Tecnología

Etiquetado frontal para notebooks y Celulares

El etiquetado frontal sirve para conocer la vida útil y la reparabilidad de los equipos. Buscan extender la vida Útil de todos los aparatos electrónicos

Diputados de distintas fuerzas presentaron un proyecto de Ley

argentina



La Obsolescencia Programada es la acción intencional que hacen los fabricantes para que los productos dejen de servir en un tiempo determinado. Es normal que los productos se desgasten y poco a poco terminen su vida útil, pero en este caso se trata de una falla planeada.

La revelación cósmica atrapada en los árboles: cómo fue la mayor tormenta solar de la historia

Anillos de árboles antiguos en los Alpes franceses brindaron indicios sobre este fenómeno que hoy podría aniquilar la red eléctrica internacional, al igual que los sistemas de telecomunicaciones. Los detalles

Un equipo internacional de científicos descubrió un enorme aumento en los niveles de radiocarbono hace 14.300 años al analizar los anillos de árboles antiguos encontrados en los Alpes franceses. Este incremento, según detectaron, fue causado por una tormenta solar masiva, la más grande jamás identificada hasta la fecha.

En la actualidad, una tormenta solar de similares características sería catastrófica para la sociedad tecnológica moderna: podría destruir los sistemas de telecomunicaciones y satélites, además de generar cortes masivos de energía y costar miles de millones de dólares.

La investigación colaborativa, llevada a cabo por un equipo internacional de científicos, se publicó en la revista The Royal Society Philosophical Transactions A: Mathematics, Physics and Engineering, reveló nuevos conocimientos sobre el comportamiento extremo del Sol y los riesgos que plantea para Tierra.

En el documento, se advierten de la importancia que implica comprender este tipo de tormentas para proteger las comunicaciones globales y la infraestructura energética para el futuro.

El estudio de troncos subfósiles en Francia lleva a un descubrimiento monumental sobre la actividad solar y su potencial destructivo
(Getty)El estudio de troncos subfósiles en Francia lleva a un descubrimiento monumental sobre la actividad solar y su potencial destructivo (Getty)

El equipo de trabajo, entre otros especialistas, integró a profesionales del Collège de France, CEREGE, IMBE, la Universidad de Aix-Marseille y la Universidad de Leeds, quienes midieron los niveles de radiocarbono en árboles antiguos conservados en las orillas erosionadas del río Drouzet cerca de Gap, en los Alpes del sur de Francia.

Los troncos de los árboles, que son subfósiles (restos que aún no han completado el proceso de fosilización), fueron cortados en pequeños anillos individuales. El análisis de estos elementos reveló un aumento sin precedentes en los niveles de radiocarbono que ocurrió hace exactamente 14.300 años.

Al comparar este pico de radiocarbono con mediciones de berilio, un elemento químico que se encuentra en los núcleos de hielo de Groenlandia, el equipo sugiere que el pico fue causado por una tormenta solar masiva que habría expulsado enormes cantidades de partículas energéticas a la atmósfera de la Tierra.

El radiocarbono se produce constantemente en la atmósfera superior a través de un ciclo de reacciones desencadenadas por los rayos cósmicos. Recientemente, se ha descubierto que los fenómenos solares extremos, incluidas las erupciones solares y las eyecciones de masa coronal, también pueden producir explosiones de corta duración de partículas energéticas que se conservan como enormes picos en la producción de radiocarbono en el transcurso de un solo año.

La tormenta solar de hace 14.300 años, mucho más intensa que el evento Carrington, resalta la vulnerabilidad de nuestra red eléctrica.

Foto: Solar Orbiter/EUI Team/ESA & NASA/dpa La tormenta solar de hace 14.300 años, mucho más intensa que el evento Carrington, resalta la vulnerabilidad de nuestra red eléctrica. Foto: Solar Orbiter/EUI Team/ESA & NASA/dpa

Entender para proyectar

Según Tim Heaton, profesor de Estadística Aplicada en la Facultad de Matemáticas de la Universidad de Leeds y autor del documento, “las tormentas solares extremas podrían tener un impacto enorme en la Tierra. Este tipo de super eventos podrían dañar permanentemente los transformadores de nuestras redes eléctricas y provocar cortes de energía enormes y generalizados que durarían meses. También podrían causar daños permanentes a los satélites de los que todos dependemos para la navegación y las telecomunicaciones, dejándolos inutilizables. También representarían un importante riesgo de radiación para los astronautas”.

En los últimos 15.000 años se han identificado nueve de estas tormentas solares extremas, conocidas como eventos de Miyake. Los confirmados más recientes ocurrieron en 993 y 774, ambos d.C. Sin embargo, la recientemente identificada, de 14.300 años de antigüedad, es la más grande jamás encontrada: aproximadamente el doble de tamaño que las dos más cercanas.

La naturaleza precisa de estos acontecimientos de Miyake sigue siendo muy poco conocida porque nunca han sido observados directamente de forma instrumental. No se sabe qué causa estas tormentas solares extremas, con qué frecuencia ocurren y si es posible predecirlas de alguna manera.

Las mediciones instrumentales directas de la actividad solar comenzaron en el siglo XVII con el recuento de las manchas solares. Hoy también se obtienen registros detallados de observatorios terrestres, sondas espaciales y satélites. Sin embargo, todos estos datos de instrumentos a corto plazo no son suficientes para comprender completamente el Sol. El radiocarbono medido en los anillos de los árboles, utilizado junto con el berilio en los núcleos de hielo polar, ofrece la mejor oportunidad para comprender el comportamiento del Sol en el pasado.

Los anillos de árboles antiguos en los Alpes franceses cuentan la historia de una tormenta solar prehistórica, la más grande registrada hasta la fecha
(Getty)Los anillos de árboles antiguos en los Alpes franceses cuentan la historia de una tormenta solar prehistórica, la más grande registrada hasta la fecha (Getty)

La tormenta solar más grande observada directamente ocurrió en 1859 y se conoce como evento Carrington. Causó una perturbación masiva en la Tierra: destruyó equipos de telégrafo y produjo una aurora nocturna tan brillante que los pájaros comenzaron a cantar porque pensaban que había salido el sol. Sin embargo, los eventos de Miyake (incluida la tormenta recién descubierta de 14.300 años) habrían sido de un orden de magnitud mayor.

Cécile Miramont, profesora asociada de Paleoambientes y Paleoclimas en IMBE, Universidad de Aix-en-Provence, parte de la investigación, afirmó: “Encontrar una colección así de árboles preservados fue realmente extraordinario. Al comparar los anchos de sus anillos individuales en los múltiples troncos de los árboles, pudimos luego crear una línea de tiempo más larga utilizando un método llamado dendrocronología. Esto nos permitió obtener información invaluable sobre cambios ambientales pasados y medir el radiocarbono durante un período desconocido de actividad solar”.

Por su parte, Heaton completó: “El radiocarbono brinda una oportunidad fenomenal para estudiar la historia de la Tierra y reconstruir los eventos críticos que ha experimentado. Una comprensión precisa de nuestro pasado es esencial si queremos predecir con precisión nuestro futuro y mitigar los riesgos potenciales. Todavía tenemos mucho que aprender. Cada nuevo descubrimiento no sólo ayuda a responder preguntas clave existentes, sino que también puede generar otras nuevas”.

*Edouard Bard, autor principal del estudio Y profesor de evolución del clima y los océanos en el Collège de France. Su laboratorio está situado en Aix-en-Provence (CEREGE). Es miembro de la Academia de Ciencias (2010) y de la Academia Europea (2009), miembro honorario del Institut universitaire de France (1994), miembro internacional de la Academia Nacional de Ciencias de los Estados Unidos (2014) y de la Real Academia de Bélgica (2011), entre otros laudos.

La Estación Espacial Internacional cambió su trayectoria para evitar chocar con un satélite argentino

La EEI comunicó el encendido de sus propulsores para elevar su órbita y así no colisionar con el nanosatélite comercial. Qué es el Ñusat-17, operado por la empresa argentina Satellogic, y qué función cumple en el espacio.

La Estación Espacial Internacional (EEI) debió modificar su trayectoria y realizar una maniobra de emergencia para evitar chocar con un satélite, que según un experto del Centro de Astrofísica Harvard-Smithsonian de Estados Unidos, podría tratarse de Ñusat-17, un satélite argentino operado por la empresa de datos geoespaciales Satellogic.

Si bien la NASA no confirmó de manera oficial que se tratara de la nave argentina, el astrónomo y astrofísico Jonathan McDowell, del Observatorio Astrofísico Smithsoniano ubicado en Cambridge, Massachusetts, sostuvo que Ñusat-17 “fue la causa de la maniobra de esquiva de la ISS”.

https://twitter.com/planet4589/status/1633104688886235142?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1633104688886235142%7Ctwgr%5Ecd1ee04bd423dc345cae578c763af5e409a41eab%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fiframely.pagina12.com.ar%2Fapi%2Fiframe%3Furl%3Dhttps3A2F2Ftwitter.com2Fplanet45892Fstatus2F1633104688886235142v%3D1app%3D1key%3D68ad19d170f26a7756ad0a90caf18fc1playerjs%3D1

“Desintegración orbital: la constelación Satellogic es solo una de varias constelaciones de observación de la Tierra con múltiples satélites que ingresan al régimen de altura orbital de la ISS. En magenta, Nusat-17, que fue la causa de la maniobra de esquiva de la ISS de ayer”, publicó vía Twitter el experto en referencia a la modificación de la trayectoria de la Estación Espacial Internacional.

La EEI “encendió sus propulsores para evitar el satélite”

Desde el blog de la Estación Espacial Internacional (ISS, por su sigla en inglés) confirmaron a principios de semana que la estación espacial modular encendió sus propulsores para evitar impactar contra un satélite.

La EEI “maniobró fuera del camino de un satélite de observación de la Tierra el lunes temprano. La nave de reabastecimiento ISS Progress 83 atracada encendió sus motores durante poco más de seis minutos elevando ligeramente la órbita de la estación para evitar el satélite que se acercaba”, explicaron en un comunicado difundido el lunes por la tarde.

30 horas antes del posible impacto, la NASA recibió alertas iniciales, y a partir de los datos analizados, se calculó la maniobra de evasión predeterminada. Los equipos a bordo de la EEI, junto con los de la agencia estadounidense y la agencia rusa Roscosmos en la Tierra, se prepararon para el encendido programado del propulsor de la nave.

Este tipo de maniobras, que son derivadas de intromisiones espaciales, son cada vez más frecuentes, ya que según el informe de la NASA de diciembre de 2022, la Estación Espacial Internacional realizó 32 correcciones de rumbo para esquivar satélites y desechos espaciales rastreables desde 1999.

Qué es el satélite argentino Ñusat-17 y qué función cumple

El satélite al que hace referencia McDowell y que casi impacta con la EEI podría ser Ñusat-17, operado por la empresa argentina Satellogic.

Los Ñusat son nanosatélites argentinos lanzados al espacio desde 2016 (Foto: satellogic.com).

De la constelación Aleph-1, el objeto fue enviado al espacio en 2020 y es uno de los diez satélites comerciales que cumple tareas de observación de la Tierra.

Los Ñusat son nanosatélites argentinos lanzados al espacio en 2016. Los dos pioneros, apodados Fresco y Batata, tienen como objetivo analizar y examinar el planeta y se convirtieron en los primeros satélites comerciales de nuestro país

Bloatware, un problema para el celular que todos deben conocer

Este término surgió de la informática y se adaptó a los teléfonos móviles para hablar de las aplicaciones preinstaladas

Estas son las aplicaciones que vienen preinstaladas en los celulares al momento de comprarlos.

Es normal que con el paso del tiempo y la tecnología se adopten ciertos términos del pasado al presente, cambiando un poco su significado. Como es el caso de bloatware, un concepto que nació en la informática para referirse a los programas diseñados para ocupar espacio de más y hacer pesado el sistema.

Esto se adaptó de forma un poco diferente para el mercado de celulares, con el objetivo de explicar una práctica que implementan los fabricantes de teléfonos móviles y que puede representar varios problemas para los usuarios.

Qué significa bloatware

Este surge de la unión de bloat, que significa inflado, y ware, relacionado con un artículo o elemento. Este término se usaba para describir aquellos programas que se inflaban con funciones, ocupando mucho espacio y con frecuencia siendo lento el computador.

Para el caso de los celulares se adaptó para explicar las aplicaciones que venían de fábrica, desarrolladas por las marcas, por terceros o en algunos casos por los operadores móviles, y que de igual forma ocupaba espacio de almacenamiento y ofrecen funciones que pocas veces se usan.Estas son las aplicaciones que vienen preinstaladas en los celulares al momento de comprarlos.Estas son las aplicaciones que vienen preinstaladas en los celulares al momento de comprarlos.

Así que en pocas palabras el bloatware se refiere a las aplicaciones que aparecen instaladas en el celular al momento de comprarlo, pero que finalmente, el usuario no les encuentra utilidad.

Una característica de estas plataformas es que suelen ser difíciles o prácticamente imposibles de eliminar. Aunque es una práctica que se ha reducido, por lo menos en occidente, y cada vez vemos menos teléfonos nuevos con este tipo de apps.

Las aplicaciones que suelen venir de fábrica son aquellas asociadas a las marcas, como servicios de videojuegos, de salud, optimización y demás, pero también aparecen referencias de terceros como e-commerce, redes sociales o juegos.

Cuáles son los problemas del bloatware

Sobre esto hay dos puntos: almacenamiento y seguridad. El primero de ellos es el más evidente para el usuario.

Al comprar un teléfono que tenga 128 GB de almacenamiento, por ejemplo, una parte de eso se irá destinando a los recursos que necesita el celular para correr el sistema operativo y funciones clave, que puede ser entre 20 y 25 GB. Otra parte se la llevarán estas aplicaciones de relleno, ocupando un promedio de entre 5 a 10 GB, cuando son más de 15 apps.Estas son las aplicaciones que vienen preinstaladas en los celulares al momento de comprarlos.Estas son las aplicaciones que vienen preinstaladas en los celulares al momento de comprarlos.

Esto le deja al usuario 100 GB de almacenamiento, a pesar de haber pagado por 128 GB, algo que con el tiempo será un problema por la cantidad de archivos que se van almacenando. Especialmente porque una parte de bloatware no se puede borrar, sino apenas detener, y siginfica perder espacio con algo que jamás se va a usar.

Pero un problema mayor es el de la seguridad. Una investigación reciente de la de la Universidad de Edimburgo y del Trinity College de Irlanda encontró que en celulares de Xiaomi, OnePlus y Realme se estarían tomando datos de los usuarios a través de estas aplicaciones preinstaladas.

Según el informe, gracias a los permisos, la plataforma tenía acceso a la data, que era llevada a los fabricantes del dispositivo y a los dueños de la aplicación, gracias a que se ejecutaban en segundo plano y no necesitaban que la persona las usaran.

Lo que abre la puerta a que otras compañías puedan estar haciendo lo mismo, aprovechando el desconocimiento de algunos usuarios y la imposibilidad de desinstalar estas apps. Por ese motivo, Google está desarrollando para Android 14 opciones que permitan una eliminación más sencilla del bloatware.

FUENTE INFOBAE

Elon Musk presentó a Optimus, el robot humanoide valorado en USD 20.000

El director de Tesla explicó que este nuevo lanzamiento utiliza el software de aprendizaje automatizado y los sensores desarrollados por la empresa de vehículos eléctricos que él dirige.

El multimillonario sudafricano y consejero delegado de Tesla, Elon Musk, reveló este viernes un prototipo de robot humanoide que, entre otras cosas, es capaz de regar las plantas, transportar cajas y mover barras metálicas.

En un evento sobre inteligencia artificial en las oficinas de Tesla en Palo Alto, en California, Estados Unidos, Musk explicó que el robot utiliza el software de aprendizaje automatizado y los sensores desarrollados por la empresa de vehículos eléctricos que él dirige.

Cuando salga a la venta, el precio de este robot -bautizado como “Optimus”- será probablemente inferior a los 20.000 dólares, indicó el multimillonario.

“Optimus” tiene una batería de 2,3 KWh y conectividad a redes Wi-Fi y LTE.

El año pasado, Musk ya adelantó que Tesla estaba desarrollando un robot humanoide para realizar trabajos “peligrosos” que la gente no quiere hacer e indicó que el proyecto iba a tener profundas implicaciones económicas.

El equipo a cargo de Optimus señaló que el robot tiene una gran diferencia con el concepto original, dado que se necesitaba una plataforma realista sobre la que se pudiera desarrollar.

Para esto, se desarrolló el modelo que da pie a este prototipo, un robot con dimensiones y tamaño mucho más realista, con la intención de llegar a una nueva generación, que sería la refinación de la plataforma actual. Tesla también detalló que este cambio de diseño en el robot implica modificaciones tanto en su peso, potencia y nivel de movimiento.

Por ejemplo, ahora se tiene un peso de 73 kilos, contra los 56 del concepto original. Además, tendrá en total más de 200 grados de movimiento en todo el cuerpo y 27 de estos se encontrarán ubicados en las manos.

También se anunció que este robot está potenciado por el mismo sistema Autopilot que se encuentra en los vehículos de Tesla para poder moverse por su entorno y reconocer los objetos.

En la parte de la mano el robot ha sido diseñado con una parecida a la de los humanos, con la intención de ser ergonómica, y de poder manipular objetos con relativa facilidad, pudiendo cargar hasta paquetes de nueve kilos en cada una.

Por otra parte, este viernes se filtraron las conversaciones previas a la compra de Twitter entre Musk, Agrawal y Dorsey.

La demanda de Twitter contra Elon Musk para cancelar la adquisición de la plataforma revela detalles muy importantes relacionados, en primer lugar, con los acuerdos realizados antes del importante anuncio del magnate en abril pasado, en el que pretendía comprar la red social por 44.000 millones de dólares.Se filtraron las conversaciones previas a la compra de Twitter entre Musk, Agrawal y DorseySe filtraron las conversaciones previas a la compra de Twitter entre Musk, Agrawal y Dorsey

Ahora, nuevos documentos publicados un día antes de que los abogados de Twitter interrogaran a Musk revelaron una conversación por mensaje de texto entre el CEO de SpaceXJack Dorsey, y Parag Agrawal el día antes del anuncio de compra.

En los documentos se pueden leer conversaciones aparentemente amistosas entre Musk y el actual CEO de Twitter, Agrawal. También conversaciones con el CEO de Tesla y Jack Dorsey. Muchas de estas conversaciones revelan las declaraciones de Musk sobre sus intenciones tras adquirir Twitter, así como alguna que otra broma aparente del CEO de Tesla.

Los chats previos a la adquisición de Twitter entre Musk y Dorsey

No es ningún secreto que el cofundador de Twitter, Dorsey, abogó por la adquisición de la plataforma por parte de Elon Musk para convertirla en un lugar donde reine la libertad de expresión. Sin embargo, esta es la primera vez que se puede leer una conversación entre los dos empresarios antes del anuncio de compra de Twitter.

En las conversaciones, Musk pregunta a Dorsey cómo debería ser Twitter. El fundador de la plataforma responde: “creo que debe ser un protocolo de código abierto, financiado por una especie de fundación que no es propietaria del protocolo, solo lo avanza. Un poco como lo que Signal ha hecho. No puede tener un modelo publicitario”.

Jack Dorsey también reveló a Musk que Twitter debe ser una plataforma, y no una compañía. “Se necesita una nueva plataforma. No puede ser una empresa. Por eso me fui”, dijo Dorsey al magnate. Este mensaje hizo discrepar a Musk, quien respondió que valía la pena “tanto tratar de mover Twitter en una mejor dirección como hacer algo nuevo”.

A pesar de esta pequeña diferencia de opinión, Jack Dorsey felicitó a Musk cuando se enteró de los primeros pasos del ejecutivo para comprar Twitter:

“Lo he querido durante mucho tiempo. Me emocioné mucho cuando me enteré de que finalmente era posible”, dijo Jack. El fundador de Twitter también se mostró entusiasmado por que Musk conociera a Parag Agrawal. “Parag es un ingeniero increíble”, destacó.Jack Dorsey también reveló a Musk que Twitter debe ser una plataforma, y no una compañíaJack Dorsey también reveló a Musk que Twitter debe ser una plataforma, y no una compañía

Los documentos muestran que las conversaciones entre Elon Musk y Parag Agrawal comenzaron bien. Sin embargo, una gran diferencia de opinión hizo que las relaciones entre los dos líderes tomaran un rumbo completamente diferente.

Antes de eso, Musk admitió ante Agwaral que no quería ser el CEO de Twitter. “Francamente, odio hacer cosas de mgmt (management). No creo que deba ser el jefe de nadie. Pero me encanta ayudar a resolver problemas técnicos/de diseño de productos”, dijo Musk.

Agrawal, por su parte, quiso mostrar una figura más cercana. Le pidió a Musk que le tratara “como un ingeniero en lugar de un CEO”, cuando el magnate le dijo que quería que “Twitter sea lo más increíble”. “Solía ser CTO y he estado en nuestra base de código durante mucho tiempo... trátame como a un ingeniero en lugar de CEO y veamos a dónde llegamos”, destacó el actual CEO de Twitter en relación a los planes de Musk de cambiar el rumbo de la plataforma.

(Con información de EFE)

Cómo prevenir y qué hacer ante casos de estafas o hackeos en Facebook, Instagram o WhatsApp

Meta lanzó junto con la ONG Faro Digital la campaña "Ciudadanía Digital", donde las personas van a poder consultar guías y recursos vinculados con consejos básicos de seguridad, recomendaciones para prevenir estafas en línea y formas para definir interacciones seguras. 

Meta lanzó este miércoles, junto con la ONG Faro Digital, una campaña de seguridad para usuarios de Facebook, Instagram y WhatsApp con diferentes consejos y recomendaciones para prevenir estafas, robos de contraseñas, suplantación de identidad e interacciones no deseadas en esas redes, así como recursos para saber qué hacer ante estos casos.

"En el último tiempo observamos que los intentos por vulnerar nuestras cuentas o tomar nuestra información han aumentado, y si bien las herramientas tecnológicas se sofistican constantemente para protegernos de abusos, laprimera barrera de defensa ante los ataques de seguridad somos nosotros, los usuarios", contó a Télam María Julia Díaz Ardaya, directora de Políticas Públicas de Meta para América Latina. 

Por este motivo, se unieron con Faro Digital -una organización dedicada al análisis, estudio y promoción de una ciudadanía en los territorios digitales- para lanzar una campaña de educación en ciudadanía digital, orientada a la seguridad de las cuentas en esas redes sociales. 

"Algunos de los problemas más habituales de seguridad en línea tienen que ver con el robo de contraseñas, la suplantación de identidad y las estafas. Las guías que estamos lanzando hoy contienen información útil y accionable para ayudar a las personas a evitar estas situaciones", remarcó Díaz Ardaya. 

El rol de Faro Digital

Lucía Fainboim, directora de Educación en Faro Digital, comentó a Télam que en los últimos meses las consultas que más les llegaron, especialmente en los talleres presenciales que realizan en escuelas, tienen que ver con el robo de cuentas en WhastApp y en Instagram.

"Los jóvenes nos cuentan con mucha angustia este tipo de situaciones donde no solamente pierden sus cuentas, sino que quienes se las roban se ponen en contacto con sus amigos y amigas, o comparten imágenes haciéndose pasar por ellos. Este tipo de situaciones parten del envío de mensajes privados, donde algún contacto les comparte un link con diversas excusas (un favor, una oportunidad, un problema a resolver, una noticia interesante, etc.) y, una vez que hacen click, pierden el control sobre sus cuentas", relató. 

https://twitter.com/farodigitalok/status/1546919224261615617?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1546919224261615617%7Ctwgr%5Ea404013c52bb38bc4005db0c6233fecbd8af574e%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.telam.com.ar%2Fnotas%2F202208%2F601829-facebook-instagram-whatsapp-estafas-hackeo-suplantacion-seguridad.html

En este sentido, indicó que hay diversas cuestiones a tener en cuenta: "Es importante pensar qué tipo de datos mostramos en las publicaciones que hacemos. No solo lo que escribimos, sino lo que se ve en las imágenes: dirección, datos de la familia, teléfonos, o cualquier tipo de dato personal". 

Pero destacó que es clave profundizar en otros cuidados esenciales: "Es necesario configurar la privacidad en las cuentas de redes sociales, para elegir quién ve la información que compartimos y seleccionar qué cuentas nos siguen".

"Si tenemos la cuenta pública es común que nos sigan usuarios que se hacen pasar por empresas o instituciones que buscan robarnos datos o dinero. Al tener la cuenta privada administramos las solicitudes de amistad. Tenemos que pensar a quién aceptamos y seleccionar la opción de 'mejores amigos' para diferenciar el contenido que compartimos", expresó. 

Recomendaciones y recursos

Diaz Ardaya enumeró algunas recomendaciones de seguridad a tener en cuenta:

· Activá la autenticación en dos pasos en Facebook, Instagram y WhatsApp, para añadir una capa extra de seguridad a nuestras cuentas.

· Revisá que las cuentas de empresas grandes y reconocidas con las que interactúas estén verificadas con la insignia azul en Instagram y en Facebook, y con la insignia verde en WhatsApp. Para las cuentas de pequeñas empresas en Instagram o Facebook, revisa los comentarios o la fecha de creación de la Página.

· No hagas clic en links que te manden personas que no conocés. Si te los manda un amigo o familiar, asegurate que sea de un sitio confiable y que la URL no tenga faltas de ortografía.

· Nunca compartas información sensible, como cuentas de banco, números de seguridad social, direcciones, teléfonos, nombres de escuelas, itinerarios u horarios de tus actividades y fechas en las que estarás fuera de casa.

· Desconfiá de las personas que te pidan u ofrezcan dinero a cambio de un regalo o para aplicar a un trabajo.

· Revisá e investigá si un usuario te pide dinero para apoyar una causa social.

· Prestá especial atención a los productos y servicios con precios por debajo del promedio, posiblemente se trate de un fraude.

· Si te piden que actúes con rapidez, que solo tienes unos pocos minutos para responder, mantené la calma y no brindes ningún tipo de información que te estén solicitando.

Las guas con consejos y recursos son parte de una campaa de Meta y la ONG Faro Digital
Las guías con consejos y recursos son parte de una campaña de Meta y la ONG Faro Digital.

Desde Faro Digital, agregaron "la responsabilidad extra que tienen las personas adultas a la hora de cuidar la información que comparten sobre los chicos y las chicas".

"El sharenting es una práctica que necesita de cuidados para evitar exponerlos. En esa línea, si decidimos compartir fotos, videos, opiniones o cualquier dato de infancias y adolescencias, se debe tener la cuenta privada y evitar difundir imágenes o datos que sean íntimos o personales", recomendó Fainboim.

Especial atención con las cuentas de bancos

Consultada sobre los cuidados ante las cuentas de bancos, la directiva de Meta señaló que "si una persona te escribe por Instagram, Facebook o WhatsApp diciendo que son parte de un banco, antes de interactuar es muy importante corroborar que la cuenta desde la que te habla tenga la insignia azul (o verde en WhatsApp), y que el nombre de la entidad no tenga faltas de ortografía en su @usuario".

Y, lo más importante, remarcó, "nunca compartas tus claves personales ni contraseñas (bancarias, de redes sociales, de correo electrónico); tampoco compartas el número ni el código de seguridad de tus tarjetas de crédito o débito".

Por otro lado, dijo que "es fundamental usar contraseñas seguras y no compartirlas con nadie: asegurarse de que las contraseñas tengan como mínimo ocho caracteres y sea una combinación de números, letras y caracteres especiales (#,!&/...)".

También remarcó que hay que evitar contraseñas como el nombre de la persona, su fecha de nacimiento o secuencias de números, y enfatizó que  "es fundamental usar diferentes contraseñas para las distintas cuentas que se tengan".

Qué hacer si una cuenta fue vulnerada

Existen diferentes pasos a seguir, dependiendo de la plataforma que se vea involucrada:

En Facebook: comprobá la información de contacto almacenada en tu cuenta para asegurarte de que sea correcta y no se haya modificado. Si no podés ingresar, visitá facebook.com/hacked.

En Instagram: Instagram realiza verificaciones de seguridad automatizadas y te pedirá que cambies tu contraseña si esta parece comprometida. Si esto te sucede, respondé a la notificación de Instagram (que va a aparecer dentro de la app) cambiando tu contraseña de inmediato.

En WhatsApp: en caso de robo de cuenta, avisale a familiares y amigos para que estén alertas y no acepten pedidos inusuales. Posteriormente, contactá inmediatamente al equipo de soporte a través del correo support@whatsapp.com. Enviá un correo en el idioma que prefieras en el que se explique en detalle lo sucedido, incluí el número de teléfono afectado más el código país y seguí las instrucciones. Una vez recuperada la cuenta, reinstalá la aplicación y activá la autenticación en dos pasos.

"Adicionalmente, es importante recordar que como usuarios podemos reportar todo el contenido en línea si consideramos que es dañino o infringe las políticas de las plataformas. En el caso de Facebook, Instagram y WhatsApp es suficiente con hacer clic en los tres puntos que aparecen en cada pieza de contenido, incluyendo anuncios y mensajes. También, las plataformas ofrecen herramientas para bloquear Páginas o cuentas, dejar se seguir o silenciar usuarios, en caso de que nos sintamos incómodos con ciertas interacciones", sostuvo la directiva de Meta.

Especialistas recomiendan usar alertas de inicio de sesin Las alertas envan notificaciones cuando alguien intenta acceder a tu cuenta desde un dispositivo nuevo o no reconocido
Especialistas recomiendan usar alertas de inicio de sesión. Las alertas envían notificaciones cuando alguien intenta acceder a tu cuenta desde un dispositivo nuevo o no reconocido.

Además, recomendó a los usuarios que no duden en reportar cualquier abuso o delito cibernético a las autoridades correspondientes.

Sumado a la campaña, Meta estará lanzando un módulo de aprendizaje desde su programa “Soy Digital”, organizado en 3 pilares: Internet 101, Seguridad y Bienestar Digital y Alfabetización Mediática, con el objetivo de compartir conocimientos completos que pueda responder a las diversas necesidades de los usuarios.Para acceder a las guías de la campaña de seguridad, se puede ingresar aquí.

El programa Soy Digital est organizado en 3 pilares Internet 101 Seguridad y Bienestar Digital y Alfabetizacin Meditica
El programa “Soy Digital” está organizado en 3 pilares: Internet 101, Seguridad y Bienestar Digital y Alfabetización Mediática.

Estas son las palabras prohibidas de WhatsApp que pueden bloquear una cuenta

Meta busca evitar que haya hostigamiento, discriminación o algún otro tipo de violencia por medio de la app de mensajería.

La aplicación de mensajería instantánea más famosa del mundo continúa implementando nuevas herramientas para garantizar la seguridad de los usuarios. En este caso, con el fin de evitar los mensajes de odio y discriminación, WhatsApp censuró palabras en las conversaciones que podrían bloquearle la cuenta a cualquier usuario si la envía a sus contactos, ¿cuáles son y por qué?

Las redes sociales permitieron que las personas puedan conectarse con otros usuarios de todas partes del mundo. Sin embargo, así como trae sus ventajas, también uno puede quedar expuesto a situaciones peligrosas o de una fuerte vulnerabilidad social.

Por eso, esta aplicación, al igual que otras, posee términos y condiciones que deben respetarse para garantizar la continuidad del servicio. Es decir, en el caso de invalidar este reglamento, WhatsApp podría optar por suspender una cuenta o desactivarla de forma permanente.

Justamente, una de estas condiciones se basa en las palabras que están o no permitidas durante de los chats. Si se ha entrado a este artículo, seguramente es porque no son conocidas. Entonces, si se envían por error o a propósito, cualquier persona puede perder su cuenta por infringir las normas establecidas. A continuación, Infobae trae la lista completa.

Qué palabras evitar utilizar para no ser bloqueados en WhatsApp

La aplicación de Meta incorporó nuevas normas de uso en su reglamento, para evitar que haya hostigamiento, discriminación o algún otro tipo de violencia por medio del servicio. Por eso, no está permitido mencionar las palabras pornografía, pedofilia o términos derivados, durante la conversación.

También está prohibido escribir palabras amenazantes, difamatorias, obscenas, intimidantes y que inciten al odio, ya que podrían aplicarte una sanción en la cuenta. Lo mismo sucede en otros casos como en las fake news, las declaraciones erradas o afirmaciones engañosas.

Además, hay que estar atento a no infringir los derechos del servicio o alguna reglamentación que anule la cuenta. Esto incluye también el envío de comunicaciones ilegales o inadmisibles.

WhatsApp. (foto: Cienradios)

Es posible recuperar una cuenta bloqueada en WhatsApp

A pesar de los intentos de WhatsApp de mantener un espacio seguro y respetuoso para sus usuarios, lo cierto es que el bloqueo de las cuentas suele ser temporal.

En ese caso, la persona hostigadora o quien envió mensajes amenazantes tendría suspendido su perfil, pero podría recuperarlo una vez atravesado el plazo correspondiente.

Esto sucederá al menos que la aplicación opte por instalar el bloqueo permanente y que nunca vuelva a usar el servicio desde ese celularSin embargo, tampoco es garantía, dado que podría optar por buscar un nuevo número y celular, para volver a acceder.WhatsApp. (foto: Robotina.us)WhatsApp. (foto: Robotina.us)

Como usar el sonido de Windows Live Messenger en WhatsApp

1. Abrir YouTube y buscar el característico sonido ingresando en la barra de búsqueda “tukitín”, lo más posibles es que se muestran varios resultados con este sonido.

2. Después de haber escogido el video en el que el timbre suene más claro y nítido, se procederá a descargarlo en el celular en formato de audio, esto se hace por medio de alguna de las varias plataformas que hay en internet para convertir MP4 en MP3.

3. Una vez se haya descargado el sonido en el celular, será necesario ingresar a Google Play Store y verificar que WhatsApp no tenga actualizaciones pendientes.

4. Ahora habrá que ingresar a WhatsApp y tocar en los 3 puntos ubicados en la parte superior derecha de la pantalla.

5. Posteriormente se deberá escoger la opción de Ajustes y luego Notificaciones.

6. Luego en la sección de mensajes, se deberá tocar en el apartado que dice Tono de notificación.

7. En este punto se mostrará una larga lista con varios tonos ofrecidos por la aplicación y el celular, pero se deberá ir hasta el final de esta para escoger la opción indicada como Agregar Tono.

8. Como paso final se agrega el sonido descargado y ya quedará listo para usarse.

WhatsApp lanzó nuevas funciones: irse de grupos “en silencio” y administrar quién nos ve en línea

La aplicación también está probando otra funcionalidad que permitirá el bloqueo de captura de pantalla para los mensajes de visualización única.

WhatsApp anunció la llegada de tres funciones a la aplicación: la posibilidad de irse de un grupo "en silencio", sin que la notificación le llegue a todos sus integrantes, la opción de elegir quién puede ver que estamos "en línea", y una funcionalidad que aún está en prueba y permitirá el bloqueo de captura de pantalla para los mensajes de visualización única.

Las dos primeras funciones llegarán a todos los usuarios durante agosto, mientras que el bloqueo de captura de pantalla está en período de prueba y se espera su "pronto" lanzamiento, anticipó este martes la aplicación en su blog oficial. 

¿En qué consisten las funciones?

• Salir de los grupos en silencio: las personas podrás salir de un grupo de forma privada, sin anunciarlo. Esto implica que, en lugar de notificar a todos los integrantes que la persona se fue, solo se le informará a los administradores

https://twitter.com/WhatsApp/status/1557004127170924546?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1557004127170924546%7Ctwgr%5Ec4d35a5bb995f870ed22dfcb1fa69795760f4bda%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.telam.com.ar%2Fnotas%2F202208%2F601117-whatsapp-funciones-seguridad-grupo-aplicacion.html

• Elegir quién puede ver el estado "en línea": si la persona quiere mantener su presencia en privado, la app introdujo la posibilidad de seleccionar quién puede y quién no puede ver cuándo está en línea.

• Bloqueo de captura de pantalla para mensajes de visualización única: la visualización única es una forma de compartir fotos o archivos multimedia que no necesitan tener un registro digital permanente. WhatsApp ahora habilitará el bloqueo de captura de pantalla para este tipo de mensajes de visualización única. 

"Para dar a conocer estos nuevos niveles de protección, vamos a iniciar también una campaña de información sobre las nuevas funciones y nuestro constante compromiso de proteger tus conversaciones privadas en WhatsApp", remarcó la aplicación.

Elon Musk compró Twitter: pagará 44.000 millones de dólares por la plataforma

NOTA LA NACION

Elon Musk compró Twitter: pagará 44.000 millones de dólares por la plataforma.

Elon Musk es el nuevo dueño de Twitter, la plataforma nacida en 2006, una red social que apuesta por la brevedad y la instantaneidad y que, para muchos, sirve para medir el humor social, al menos de forma indirecta. El directorio de la compañía aceptó finalmente la oferta que había rehusado hace unas semanas, y le vendió la empresa por 44.000 millones de dólares: pasará a ser propiedad de Elon Musk (el hombre más rico del mundo) y de un consorcio de inversores, entre los que se destaca Morgan Stanley, que aportan unos 25.000 millones.

¿Qué sigue en el desembarco de Elon Musk en Twitter? Se compromete a sumar otros 21.000 millones para completar la compra y pagar los gastos asociados.

ARCHIVO - Elon Musk, fundador, director general y jefe de ingeniería y diseño de SpaceX, habla durante una conferencia de prensa después de un vuelo de prueba del cohete Falcon 9 de SpaceX en el Centro Espacial Kennedy en Cabo Cañaveral, Florida, el 19 de enero de 2020. (AP Foto/John Raoux, Archivo)

A las 16, y después de horas de rumores y expectativas, Twitter confirmó en un comunicado la venta de la compañía a Elon Musk, por 54,20 dólares por acción en efectivo, una transacción valuada en unos 44.000 millones de dólares, y que incluye la transformación de Twitter en una firma privada. Ahora, por supuesto, habrá que esperar la aprobación de los demás accionistas y de las entidades regulatorias estadounidenses, algo que ambas partes creen que sucederá este 2022.

Espero que hasta mis peores críticos permanezcan en Twitter, porque eso es lo que significa la libertad de expresión”, tuiteó Musk hoy más temprano, mientras arreciaban los rumores que indicaban que el directorio de Twitter había cambiado de opinión y aceptaba la oferta que hizo el magnate el 14 de abril por la compañía, en una operación entonces valuada en 43.000 millones de dólares.

Al principio los miembros del directorio de la compañía se negaron a la venta, activando incluso un mecanismo llamado “píldora venenosa” -que consiste en vender las acciones a menor costo a los accionistas ya existentes, y limitar la cantidad de acciones que puede tener un solo accionista- para evitar la transacción. Pero en algún momento del fin de semana, después de que Musk demostró que tenía el financiamiento necesario para la compra (porque no tiene esa cantidad de dinero en el banco) cambiaron de parecer, y hoy aceptaron la venta.

https://twitter.com/elonmusk/status/1518623997054918657?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1518623997054918657%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.lanacion.com.ar%2Ftecnologia%2Felon-musk-compra-twitter-pagara-44000-millones-de-dolares-por-la-plataforma-nid25042022%2F

En el texto que envió a la Comisión de Bolsa y Valores de Estados Unidos (la SEC) el 14 de abril, Elon Musk (que debe su fortuna al sistema de pagos PayPal, a los autos eléctricos Tesla y sus cohetes SpaceX) explica que invirtió en Twitter en marzo, cuando compró el 9,2 por ciento de la compañía, porque cree “en su potencial para ser la plataforma de libre expresión alrededor del mundo, y creo que la libre expresión es un imperativo social para una democracia funcional.”

Elon Musk dice ser un “absolutista de la libertad de expresión” y considera que la mejor forma de lograr difundir esa postura al resto de la sociedad es comprar Twitter, para darle el respaldo que necesita para ser un vehículo de libertad de expresión internacional.

La intención manifiesta de Musk, además, está en sacar a la compañía del mercado bursátil; es decir, dejar de cotizar en la bolsa; como otros, cree que la influencia de los accionistas de corto plazo -más preocupados por el valor momentáneo de la acción que por el desarrollo de la plataforma en el largo plazo- es un impedimento para el correcto funcionamiento de Twitter.

https://twitter.com/elonmusk/status/1499976967105433600?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1499976967105433600%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Fwww.lanacion.com.ar%2Ftecnologia%2Felon-musk-compra-twitter-pagara-44000-millones-de-dolares-por-la-plataforma-nid25042022%2F

Esa defensa a ultranza de la libertad de expresión le trajo múltiples problemas a Musk a lo largo de su vida: desde juicios en su contra a tener que dejar la presidencia de su compañía, pasando por el pago de multas varias, molestias que pudo resolver gracias a los infinitos recursos que habilita su fortuna, y que le permiten pensar más allá de las legislaciones de los países, algo que no suele estar disponible para todos los usuarios comunes de Twitter.

Musk, además, no siempre es consecuente con sus propias posturas: por ejemplo, buscó impedir que una cuenta de Twitter rastreara su avión privado, pese a que la información es pública. Y defender sus pronunciamientos públicos no necesariamente equivalen a defender los de 200 millones de usuarios.

Una vista del logotipo de la empresa estadounidense de redes sociales Twitter en la pantalla de un smartphone
Una vista del logotipo de la empresa estadounidense de redes sociales Twitter en la pantalla de un smartphoneLIONEL BONAVENTURE - AFP

No son pocos los que creen que por muy loable que sea la intención de Elon Musk, que una de las herramientas más populares del planeta para la discusión pública quede en manos de una sola persona (que tiene, además, visiones muy particulares sobre la política) puede terminar teniendo el efecto contrario al esperado, acrecentando las agresiones y acosos varios que son moneda corriente en la plataforma, y polarizando aún más el discurso público.

De la escuela a trabajar con sueldos en dólares: jóvenes argentinos crean una academia digital para adolescentes

Cristian Lucero y Fraco Terenti tienen tan sólo 19 años, pero ya están al frente de una academia. Se llama VinciU y es un espacio de aprendizaje tecnológico para adolescentes de 13 a 17 años

Lucero, CCO de la firma, señala a iProUP que lo que hacen "es enseñar disciplinas como programación web, diseño 3D y multimedia. Esa formación la hacemos con una metodología de cursos y acompañamiento en vivo, es todo online".

"Son varias etapas por un programa que tiene una duración aproximada total de cuatro semestres. Nuestro objetivo es que puedan salir formados como juniors para seguir preparándose en empresas", señala.

Terenti, CTO de de la compañía, agrega a iProUP que "todo este proceso educativo se da a través de una plataforma educativa que desarrollamos desde cero y que está super gamificada. Y cada vez lo estará más".

"Cada aprendizaje se basa en proyectos, los chicos por cada cosa que aprenden van haciendo proyectos y micro desafíos que se evalúan no solo con notas, sino también con un sistema de interacción en el que, si cometen algun error, van avanzando a través del feedback que les da el profesor hasta que se consigue el resultado esperado", remarca. 

Además, agrega: "Todo lo que es el contenido técnico y teórico en plataforma está siempre bajo la metodología de microlearning, que tiene que ver con que sean videos cortitos que te permiten empezar si tienes un ratito para estudiar, completar los videos que quieras y luego retomar".

Cristian Lucero asegura que decidieron "trabajar con la franja de 13 a 17 años porque es un rango etario en que podemos probar estas metodologías y demostrar que a pronta edad se pueden estar desarrollando en trabajos que son demandados en la industria. Es importante hacerlo a temprana edad porque son conocimientos y habilidades que son totalmente desarrollables por estos chicos y chicas". 

https://www.youtube.com/watch?v=YNqdeHBhykc

Según Lucero, "uno muchas veces tiene el sesgo de pensar que necesitas tener más de 18, muchos conocimientos y haber pasado por la universidad y la realidad no es así. Y creemos que lo más sencillo para demostrar que ellos pueden llegar a mover ese motor tecnológico que hay en la región, atacando y priorizando esa edad".Fundadores de VincIU

"También sabemos que los chicos de 13 tienen la capacidad para ir aprendiendo y formándose y en el futuro queremos ir preparando a esos estudiantes para que luego puedan tomar nuestros cursos", asegura.

Terenti agrega que "algo que sucede es que muchos chicos que tal vez están pensando en ir por una carrera más tradicional como medicina hacen nuestro programa y se dan cuenta de la potencialidad y el interés en algo que no conocían y terminan decantando al decidir una carrera universitaria por una con un perfil más bien técnico".

Además, agrega: "Cada una de estas cosas se puede aplicar a rubros tradicionales y eso también es lo lindo que tiene hacerlo a esta edad. Es como el inglés: es un complemento a la educación y los padres saben que es una herramienta que abre puertas. Esto es muy parecido pero con la tecnología". 

VinciU tiene también una metodología para promover el conocimiento sobre este tipo de carreras: "Tenemos una organización por niveles. En el nivel 1 tienen un pantallazo de todas las materias porque si bien programación es lo que más se conoce, también están las otras áreas y así ellos pueden conocer cosas que no ubicaban ni de nombre", explica Terenti. 

Por su parte, Lucero asegura que "hay una realidad y un motivo por el que nacen estas academias y todo este potencial tech: es que hay muchos puestos por cubrir. En Latinoamérica por año hay 450.000 vacantes en este tipo de rubros, sobre todo en programación. Eso denota la necesidad que hay a nivel mercado, empresa e industria. Hoy, después del auge que hubo en la pandemia, está en crecimiento".

Por último, Lucero también aprovecha para invitar a los padres a sumar a sus hijos: "A mí me gustaría decirles que esta es una buena oportunidad para que sus hijos puedan comenzar a nutrirse de estas herramientas tecnológicas que pueden ser diferenciales el dia de mañana y que les abre las puertas para que tal vez a los 18 ya puedan tener su primer trabajo, empezar a encontrar el camino profesional que quieren y comenzar a tener una orientación más clara de sus vidas".Te puede interesar

Trabajás dos horas por semana desde tu casa y te pagan u$s500: la tendencia que es furor entre los argentinos

"No hace falta esperar a la universidad, sino que desde ya pueden empezar a trabajar su futuro profesional, ir teniendo oportunidades y abrir ventanas y puertas", concluye.