducir el tamaño de los videos, como reducir la resolución, la tasa de bits, la duración del video, o utilizar un software para comprimir videos. Es importante tener en cuenta que reducir el tamaño de los videos también puede afectar la calidad del video, por lo que es necesario encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Problemas al reducir el tamaño de los videos Reducir el tamaño del video puede hacerlo perder calidad. Si se reduce la resolución, se reduce la cantidad de píxeles que componen la imagen del video, lo que puede hacer que el video se vea borroso o pixelado. Además, si se reduce demasiado la tasa de bits del video, que es la cantidad de datos utilizados para representar cada segundo de video, se puede producir una pérdida de calidad significativa, ya que se están eliminando datos importantes del video. Para saber hasta qué punto es óptimo reducir el tamaño del video, es necesario considerar varios factores, como el propósito del video, la calidad original del video, la resolución deseada, el formato del video y el tamaño final deseado. Es importante encontrar un equilibrio entre el tamaño del archivo y la calidad del video que se desea obtener. Una forma de determinar el nivel de compresión óptimo es probar diferentes configuraciones y visualizar el resultado final para asegurarse de que la calidad del video no se vea comprometida. Comprimir video sin perder calidad La mejor manera de reducir el tamaño de un video sin perder calidad es hacerlo con un software de conversión de ca.idad, como es el caso de UniConverter, el cual desarrollado por Wondershare permite comprimir más de 1000 formatos de audio y video sin pérdida de calidad, Los formatos admitidos incluyen MP4, MOV, AVI, MKV, MP3, WAV, FLAC, entre otros. El programa ofrece una variedad de herramientas para convertir, editar y comprimir archivos de audio y video, así como para grabar discos, transferir archivos y descargar videos en línea. Una de las características principales de UniConverter es su capacidad para comprimir archivos de audio y video sin pérdida de calidad. Esto significa que los archivos se pueden comprimir a tamaños más pequeños sin afectar la calidad del video o del audio. Esta característica es especialmente útil para aquellos que desean compartir archivos de video y audio en línea, ya que los archivos más pequeños son más fáciles y rápidos de cargar y descargar. UniConverter tiene una interfaz de usuario fácil de usar que hace que el proceso de conversión de vídeo y audio sea fácil y rápido. Los usuarios pueden arrastrar y soltar archivos en la interfaz o seleccionarlos manualmente. Además, el programa ofrece opciones avanzadas de edición de video y audio, incluyendo recorte, recorte, efectos, subtítulos y más. A continuación te presentamos una guía paso a paso sobre cómo usar UniConverter para reducir el tamaño de un video: Paso 1: Descarga e instala UniConverter Visita el sitio web oficial de UniConverter y descarga la versión adecuada para tu sistema operativo. Sigue las instrucciones para instalar el software en tu computadora. Paso 2: Abre UniConverter y carga el video que deseas comprimir Haz clic en el botón "Agregar archivos" en la interfaz principal de UniConverter y selecciona el video que deseas comprimir. También puedes arrastrar y soltar el archivo en la interfaz. Paso 3: Selecciona la configuración de compresión Haz clic en el menú desplegable "Configuración de salida" y selecciona el formato de salida deseado para tu archivo de video. También puedes hacer clic en el botón "Configuración" para ajustar la resolución, la tasa de bits y otros ajustes de compresión. Paso 4: Comprime el video Haz clic en el botón "Convertir" en la parte inferior derecha de la interfaz de UniConverter para iniciar el proceso de compresión. Dependiendo del tamaño del archivo original, esto puede tardar algunos minutos. Paso 5: Guarda el archivo comprimido Una vez que se complete el proceso de compresión, haz clic en el botón "Abrir carpeta" para acceder al archivo comprimido. Guárdalo en la ubicación deseada en tu computadora. ¡Eso es todo! Ahora has reducido el tamaño de tu archivo de video utilizando UniConverter. Vale la pena mencionar que, a medida que ajustas la configuración de compresión para reducir el tamaño del archivo, debes cerciorarte que el video no pierda información, si bien el software lo hace por ti, no está de más tener las precauciones necesarias. Asegúrate de ajustar cuidadosamente la configuración para encontrar el equilibrio adecuado entre el tamaño del archivo y la calidad del video que deseas lograr. En resumen, UniConverter es una herramienta completa y versátil que ofrece una amplia gama de características y herramientas para la conversión, compresión, edición y transferencia de archivos de vídeo y audio. Con soporte para más de 1000 formatos, herramientas de edición de video avanzadas y una interfaz fácil de usar, UniConverter es una excelente opción para aquellos que necesitan convertir o comprimir archivos de video y audio.

[ ... ]

Tecnomari da consejos para comprar móviles Samsung y Xiaomi
Tecnomari da consejos para comprar móviles Samsung y Xiaomi
03/12/2022

Actualmente, el teléfono móvil se ha convertido, probablemente, en el dispositivo personal más utilizado y universal. Lo hacen servir personas de todas las edades, nacionalidades, profesiones, estatus,... hasta el punto de que, a día de hoy, comprar un móvil es una de las actividades a la que los usuarios prestan más atención. El móvil es hoy nuestro teléfono principal para comunicarnos, pero también, nuestra agenda, nuestra cámara de fotos, nuestro principal acceso a internet, nuestro dispositivo de juegos,... y acertar en la compra de un móvil es una cuestión en la que a nadie le gusta fallar.  Tecnomari, tienda especializada en venta de móviles, nos ayuda en esta misión y nos ofrece a continuación algunos consejos para comprar móviles Samsung y Xaomi y acertar, siempre, con nuestra elección. ¿Cómo comprar el móvil perfecto para mí? Lo primero que deberemos determinar es qué uso queremos dar al móvil y salvo que nuestra intención sea poner por delante de la funcionalidad del dispositivo, el prestigio de llevar un smartphone de alta gama, las opciones para comprar un móvil barato, con prestaciones por encima de la media, incluso cercanas a la de los teléfonos más top, son muchas y como muestra, todas las ofertas de Xiaomi en Tecnomari y de móviles  Samsung, también. Por ejemplo, si queremos comprar un móvil para uso diario, comunicarnos, buscar y compartir información, hacer buenas fotos o incluso pagar las compras, uno con un procesador medio Snapdragon de la serie 600 o 700, de la serie 7000 de Samsung, o 6000-7000 de Xiaomi, tienen potencia suficiente para que nuestro móvil trabaje con agilidad.  ¿Cuánta memoria RAM necesito en el móvil? La RAM es la memoria que nos ayudará a agilizar todas las operaciones que realiza nuestro teléfono, cuando abrimos una App, accedemos a un juego, a un video,… “acogiendo” gran parte del software necesario, de modo que el procesador puede acceder, así, de forma más rápida a él, ofreciéndonos una respuesta mucho más rápida a nuestra petición. En el caso de un teléfono para uso normal, lo recomendable es que esta RAM sea de entre 6Gb y 8Gb, como la del Samsung Galaxy M32 o el Xiaomi Mi 11 Lite, aunque si no vamos a usar juegos o muchas Apps, una de 4Gb como la del Samsung Galaxy A22, uno de los mejores móviles baratos del 2022 o la del Xiaomi Redmi Note 11, en su versión de RAM más pequeña, es suficiente. ¿Qué memoria interna se recomienda para un móvil?   Otro tercer aspecto importante a tener en cuenta es la capacidad de la memoria interna, que es la que nos permite almacenar fotos, vídeos, documentos, instalar juegos,... en el teléfono móvil.  Por ello, es importante que valoremos bien este aspecto, para poder elegir el modelo de móvil con la capacidad de almacenamiento interno adecuado a nuestro uso.  Tanto en el caso de móviles Samsung como de móviles Xiaomi disponen de modelos con capacidades que van desde los 32GB de memoria interna a los 512 Gb, considerándose, una opción recomendable, para un uso normal, los móviles con almacenamiento de 128Gb. Por ejemplo,  entre las opciones de móviles Samsung baratos, el Samsung Galaxy M13 o el Xiaomi 12, entre los móviles Xaomi de gama media que ofrecen mayores prestaciones al usuario.   ¿Qué móvil puedo comprar para un adolescente? Pantalla grande y batería duradera m´En la elección del mejor móvil para adolescentes, la batería también será una cuestión importante para poder garantizar, así, la autonomía suficiente de horas de gaming, streaming y pantalla encendida del móvil, operaciones, todas ellas con un alto consumo de batería.  Por ello, el mejor móvil para los más jóvenes deberá ser un Smartphone con batería mínima de 5.000 mAh que aseguraran una autonomía media de 8 y 9 horas de pantalla, sin cargar, en el caso del Samsung Galaxy A22 5G o el XIAOMI Redmi Note 11.

[ ... ]

Estados Unidos acelera la aparición del dólar digital
Estados Unidos acelera la aparición del dólar digital
23/11/2022

Después de que el presidente estadounidense Joe Biden ordenase esta pasada semana evaluar con urgencia la creación del dólar digital, el Banco de Reserva Federal de Nueva York y compañías como US Bank, Citi, HSBC y Wells Fargo han anunciado una prueba piloto para testar la nueva moneda.  El dólar digital se emitirá de forma centralizada  y se probará su red de responsabilidad regulada (RLN) durante doce semanas, en las que las entidades bancarias participantes operarán de forma simulada, utilizado tokens que harán las veces de depósitos de sus clientes que se liquidarán en una reserva central en un libro mayor distribuido compartido. Esto servirá para evaluar su seguridad y operativa en transacciones y acuerdos financieros. En paralelo, China sigue adelante con el impulso del Yuan Digital y el Banco Central Europeo (BCE) avanza, también, en la creación del  euro digital, un proyecto que las últimas informaciones señalan ya viable en 2025. Y mientras todo esto sucede, las informaciones que aseguran una inminente regulación para las criptomonedas, aumentan.

[ ... ]

Meta utiliza IA para un nuevo sistema que genera vídeos a partir de descripciones de texto

Meta utiliza IA para un nuevo sistema que genera vídeos a partir de descripciones de texto

03/10/2022

Meta ha presentado “Make-A-Video” una nueva aplicación que, basada en Inteligencia Artificial, es capaz de generar un vídeo corto a partir de una descripción de texto. El sistema de IA utilizado se basa en tecnología de generación de imágenes que aprende de datos emparejados de texto e imagen y de vídeos sin contexto. A partir de aquí crea un vídeo de alta calidad convirtiendo el texto facilitado en un clip corto. Según el comunicado emitido por la empresa de Mark Zuckerberg, “Make-A-Video” supone un avance importante respecto a “Make-A-Scene”, el sistema similar presentado por Meta el pasado verano y que genera imágenes precisas a partir de descripciones de texto y bocetos.

[ ... ]

¿Qué son los servidores virtuales privados y por qué son tan seguros?
¿Qué son los servidores virtuales privados y por qué son tan seguros?
04/07/2022

La digitalización es, a día de hoy, parte destacada e ineludible de cualquier buena política empresarial y la virtualización de procesos y recursos, un elemento notorio de la estrategia tanto de pymes como de grandes compañías que han encontrado en soluciones como los servidores virtuales, una nueva forma de trabajar más efectiva, práctica y segura. ¿Qué es un servidor privado virtual o VPS? Un servidor virtual privado o VPS (en inglés, virtual private server) es una solución de alojamiento específica para virtualización que se configura para que su potencia de procesamiento pueda ser compartida simultáneamente por diversos usuarios en un entorno estable y personalizable y de manera totalmente independiente. Los VPS ofrecen espacios conectados a internet permanentemente, en los que los clientes pueden alojar webs, tiendas virtuales, cuentas de correo, aplicaciones o procesos en la red segura, ... sin necesidad de modificar, ampliar o invertir en nuevos equipos. A diferencia de un hosting compartido, los VPS ofrecen a cada cuenta el control de sus “partición”, incluyendo la automatización de tareas rutinarias, y la libre elección de los recursos virtualizados, incluido el sistema operativo, programas o herramientas específicas que quedan alojadas en estos servidores, listas para ser utilizadas en exclusiva por el cliente que las ha solicitado. ¿Para qué sirve un VPS? Un servidor privado virtual está pensado para cubrir las necesidades de proyectos que requieran capacidades de procesamiento más o menos altas, necesarias para poder instalar o ejecutar aplicaciones a nivel de servidor, sin que el cliente se vea obligado a invertir en la adecuación de sus equipos. En este tipo de servidores virtuales privados, cada cliente dispone de un número determinado de CPUs, memoria RAM, espacio en disco y la asignación de una, o varias, dirección IP propias (e IPV6) asignadas. Todos estos recursos serán utilizados exclusivamente por éste servidor privado virtual, mejorando, por tanto, el tempo de uso de los recursos, y especialmente, la seguridad. Además, al trabajar con recursos virtualizados, los VPS garantizan un ahorro en costos de hardware físico, reparaciones, renovaciones, … además de en otros gastos como el consumo eléctrico. Una de las características que hacen de un VPS la mejor elección para los IT Managers es la escalabilidad. Poder comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que estos vayan creciendo. Gracias a su tecnología, los servidores privados virtuales, también, mejoran la seguridad en el almacenamiento de información confidencial y sensible y están diseñados para facilitar una mejor gestión y privacidad en operaciones como, por ejemplo, las transacciones online. Estas características convierten actualmente a los VPS en un recurso adecuado para gran cantidad de usos, siendo algunos de los más destacados: E-commerce: mejor rendimiento, mayor seguridad, mejora experiencia, usuario final, alto rendimiento. Alojamiento web: más espacio, transferencia de datos ilimitados, menor tiempo de carga, mayor número de dominios, mayor privacidad, mayor capacidad de gestión de volúmenes de tráfico grande. Educación y Formación: mayor número de usuarios, mayor velocidad en el intercambio de archivos P2P, mejor seguridad. Servidores para juegos: conexión superior, número ilimitado de jugadores, mayores recursos y mayor rendimiento. Banco de pruebas: más libertad, entornos de pruebas independientes y más confiables. ¿Cómo de seguro es un servidor virtual?
 ¿Por qué usar VPS? En comparación con el hosting compartido, un servidor virtual nos ofrece niveles mucho más altos de seguridad - además de capacidad y velocidad - y nos garantiza mayor privacidad al bloquear nuestros contenidos frente al resto de cuentas que comparten con nosotros el servidor. Los VPS no comparten el ancho de banda, ni tampoco las direcciones IP, reduciéndose, por tanto, los riesgos de seguridad o filtración de datos, entre otros.  Además, al no utilizar recursos propios, ni instalar programas, aplicaciones o librerías en nuestros equipos, minimizamos las oportunidades de ser atacados. De hecho, un servidor virtual funciona tal cual tuviéramos otro ordenador a nuestra disposición, con capacidades y una conexión a Internet infinitamente más potente y barreras que previenen la entrada de malware en nuestros ordenadores particulares  (siempre y cuando, claro está, no instalemos software sospechoso en el VPS y el que utilicemos se mantenga actualizado). Igualmente, los servidores virtuales más avanzados nos ofrecen pluses relevantes en materia de seguridad como Infraestructuras certificadas; la encriptación de datos con certificado SSL o la protección de Denegación de Servicio (DDoS) que incrementan la seguridad de nuestros datos y previenen los ataques externos que pueden bloquear, por ejemplo.
 la disponibilidad de nuestra página web. También son habituales en este tipo de servidores virtuales, los servicios de copias de seguridad con encriptación y almacenamiento de datos en un centro de datos separado físicamente y que se recomienda sea diferente al que se aloje nuestro VPS. ¿Cuáles son las principales ventajas de los servidores virtuales? Un servidor privado virtual nos permite ejecutar software que es demasiado potente para nuestros equipos con el mismo control y autonomía total que tendríamos si lo estuviéramos haciendo desde un servidor físico propio. Aunque diversas cuentas compartan el mismo VPS, el uso de recursos no interfiere entre ellas. Al no compartir la memoria RAM, ni el almacenamiento, los procesos son considerablemente más rápidos y seguros. Cada usuario dispone de un entorno totalmente aislado e independiente en el que, incluso, puede realizar cambios en la configuración del servidor para adaptarlo específicamente a cada necesidad. Finalmente, destacar, también, que una de las características que hacen de un VPS la mejor elección para los IT Managers es su escalabilidad, ya que te permite comenzar el proyecto con unos recursos iniciales e ir ampliándolos a medida que nuestras necesidades vayan creciendo.

[ ... ]

Microsoft Explorer ya es historia
Microsoft Explorer ya es historia
17/06/2022

Después de 27 años, Microsoft ha desconectado definitivamente el navegador web internet Explorer y, a partir de ahora, Microsoft Edge pasa a ser el único navegador de referencia de esta empresa tecnológica.Desde esta semana, 15 de junio, Microsoft ya solo ofrece soporte a Microsoft Edge y cualquier usuario que intente acceder al navegador antiguo o abra cualquier servicio que solo funciona con Internet Explorer, será redirigido a Microsoft Edge.Entre 2002 y 2003, Internet Explorer fue el navegador más utilizado del mundo, 95% de los usuarios, aunque paulatinamente fue perdiendo cuota de mercado. De hecho, desde 2016, Microsoft ya había suspendido el desarrollo de nuevas funciones para este navegador.Tras una primera fase de redirección a Microsoft Edge durante los próximos meses, Microsoft ya ha anunciado que lanzará una actualización de Windows que hará desaparecer definitivamente prácticamente todo el rastro del antiguo navegador que se mantendrá, eso sí, activo dentro del modo Internet Explorer deMicrosotEdge, hasta finales de 2029.La retirada del soporte a Internet Explorer 11, la última versión disponible, no afectará a las aplicaciones del navegador basadas en servidores o al canal de servicio a largo plazo de Windows 10 (LTSC) ni tampoco al motor TridentMSHTML.

[ ... ]

Cómo saber si Pegasus ha infectado el móvil
Cómo saber si Pegasus ha infectado el móvil
05/05/2022

Las noticias de estas últimas semanas, en la que se asegura que se ha utilizado el programa de espionaje Pegasus para entrar en los dispositivos móviles de diversos políticos españoles, ha puesto a muchos ciudadanos en alerta.  Pegasus es un software malicioso que una vez introducido en un dispositivo, tiene la habilidad de recopilar información y transmitirla a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta. Pegasus, además, borra su rastro después de que queda instalado y en ningún momento la víctima tiene conocimiento de lo que está ocurriendo.  Entre sus principales características, destaca, también, que Pegasus es capaz de detectar con quién han estado el propietario del dispositivo, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del móvil, ordenador o tableta atacada.  Los dos medios que usa este programa de espionaje para entrar en los dispositivos son mediante un SMS o un enlace fraudulento y, según los expertos, a pesar de que es un spyware muy difícil de detectar, sí que existen algunas señales que nos pueden hacer sospechar que hemos sido infectados. El sobrecalentamiento o la ralentización del sistema son dos de las principales, pero también el hecho de que la duración de la batería sea cada vez menor o que se produzca un consumo excesivo de datos cuando no estamos usando el dispositivo.  Cómo ponérselo difícil a Pegasus  Para intentar evitar ser infectados por Pegaus o por cualquier otro malware, el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press, recomienda extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.  Además, el experto de Fortinet explica que en lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo, es recomendable escribir la dirección del sitio en el navegador web.  Usar 'software' de protección basados en el comportamiento - EndPoint Detection and Response (EDR) -, mantener actualizado el sistema, evitar las conexiones en wifis públicas y verificar los permisos que se otorgan a las aplicaciones, son otras precauciones que también recomienda tener en cuenta.

[ ... ]

Cinco cosas sobre el Bitcoin que te gustará saber
Cinco cosas sobre el Bitcoin que te gustará saber
13/04/2022

SI estás pensando en invertir en Bitcoins te explicamos cinco datos de esta criptomoneda que te van a interesar y te ayudaran a entender su funcionamiento y éxito. ¿Quién creó el Bitcoin? El Bitcoin, el nuevo oro del mundo digital, no tiene creador conocido. A día de hoy no se sabe con certeza que persona o grupo de personas lo creó y hasta la fecha lo único que ha trascendido es el que sería su nombre en clave, Satoshi Nakamoto. Este nombre es el que constaba como autor del artículo sobre el proyecto de creación del Bitcoin enviado por mail a la lista de correo de criptografía metzdowd en 2008  y, también, en el perfil de creación de la red P2P que permite a los compradores y vendedores de Bitcoins ejecutar sus operaciones. La persona, o grupo de personas, detrás del pseudónimo Satoshi Nakamoto, afirma ser un varón de 37 años de edad residente en Japón. Sin embargo, diversos investigadores que han analizado el lenguaje utilizado en las comunicaciones de Nakamoto, creen que quien hay detrás de ese nombre en clave sería alguien anglófono y no de origen japonés, y señalan a Hal Finney, un desarrollador de videojuegos de Atari, como el posible creador del Bitcoin. Otras investigaciones apuestan como padre del Bitcoin por el informático y empresario australiano Craig Wright, quien, por cierto, asegura tener las pruebas para demostrar que fue el quien inventó el Bitcoin. De momento, sin embargo, estas pruebas lo único que le han proporcionado ha sido el sobrenombre de Faketoshi. ¿Cómo se compran Bitcoins? Cuando queremos comprar Bitcoins el funcionamiento es muy similar al de cualquier casa de cambio de moneda. Basta con ingresar en una plataforma especializada en el comercio de Bitcoins como, por ejemplo, Bitcoin Prime, indicar la cantidad de euros que queremos cambiar y nos darán tantos Bitcoins enteros y/o fracciones de Bitcoin que correspondan, en función del valor de la criptomoneda en ese momento.   ¿Se puede comprar una fracción de Bitcoin?  Un Bitcoin se puede dividir en cien millones de fracciones, también conocidas como “satoshis” y cada una de estas partes es susceptible de ser comprada por una persona diferente. La mínima parte adquirible son 0,00000001 Bitcoins. Por ejemplo, imaginemos que el precio de un Bitcoin es de 36.000€ y tenemos 100€ que queremos invertir. Al cambio 1 Bitcoin = 36.000€ nos darán 0,0027 Bitcoins. Por tanto, si se puede invertir en Bitcoins sin necesidad de desembolsar el precio total de una unidad de esta criptomoneda. Además, a diferencia de otros activos financieros, no es necesario realizar las órdenes de compra o venta a través de ningún corredor de bolsa, sino que utilizando los servicios que ofrecen plataformas de Exchange como la anteriormente mencionada, cualquier particular o empresa puede comprar y/o vender Bitcoins, y con ayuda del software especializado que ofrecen este tipo de aplicaciones de trading de criptomonedas, y sin necesidad de conocimientos previos, mover la inversión para conseguir los mejores beneficios. ¿Hay que pagar impuestos por la compra y venta de Bitcoins? La compra y venta de Bitcoins está exenta de IVA y tener Bitcoins no implica tener que tributar por ellos. Y es que si bien las operaciones con criptomonedas están sujetas a tributación y por tanto, deben declararse, solo estamos obligados a ello cuando se hayan producido ganancias al venderlas, cambiarlas por euros o intercambiarlas con otras criptomonedas. Cuando los ingresos obtenidos en las operaciones con criptomonedas sean inferiores a los 1.000€, la Agencia Tributaria tampoco obliga a reflejar en la Declaración de la Renta este activo. Es decir, si se compran Bitcoins, pero no se venden, estas criptomonedas no tributan (a excepción de los contribuyentes obligados a presentar el impuesto de patrimonio, cuyos límites y tributación varía en función de cada comunidad autónoma, y cuya media se sitúa alrededor de los 600.000 euros) y tampoco hay que declarar las criptomonedas si los beneficios de nuestras operaciones con ellas no han alcanzan los 1.000€ en 2021. ¿Cuántas criptomonedas hay? Actualmente existen más de 10.000 criptomonedas diferentes. De todas ellas, el  Bitcoin es el criptoactivo más importante del mundo. A pesar de diversos altibajos, propios de las criptomonedas, el precio del Bitcoin ha crecido un 20.000% desde su lanzamiento en 2009, y se espera lo siga haciendo gracias a su escasez inherente, marcada en un tope de 21 millones de Bitcoins que cuando se alcancen, paralizaran la emisión de más unidades, lo que hace mantener el valor de esta moneda digital a largo plazo. Además del Bitcoin y otras criptomonedas con gran capitalización en el mercado,  existen algunas criptodivisas curiosas en circulación, desde algunas en homenaje a algunos mandatarios presidenciales a otras relacionadas con movimientos religiosos, cadenas de hamburgueserías, clubes deportivos, juegos online, memes... aunque mayormente estas criptomonedas tienen una incidencia mínima en la economía digital y un valor que va poco más allá de ser simbólico.

[ ... ]

¿Cómo convertir archivos Word a PDF online?
¿Cómo convertir archivos Word a PDF online?
29/11/2021

Si quieres tener la seguridad que el documento que has creado en Word se guarda o llega a su destinatario tal y como tú lo has preparado, la mejor opción es convertirlo a un formato PDF que impide la manipulación del contenido y nos asegura una visualización fiel del documento, tal y como ha sido generado por su autor. Esta conversión no requiere programas especiales ni  que instalemos algún tipo de aplicación en nuestro ordenador para llevarla a cabo. Actualmente, es muy fácil convertir un Word a PDF online y descargar el archivo resultante para almacenarlo y compartirlo con seguridad. ¿Cuál es la diferencia entre un Word y un PDF?   La diferencia principal entre un documento Word y un documento PDF es que el archivo .doc o .docx de Word permite ser editado para variar su contenido, modificar el texto, incorporar o borrar imágenes y otros elementos gráficos, etc.,  mientras que el archivo PDF es un formato de almacenamiento que nos presenta la visualización del archivo sin que podamos manipularlo. El  archivo PDF actúa como una fotografía de un documento y a diferencia de otros formatos, el PDF o Portable Document Format, por sus siglas en inglés, es capaz de guardar y mantener la estructura del documento original sin variarla, es decir, el PDF conserva las fuentes, las imágenes y la maquetación de los documentos con independencia del programa con los que fueron creados, del dispositivo en que se abra y el sistema operativo del equipo que el usuario utilice para verlos. Es por ello que para asegurar la correcta visualización, se recomienda convertir un documento Word a PDF antes de compartirlo. Al tratarse de un archivo cerrado, PDF no permite alterar el contenido del documento, por lo que se le considera un archivo seguro y útil para infinidad de gestiones como el intercambio de documentación de forma fiable. Este tipo de archivo permite, adicionalmente, que un creador pueda encriptar un PDF y establecer una contraseña única, de modo que solo los usuarios que la conozcan podrán abrirlo. Otra de las diferencias entre PDF y Word, es que al imprimir un documento PDF, este se muestra en el papel tal cual lo vemos en pantalla, en cambio, con el documento Word esto no siempre es así. ¿Para qué se utilizan los documentos de Word y para qué se utilizan los PDF? El Word es un procesador de textos que nos permite crear archivos en los que incorporar texto e imágenes y luego realizar todas las modificaciones que uno desee para guardar, imprimir o compartir ese documento. Por tanto, un archivo de Word puede ser empleado para múltiples fines, escribir un informe, una carta, una felicitación,... Por su parte, el PDF es un formato de archivo para presentar e intercambiar documentos. Gracias a su seguridad y capacidad de mantener exactamente el mismo aspecto que el documento original sin que pueda ser modificado en destino, es utilizado ampliamente para la compartición y distribución de documentación oficial y legal, de obras literarias online, el envío de currículums,  facturas, la publicación de trabajos e investigaciones, el almacenamiento digital de documentos,... Ahora bien, a pesar de que los PDF son archivos estancos que permiten nula manipulación, si existe la posibilidad de convertir documentos de PDF a Word online, si el PDF original no está protegido específicamente contra este tipo de cambio. El documento original, es decir, el PDF, se mantendrá intacto y el conversor lo que hará es extraerá el texto y las imágenes y las adecuará en un documento Word que entonces sí, podremos manipular y editar. ¿Qué ocupa más un Word o un PDF? Los documentos Word ocupan menos espacio de almacenamiento que los PDF y esto es así porque un archivo PDF conserva además de la información del texto e imágenes como hace el documento Word, toda la información relativa al formato y fuentes del documento, de modo que cuando lo abrimos aparece tal cual lo hemos creado. En cambio, el documento Word si lo abrimos en un dispositivo diferente al de origen, es probable que cambie alguna tipografía si el ordenador de destino no dispone de ella o varíe sensiblemente el formato si tiene unos parámetros diferentes al nuestro.

[ ... ]

5 Apps para pasar el tiempo durante el fin de semana
5 Apps para pasar el tiempo durante el fin de semana
10/11/2021

¿Cuántas veces estando solos y aburridos hemos recurrido al móvil en busca de distracción y compañía? ¡Muchas! Y es que más allá de las redes sociales, Internet ofrece una amplia gama de aplicaciones desarrolladas específicamente para relacionar personas con afinidades iguales, objetivos similares e intereses convergentes que permiten a sus usuarios conversar e interactuar a favor de un beneficio común. Descubrimos cinco de estas aplicaciones, tops en sus respectivas categorías: Tandem Es una aplicación de intercambio de idiomas que te permite hablar con personas del idioma nativo que quieres practicar. Para formar parte de la comunidad es necesario abrir un perfil en la aplicación e indicar además del idioma que quieres aprender y el que puedes enseñar, tus aficiones y gustos. De este modo, la aplicación te permite encontrar más fácilmente personas con mayor afinidad a ti. Si quieres también puedes filtrar por ubicación y otras variable. ¿Cómo funciona Tandem? En Tandem puedes elegir hablar, conversar a través de texto, notas de voz, audio o video y también puedes utilizar las herramientas de la plataforma, corrector o traductor, para tus conversaciones. Todas estas funciones son gratuitas, aunque Tandem también ofrece algunos servicios Premium de pago como profesores de idiomas para clases particulares. Omegle Es una aplicación que te brinda la posibilidad de hablar con desconocidos online con intereses similares a los tuyos. Omegle admite usuarios de todo el mundo y de todos los idiomas que pueden conversar entre ellos a través de la aplicación. La plataforma es la encargada de emparejar a los usuarios que de inmediato pueden empezar a hablar entre ellos. Cuando una persona ingresa en Omegle tiene la posibilidad, eso si, de indicar sus intereses, de modo que la App si encuentra a usuarios que coincidan con ellos priorizará el contacto. Si no existen estas coincidencias o no se indica lo contrario, entonces el contacto se realizará al azar. A la pregunta ¿qué tal de seguro es Omegle?, hay que saber que esta es una plataforma anónima, pensada para adultos en la que ninguno de los participantes tiene que identificarse ni registrarse. Algo similar ocurre con OmeTV, una alternativa a Omegle que empareja a los usuarios para que puedan hablar con estraños, conocer gente e iniciar nuevas amistades a través de una plataforma de videochat sin anuncios. Comunidades online de clientes o Virtual advisory boards Se trata de plataformas especializadas en multitud de ámbitos de consumo, salud, farmacia, tecnología, marketing, alimentación, coches,... que ofrecen la posibilidad de participar a usuarios particulares aportando su opinión e intercambiando sus experiencias sobre productos y temas diversos. Este tipo de plataformas están orientados al ámbito de la empresa y actúan como foros de colaboración online entre sus asistentes. Son muy utilizados para hacer prospecciones de mercado y proporcionan nuevas maneras de obtener insights que la investigación tradicional no proporciona. BeeChat Esta es una de las Apps de mensajería instantánea más innovadoras desarrolladas con tecnología blockchain y con las criptomonedas como origen de su razón de ser. Según los desarrolladores de BeeChat, este servicio se creó para facilitar el intercambio de información y transacciones entre personas que buscan discutir e intercambiar criptodivisas y es así que la plataforma permite a sus más de un millón de usuarios comerciar con Bitcoins, Ethereum y el resto de las principales criptomonedas actuales. Este servicio de mensajería instantánea permite agregar hasta 30.000 personas en un solo grupo para compartir contenido, fomentándose la creación de redes de contactos, en las que cada usuario puede compartir sus experiencias, imágenes, añadir fotos de perfil e información personalizada, comentar publicaciones de otros usuarios o enviar mensajes instantáneos. En BeeChat los usuarios pueden elegir si tener un perfil público o privado que solo vean y puedan comentar las personas que el usuario haya aceptado. Además la App no requiere registro para actuar como visitante, aunque si para poder participar Twitch Es una red interactiva de contenidos en streaming que permite además de participar simplemente como espectador, hacerlo chateando con el resto de usuarios y, también, interactuando con los streamers. Twitch dispone de una gran infinidad de canales temáticos en los que cualquier usuario puede abrir su propio espacio. Los canales dedicados a la retransmisión de videojuegos, e-sports y otros eventos relacionados con juegos online son los que cuentan con mayor número de seguidores, igual que los temáticos sobre series de televisión y personajes de ficción. ¿Cómo conectarse a Twitch? Para conectarse a Twitch es necesario crear una cuenta de usuario y elegir el nombre con el que queremos que nos vea el resto de la comunidad de Twitch. Una vez hecho esto y verificados nuestros datos ya podremos ingresar y convertirnos de inmediato en uno de los más de 18 millones de usuarios que se conectan cada día a esta red propiedad de Amazon, considerada ya como la plataforma de streaming más grande del mundo. Twitch permite monetizar los contenidos a sus usuarios a través de suscriptores, donativos, publicidad y acuerdos con afiliados y patrocinios, siempre y cuando, eso sí, cumplan con un mínimo de minutos de emisión al mes, entre otros requisitos.

[ ... ]

eKrona, la primera criptomoneda estatal europea
eKrona, la primera criptomoneda estatal europea
24/10/2021

El pistoletazo de salida a las criptomonedas auspiciadas por los gobiernos nacionales ya ha sonado, y al Petro venezolano o al Yuan chino debemos sumar el eKrona sueco, la primera moneda digital oficial de Europa. El Banco Central de Suecia es el impulsor de esta nueva divisa que a diferencia de las criptomonedas al uso, cuenta con el respaldo gubernamental para su circulación. Desde septiembre, esta criptodivisa ya es operativa y está disponible para comprar e invertir. De hecho, más de 10 millones de inversores nuevos y experimentados ya trabajan con eKronas, una criptodivisa bien acogida, especialmente, por su potencial y buen rendimiento. ¿Qué es eKrona? El Gobierno sueco ha oficializado el eKrona como la divisa digital oficial de su país, uno de los estados que menor uso de efectivo tiene en el mundo y aspirante a convertirse en la primera sociedad sin infectivo en 2023. Suecia ha estado desarrollando su criptodivisa desde 2017, y a principios de 2021 ha extendido su programa piloto que permite utilizar y comprar eKrona para gestionar depósitos y realizar pagos. El objetivo de la nueva moneda es ofrecer a los ciudadanos una alternativa real al dinero en efectivo que tenga su mismo valor y que se adapte a las necesidades de una sociedad digital, posibilitando el pago en situaciones en las que hoy día no es posible hacerlo con billetes y monedas físicas.  ¿Vale la pena invertir en eKrona? El eKrona tiene el aval del Sveriges riksbank, el Banco Central Sueco, lo que aporta estabilidad extra a esta divisa digital nacional respaldada por un gobierno cuya política busca la preservación fundamental de sus tipos de cambio. De hecho, Suecia es uno de los países más ricos del mundo, con una economía fuerte, un lugar en el top del ranking de “movilidad social” – capacidad de progreso de generación a generación – y un modelo económico-social próspero y aventajado, lo que además de otorgar legitimidad a la criptodivisa sueca, está posicionando al eKrona como un nuevo e interesante valor de inversión.   ¿Qué tan confiable es eKrona?   A diferencia de las criptomonedas, el eKrona utiliza blockchain Corda de R3, una red a la que no se puede acceder públicamente, sino a través de una invitación.  El Banco Central Sueco es quien determina que instituciones financieras se puede unir a esta red privada, por medio de las cuales los individuos pueden realizar transacciones, cuya seguridad y confianza como medio de pago, se fundamenta en términos similares a los del dinero en efectivo, es decir, la validación de la autenticidad del dinero entregado, en este caso, la criptodivisa. Esta comprobación se realiza a través de la base de datos de propietarios de eKrona y se verifica que las divisas digitales que está transfiriendo no hayan sido utilizadas con anterioridad y, por tanto, se encuentren disponibles para efectuar la nueva operación (cada vez que se utiliza una eKrona, este cambia su estado de libre a utilizado, y se crea un nuevo eKrona listo para ser usado que recibe el usuario destinatario del pago).  Si todo es correcto, la operación se valida con éxito. El Banco Central Sueco en paralelo a la ampliación de su prueba piloto sigue trabajando en nuevos aspectos del eKrona, por lo que será necesario estar atentos a las noticias sobre criptomonedas para conocer las nuevas novedades que puede aportar esta primera moneda digital europea.

[ ... ]

Siete de cada diez consumidores incrementa o mantiene su gasto en bienes tecnológicos durante la pandemia
Siete de cada diez consumidores incrementa o mantiene su gasto en bienes tecnológicos durante la pandemia
28/04/2021

Un 72% de consumidores han incrementado o mantenido su gasto en bienes tecnológicos de consumo (BTC) durante la pandemia,  según los datos del barómetro de consumo sectorial de Aecoc Shopperview, presentado en el webinar ‘El comprador de Bienes Tecnológicos de Consumo (BTC). Concretamente, el 13% de los encuestados en el estudio Aecoc aseguran haber incrementado su inversión en informática, telefonía y electrodomésticos, un 59% que la ha mantenido y un 28% que ha reducido el gasto en BTC.  Según los datos del estudio, el 21% de los consumidores han utilizado internet para comprar equipos de informática y telecomunicaciones, la quinta categoría con mayor penetración en ‘e-commerce’, por detrás de los productos de alimentación, de higiene y cuidado personal, de limpieza y de entretenimiento. El porcentaje de compradores disminuye en la categoría de aparatos de imagen y sonido (9%), pequeño electrodoméstico (8%) y grandes electrodomésticos (4%).  El informe, además, pone el foco en cuáles son los principales condicionantes que generan las visitas a los e- commerce del sector BTC, destacando en este ranking, la curiosidad como el motivo de visita más recurrente (41%), seguida de la intención de comparar precios (32%), recopilar información (30%) y buscar inspiración (8%).

[ ... ]

Apple mantiene de momento el puerto de carga Lightning para los iPhone
Apple mantiene de momento el puerto de carga Lightning para los iPhone
15/03/2021

Finalmente todo apunta a que Apple ha descartado, al menos por el momento, modificar el puerto de carga de sus móviles iPhone, así que estos mantendrán el puerto actual Lightning en lugar de emplear la conexión USB-C, según se había especulado en algunas informaciones. La decisión ha sido desvelada por el analista especializado en Apple Ming-Chi Kuo quien asegura que "no se encuentra visible en el calendario de desarrollo para el iPhone que se vayan a adoptar estas dos nuevas especificaciones". Las especulaciones de que Apple pudiera realizar el cambio arrancaron en septiembre, cuando la compañía lanzó sus primeras tabletas iPad Air con puerto de carga USB tipo C, el mismo presente en la mayoría de dispositivo del ecosistema Android. Según las informaciones de Ming-Chi Kuo, sin embargo, de momento, Lightning el puerto utilizado por móviles y tabletas de Apple desde su lanzamiento seguirá siendo el que incorporen los smartphones de la compañía. 

[ ... ]

Chrome 89 incorporará compatibilidad con hardware desfasado y soporte para Web NFC
Chrome 89 incorporará compatibilidad con hardware desfasado y soporte para Web NFC
15/02/2021

La nueva versión de Chrome, Chrome 89 llegará en marzo y una de las novedades que se han podido ver ya en la beta es su compatibilidad con teclados, ratones, pantallas táctiles o punteros que han quedado desfasados con las últimas versiones del navegador o bien que por ser poco usuales, antes no eran compatibles. Para hacerlo posible, Google ha utilizado la API WebHID, para implementar la lógica específica del dispositivo en JavaScript. Otra novedad es el soporte para Web NFC que introduce Chrome 89 y que permite que una aplicación web pueda leer y generar etiquetas NFC, los  prácticos "adhesivos inteligentes" con un chip integrado que puede escribirse y leerse mediante el NFC de nuestro smartphone para, automatizar, por ejemplo, acciones de forma rápida y sencilla.

[ ... ]

Vodafone y Nokia trabajan en una nueva banda ancha de 100 Gigas/segundo
Vodafone y Nokia trabajan en una nueva banda ancha de 100 Gigas/segundo
03/02/2021

Vodafone se ha asociado con Nokia para probar una nueva tecnología de red, que funciona a una velocidad de 100 gigabits por segundo, y que pondría, han asegurado en comunicado de prensa, “las bases para las aplicaciones de teletransportación a través de Internet y holográficas en 3D que combinan los sentidos humanos para ayudar en las actividades de salud, educación, venta minorista y ocio. El desarrollo se basa en la investigación de los ingenieros de Vodafone y Nokia que han logrado este avance tecnológico utilizando únicamente una sola longitud de onda óptica -un haz de luz utilizado para transmitir grandes cantidades de datos-. La velocidad máxima conseguida de 100 Gbps es, al menos, diez veces más rápida que las actuales redes fijas más avanzadas en Europa y permitiría transmitir 4.000 videos de ultra alta definición a cualquier hogar al mismo tiempo, sin demores, ni almacenamiento en el búfer.La primeras pruebas de esta vertiginosa velocidad de conexión se han llevado en el laboratorio Eschborn de Vodafone en Alemania, utilizando equipos basados ​​en la también nueva tecnología flexible de Red Óptica Pasiva (PON).Aunque Vodafone no ha puesto fecha al lanzamiento de la banda ancha de 100 Gbps, estima que a finales de esta década ya estaría a punto. Mientras, la operadora ya ha empezado ha utilizar enlaces PON de 10 Gbps dentro de su infraestructura de línea fija de redes de nueva generación (NGN), capaces de soportar las crecientes demandas de capacidad de los servicios de transmisión por Internet de ultra alta definición,  como los de realidad virtual y aumentada.

[ ... ]

Vodafone conecta a su red 5G un robot anti-Covid
Vodafone conecta a su red 5G un robot anti-Covid
02/02/2021

Vodafone ha cedido su red 5G para conectar un robot que ayuda a frenar la expansión de la Covid-19. El robot es capaz de circular entre peatones, tomarles la temperatura corporal y detectar si llevan la mascarilla correctamente colocada. Este es un proyecto colaborado por la empresa de telefonía con Intel que ha aportado sus procesadores Xeon SP y Core, y su herramienta OpenVINO; la start up valenciana Fivecomm que ha proporcionado su solución de conducción remota sobre un robot móvil; parte del Grupo Capgemini que se ha encargado de todo lo relativo al reconocimiento facial y medición de temperatura; y Altran, líder en servicios de ingeniería e I+D.El robot bautizado como “Robot Centinela" incorpora un sensor de imágenes que mediante tecnología de reconocimiento facial identifica a aquellas personas que no llevan mascarilla, mientras que su camera térmica detecta a los peatones con temperatura corporal más alta de lo habitual. Los datos recopilados son enviados mediante tecnología Edge Computing a través de la red 5G de Vodafone a una inteligencia de control centralizada, integrada en la red de la operadora. La información es procesada y en caso de generarse una alarma, el operador ubicado en el punto de control puede, por ejemplo, conversar de inmediato con la persona en cuestión a través del robot. Gracias a la baja latencia y alto rendimiento de la tecnología 5G, toda esta operativa se puede desarrollar mientras se controla la conducción del robot, lo que facilita la eficacia de la intervención. El entorno utilizado para el desarrollo de esta prueba piloto es 100% 5G con arquitectura Core ˜Stand Alone" (5G SA), o lo que es lo mismo, una red Core 5G totalmente independiente que aprovecha al máximo las capacidades de latencia y velocidad que permite el 5G. Además, este proyecto al utilizar tecnología Edge Computing, permite reducir considerablemente la latencia en las comunicaciones y garantizar la respuesta inmediata en milisegundos.

[ ... ]

Google substituirá las cookies por etiquetas FLoC
Google substituirá las cookies por etiquetas FLoC
28/01/2021

Desde que se anunciara hace más de un año, la retirada de cookies de terceros en Chrome en el 2022, Google ha estado trabajando en los detalles de su nuevo sistema para el funcionamiento de productos de publicidad y de medición digital, cuyos últimos avances acaban de ser presentados en una rueda de prensa virtual. Se trata de las etiquetas FLoC basadas en el aprendizaje federado de cohortes que utilizan la analítica y el aprendizaje automático sin extraer datos en bruto de los dispositivos de los usuarios y, tampoco, almacenarlos. Las FLoC crean grupos de usuarios basados en navegaciones similares que con este nuevo sistema basado en machine learning, recibirán publicidad genérica en vez de recomendaciones personalizadas.  Esto es posible gracias a que este sistema que se ejecuta en los dispositivos de los usuarios, transfiere únicamente a los servidores los resultados de los cálculos y no los datos utilizados para conseguirlos. De este modo, los parámetros de entrada del algoritmo se quedan localmente en el navegador y éste sólo muestra la cohorte que se ha generado.  En las primeras pruebas realizadas y según fuentes de Google, con las etiquetes FLoC se ha logrado un 95% de conversión por dólar de inversión, unos resultados muy prometedores que han favorecido el cambio de fase en el programa de desarrollo de este nuevo sistema, tal y como confirma la propia compañía, que ha explicado que a partir del mes de marzo, coincidiendo con el lanzamiento de la última versión de Chrome, compartirán con terceros para realizar pruebas, las cohortes basadas en FLoC.

[ ... ]

DuckDuckGo alcanza su récord de búsquedas y se posiciona como alternativa a Google
DuckDuckGo alcanza su récord de búsquedas y se posiciona como alternativa a Google
26/01/2021

DuckDuckGo, sigue abriéndose camino a pasos de gigante y este mes de enero ha alcanzado los 102 millones de búsquedas diarias por primera vez. El navegador, lanzado en 2008 está centrado en la privacidad y se está convirtiendo en una alternativa cada vez con mayor peso a buscadores como Google o Bing.  DuckDuckGo no almacena nuestros datos ni IP para crear un perfil publicitario, ni tampoco los comparte con terceros, ni ofrece pistas a las webs visitadas sobre las palabras claveque hemos utilizado, por ejemplo,  para llegar a ellas.  La información que maneja sobre nosotros se la queda  a modo anónimo y solo la utiliza para mejorar su motor. Para realizar las búsquedas de información, DuckDuckGo utiliza su propio rastreador DuckDuckBot, que complementa a través de cerca de 400 fuentes diferentes, incluyendo otros buscadores y servicios como Bing y Wikipedia. Como no recopila nuestra información, los resultados son iguales para todos los usuarios, sin personalización alguna. Del mismo modo y dada la inexistencia de recopilación de datos, la funcionalidad de historial de búsquedas no es posible.  DuckDuckGo  que cuenta con un complemento HTTPS Everywhere de Firefox que fuerza a cualquier web a ofrecer su versión cifrada HTTPS, está escrito en código Perl, utiliza un servidor web Nginx y se ejecuta principalmente en FreeBSD.

[ ... ]
See this content in english at Search results
Cargando...
x