martes, 21 de junio de 2016

Aprende a usar cursivas y negritas en WhatsApp

Negritas, cursivas y tachado son las tres opciones que WhatsApp tiene para que personalices tus conversaciones.


Aprende a usar cursivas y negritas en WhatsApp

Si ya sabes hacer citas textuales en WhatsApp ahora es tiempo de aprender a usar la opción de negritas y cursivas que la aplicación de mensajería tiene. Así podrás resaltar o dar mayor énfasis a lo que quieras decir.
Desde ya puedes introducir formatos de texto en WhatsApp, pero no mediante un botón, sino usando un par de trucos.
Esta apertura a los formatos de texto le dará mayor dinamismo a tus conversaciones en WhatsApp. Los trucos para escribir en negritas, cursivas y poner tachones son bastante sencillos, ya que constan de caracteres que se colocan al inicio y al final de las frases o palabras.
Para escribir en WhatsApp usando negritas, tienes que introducir el carácter asterisco al inicio y al final de la palabra o frase que se desea en este formato. Así, si quisieras que "murciélago" apareciera en negritas solo tendrías que escribirlo de esta forma: *murciélago* y listo.
En el caso de los tachones y las cursivas en WhatsApp, el procedimiento es casi el mismo. La diferencia es el tipo de carácter. Mientras que para escribir "murciélago" en cursivas se usan guiones bajos, para tachar la palabra se usa la virguilla (el signo de la Ñ), de esta forma: _murciélago_ (cursiva) y ~murciélago~ (tachado).
(Fuente: elcomercio.pe)



sábado, 21 de mayo de 2016

La ropa inteligente de Google llegará al mercado en el 2017


Google lanzará junto con la empresa Levi's chaquetas que posibiliten contestar llamadas sin sacar el móvil del bolsillo

La ropa inteligente de Google llegará al mercado en el 2017

MOUNTAIN VIEW. Google presentó el proyecto Jacquard, en el que lleva trabajando con Levi's durante meses. ¿El objetivo? Lograr ropa inteligente que permita controlar smartphones sin la necesidad de sacarlos del bolsillo. Y así nació la chaqueta que el gigante de Internet lanzará el próximo año al mercado.

En el video promocional se puede ver la chaqueta de mezclilla con una zona con fibras sensibles a movimientos del dedo y pequeños toques que -a través de la aplicación de Jacquard- permiten controlar servicios como llamadas, mensajes de texto, Google Maps y Spotify, entre otros.
Con Jacquard, Google demuestra que es posible cambiar la música, subir el volumen e incluso desviar una llamada sin siquiera ver el teléfono fuera de su bolsillo.
La tecnología que tienen estas chaquetas fue trabajada tanto por los desarrolladores de Google como por los estilistas de Levi's, para lograr así la mejor fusión de los dos mundos y llevar los wearables al siguiente nivel. A través de un puerto USB integrado en la prenda es posible recargar su batería.
Una versión beta de la chaqueta, para desarrolladores, estará disponible durante el segundo semestre de este año, para lograr que el proyecto Jacquard esté disponible para su venta durante 2017.

miércoles, 18 de mayo de 2016

¿Son seguros los botones de reacciones de Facebook? Recomiendan no usarlos

Según informe mundial de la UIT. Unas 3.200 millones de personas viven hoy conectadas. Asia es el continente con más internautas.

Internet: un 57% de la población no tiene acceso a la red


La alianza de la Red de Móviles de Próxima Generación (NGMN, por sus siglas en inglés) prevé que para el 2020 hará su aparición la tecnología 5G para uso comercial, que ofrecerá una mayor velocidad de carga y descarga de datos a los usuarios en comparación con la actual 4G.
Pese al crecimiento frenético de esta tecnología, todavía un 57% de la población mundial carece de conexión a Internet , según un informe de la Unión Internacional de Telecomunicaciones (UIT), a propósito del Día Mundial de Internet y de las Telecomunicaciones, celebrado ayer.
Así, solo unos 3.200 millones de personas (43%) tuvieron acceso a esta tecnología el 2015, frente a los 2.900 millones del año anterior.
Asia es el continente con mayor cantidad de usuarios conectados: 1.622 millones. Es decir, casi la mitad del total de internautas en el mundo. Europa tiene 604 millones de internautas.
Para la UIT, la banda ancha móvil es la tecnología de las comunicaciones que más rápidamente se ha expandido. Solo le tomó cinco años conseguir sus primeros mil millones de usuarios. (fuente:publimetro.pe)


martes, 17 de mayo de 2016

Cinco obstáculos para la seguridad cibernética

El reciente hackeo de 272 millones de cuentas de correos electrónico evidencia la vulnerabilidad de los sistemas de seguridad informática.

Cinco obstáculos para la seguridad cibernética

El reciente hallazgo de un hacker ruso vendiendo por Internet 272,3 millones de cuentas de correo electrónico ha reavivado el debate sobre la fragilidad de los sistemas de seguridad informáticos y la necesidad de que empresas y negocios apliquen mecanismos cada vez más exigentes de protección.
“En la actualidad los delitos informáticos poseen un nivel de sofisticación de gran magnitud. Los delincuentes, por citar un ejemplo, no necesitan ir a un banco en persona para asaltarlo. Perfectamente pueden estar frente una computadora para ingresar a la base de datos de los clientes de los bancos”, sostiene Marcelo Sukni, gerente general de SAS Chile y Perú.
Sukni sostiene que el análisis de datos cumple un rol decisivo en la prevención de riesgos. “En el mundo actual, se mueve gran cantidad de datos. Si las empresas son capaces de filtrar, analizar y visualizar fácilmente esa información, pueden evitar riesgos y blindar sus mecanismos de seguridad. El análisis de datos es fundamental. Nuestras soluciones de análisis de datos ayudan a las empresas a ser más seguras”.
Según SAS, existen una serie de obstáculos para luchar con el cibercrimen. Los resume en cinco:
1. Soluciones onerosas. Como los criminales cibernéticos son cada vez más ingeniosos y osados, las organizaciones deben aplicar herramientas cada vez más sofisticadas para detenerlos. Sin embargo, estas aplicaciones son a menudo costosas y complejas de implementar. Algunos ejemplos son los sistemas de protección de intrusiones (IPS) como firewall y antivirus.
El sistema de detección de intrusiones (IDS) está basado en un sistema de reglas que evalúa una sospecha de intrusión una vez que ha tenido lugar. Si detecta algo inusual, envía una alerta a todo el sistema. También están las plataformas de protección (SIEM) que reúnen y analizan datos de redes dispares. El problema de estos sistemas es que son onerosos y generan alertas continuas lo que abruma a los encargados de seguridad informáticos.
2. Grandes cantidades de datos. Una de las mayores dificultades que presentan estos nuevos sistemas son sus caídas debido a la gran cantidad de datos que genera el Big Data. Muchas veces, estas herramientas no son capaces de seguir este ritmo y terminan analizando toda esta información al día siguiente.
3. Falta de capacitación de los empleados. Las compañías, en general, gastan tiempo y dinero en crear sistemas que anulen cualquier virus o malware externo sin muchas veces preocuparse por explicárselos y enseñárselos a sus empleados o miembros de su institución.
Por ejemplo, en 2011 la compañía norteamericana RSA fue víctima de un robo masivo de información confidencial por la inocencia de uno de sus trabajadores. La empresa había adquirido un infalible de sistema de seguridad y, pese a las alertas del sistema, uno de sus trabajadores abrió un correo malicioso. El resultado: los ciberdelincuentes robaron datos de 40 millones de personas en todo el mundo, lo que obligó a la compañía a desembolsar más de US$ 66 millones por las consecuencias de este robo.
4. Demasiadas alertas. Los actuales sistemas de seguridad de red requieren que las personas tomen demasiadas decisiones. Estos sistemas crean registros, envían alertas y notificaciones, y luego necesitan a las personas para decidir qué hacer a partir de ahí.
5. Las amenazas emergentes. Cuando un hacker se da cuenta de los cambios realizados para defender la red, está capacitado para cambiar su estrategia y crear un nuevo virus que vulnere la nueva seguridad. Es complejo para las compañías estar actualizados frente a todo tipo de software malicioso. Por esta razón, el intercambio de información es fundamental entre las organizaciones. Muy probablemente el delincuente informático esté atacando con el mismo sistema a varias instituciones a la vez.
(fuente:Publimetro.pe)

lunes, 16 de mayo de 2016

Google Maps te permite entrar a algunos edificios

Se alista ambicioso proyecto de Google Maps respecto a estructuras en 3D. Te permitiría tener información de varios lugares


Google Maps te permite entrar a algunos edificios


Actualmente Google Maps ofrece mapas de estructuras en 3D, sin embargo, la empresa no se quiere quedar con tan solo maquetas. Ahora se encuentra desarrollando un nuevo proyecto para afinar los mapas de interiores, su nombre es: Tango.
"Tango es la prolongación interior de su plataforma de mapas de exteriores [en Google Maps]", dijo el desarrollador de realidad virtual de este proyecto, Lex Dreitser. La empresa busca lanzar esta novedad a lo largo de este año.
Este proyecto, que viene de la mano con Google Maps, requiere de cámaras, sensores de profundidad y un nuevo sofware en los smartphones y dispositivos Android. Al abrirse la app se enfoca con el teléfono un punto en el espacio y este absorbe toda la información del ambiente.
Google Maps espera que Tango sea lo suficientemente flexible como para que desarrolladores independientes creen nuevas aplicaciones y servicios de realidad virtual desde su plataforma. Lo mismo podría suceder con los videojuegos.
Esta nueva forma de navegar en Google Maps permitiría tener información actualizada de varios lugares. Por ejemplo, tiendas o ferias con productos que pueden ser de interés común. Se espera que Tango integre parte del sistema de los nuevos smartphones de Intel Corp. y Lenovo Group Ltd.(Fuente:elcomercio.pe)