viernes, 20 de diciembre de 2019

Mockrabbit, creador de Curriculum online

Hay muchos creadores de currículos online, pero hoy hablaremos de mockrabbit.com.

Se han inspirado en los modelos de CVs de Marissa Mayer y Elon Musk. Solo tenemos que ir completando la información en su web y ver cómo se construye, de forma gratuita, el CV que estamos generando.

El resultado se guarda en una url única, por lo que es sencillo compartirlo con otras personas, por email o ponerlo en un CV de papel como si una web personal se tratara.

Nos permite cambiar colores y definir tipografías, así como gestionar secciones y posición de los distintos elementos que queremos incluir en el documento.

jueves, 12 de diciembre de 2019

PostgreSQL Vs MariaDB

PostgreSQL y MariaDB son bases de datos de código abierto, que cuentan con un amplio soporte y desarrollo de la comunidad, así como versiones empresariales. Si bien PostgreSQL ha resistido el tiempo y el desarrollo continuo como un sólido sistema de base de datos relacional de objetos, MariaDB ha surgido como un innovador RDMS dedicado a permanecer altamente compatible con MySQL y disponible de forma gratuita. En las últimas semanas, se lanzaron nuevas versiones de PostgreSQL (versión 10) y MariaDB (versión 10.3.2), lo que hace que este sea un momento oportuno para comparar los dos y discutir nuevas características y cambios.

What Has Changed?

martes, 10 de diciembre de 2019

Aplicaciones para conversión de texto a voz

Los llamados programas Text-To-Speech (TTS) son alternativas para lectura en voz alta de textos, tanto en equipos de cómputo portátiles o de escritorio, así como en teléfonos inteligentes y tabletas. Ayuda a los usuarios a no requerir de la intervención humana para la lectura de un texto, y en ocasiones con posibilidades de realizar la descarga a un archivo para conservar un audio.

Las siguientes son algunas opciones:

Acrobat Reader

El mismo lector de archivos en formato PDF de Adobe puede ser utilizado para una lectura automatizada en voz alta de texto en dicho formato. Para ello, debe activarse la función ‘Leer en voz alta’ en el menú ‘Ver’, tras lo cual podrá elegirse entre `Leer sólo esta página’ o ‘Leer hasta el final del documento’.

lunes, 2 de diciembre de 2019

Ataques Living off the Land (LotL)

los ataques LotL deciden optar por entrar en los sistemas de las organizaciones a través de programas confiables que no vayan a despertar ninguna sospecha e introduciendo en ellos códigos maliciosos. Con esta táctica consiguen varias cosas: para empezar, son capaces de eludir los sistemas de protección tradicional, que no levantarán sus sospechas ante un software aparentemente seguro.

Además, este tipo de intrusión permite que los ciberdelincuentes puedan entrar en el sistema informático de manera segura e incluso pasar varios meses dentro de él sin activar ningún tipo de alarma. Dadas las circunstancias, también consiguen que la identificación de su procedencia sea mucho más compleja que cuando se usan determinados archivos. El motivo es que la gran mayoría de las soluciones de ciberseguridad son incapaces de detectar comportamientos peligrosos cuando se realizan con herramientas categorizadas como legítimas.

Libro: The Contract for the Web. Tim Berners-Lee

Descripciòn del libro:
The Contract for the Web. Tim Berners-Lee, 2019.

Se puede descargar en la dirección de origen:
https://bibliozacut.wordpress.com/2019/11/26/tim-berners-lee-creo-la-web-y-ahora-quiere-salvarla-una-vez-mas/

Sir Tim Berners-Lee ha lanzado un plan de acción global para salvar a la web de la manipulación política, noticias falsas, violaciones de la privacidad y otras cuestiones que amenazan con sumergir al mundo en una “distopía digital”.

viernes, 8 de noviembre de 2019

Uso de Retrospectivas de Scrum

Una de las ceremonias que tienen mayor valor en SCRUM son las retrospectivas. Sin embargo las retrospectivas no son un tema solo de Scrum. Tu podrías hacerte una retrospectiva de tu vida, de tu año, de tu carrera profesional etc. Bueno pero para este caso vamos a hablar de la retrospectiva enfocada en scrum y que específicamente potencializa el rendimiento de tu equipo a la vez que lo puedes hacer divertido. Bien dicen por ahí que la mejor forma de aprender es divirtiéndose.

Para entrar en materia voy a mencionar que una retrospectiva es simplemente mirar hacia atrás el trabajo que hemos hecho como equipo. Debemos mirarnos a nosotros mismos y reflexionar qué hicimos mal y bien, para que a partir de ahí tomemos acciones de mejora y sepamos como estamos

lunes, 4 de noviembre de 2019

250 CONECTORES TEXTUALES

Los conectores son marcas que orientan al lector en el descubrimiento de la coherencia que subyace en la estructura superficial del texto. Mediante los conectivos el escritor organiza retóricamente y lógicamente la información de sus textos. El lector, por su parte, se apoya en los conectores para descubrir con más facilidad cómo se relaciona en el texto la información nueva con la suministrada anteriormente.

Los conectores del documento "250 CONECTORES TEXTUALES – Por Edgar Bravo", estan indicados en una tabla de 4 columnas la primera es para indicar la relación que se quiere remarcar, y las 3 columnas restantes son para los conectores propiamentes dichos.

Documento: 250 CONECTORES TEXTUALES – Por Edgar Bravo

viernes, 1 de noviembre de 2019

EBOOK: Como hacer un prototipo

Cita del documento:
lafuente, Antonio. Cómo hacer un prototipo. Madrid: Ministerio de Educación y Formación Profesional. La aventura del saber, 2018

Descarga en PDF o Guía on line  en la web de origen:

https://universoabierto.org/2019/10/23/como-hacer-un-prototipo/

En la guía LADA sobre ‘Cómo hacer un prototipo’ aprenderemos a poner en marcha diseños inclusivos en diversos ámbitos y a desarrollar habilidades de escucha para abrir más nuestros proyectos a los demás.

Estafa del Mandala de la abundancia

En los últimos días se está viralizando, principalmente a través de la aplicación de mensajería instantánea WhatsApp, un mensaje con un enlace a un vídeo en el que se invita al usuario que lo recibe a participar en un intercambio de dinero colectivo. En el mensaje se afirma que si se entregan 33€ y se invita a dos personas, el usuario recibe 1.848€ transcurridos 8 días.

Recursos afectados

Potencialmente todos los usuarios que reciban el mensaje a través de WhatsApp, accedan al enlace y continúen con las indicaciones facilitadas en el vídeo.

miércoles, 9 de octubre de 2019

Ebook: 15 ideas transformación digital de negocio

Libro Ebook: "15 ideas para la transformacion digital de tu negocio" Editado por www.contunegocio.es y Movistar por Javier Perez Caro.

El libro tiene  79 paguinas.

Titulo del ebook: 15 ideas para la transformacion digital de tu negocio.

Enlace para ver o descargar:

https://www.academia.edu/34644487/Ebook_15_ideas_transformacion_digital?email_work_card=title

martes, 8 de octubre de 2019

Microsoft y Ccleaner

A pesar de que puede ayudar a optimizar el rendimiento de equipos que funcionan con su sistema operativo, Microsoft nunca ha apoyado el uso de CCleaner, incluso prepara un golpe definitivo contra esta herramienta. Expertos en hacking ético mencionan que el gigante tecnológico tratará de que CCleaner deje de ser recomendado a los usuarios de PCs con sistema Windows.

Microsoft ha decidido incluir CCleaner.com en su lista negra de dominios en los foros oficiales de soporte de la compañía. En otras palabras, CCleaner ya no aparecerá en las páginas oficiales de Microsoft, según se menciona en un comunicado recibido de forma confidencial por los empleados de la compañía.

Según mencionan los especialistas en hacking ético, CCleaner ya no podrá ser recomendado en las páginas de Microsoft, además, los comentarios en foros de la compañía donde se mencione o incluyan enlaces para su descarga, serán eliminados por los sistemas de moderación de Microsoft.

jueves, 3 de octubre de 2019

Protegerse del RANSOMWARE

Ransomware: es una pequeña pieza de software delictivo que controla tu computadora al encriptar sus archivos, denegándole el acceso a ellos y luego exige el pago en línea por su liberación.

Es una de las formas más usadas de extorsión cibernética y, en algunos casos es un chantaje real.

¿CÓMO SE PUEDE INFECTAR POR UN ATAQUE RANSOMWARE?

La restricción en el acceso a la información de un sistema para pagar un rescate correspondiente, en la actualidad, este pago se efectúa por tarjeta de crédito o criptomonedas.

El método más común para infectarse es a través de spam malicioso, que se difunde a través de los correos electrónicos con anexos de archivos infectados, para ser descargados.
Esto se hace engañando, de tal manera, que los vínculos falsos de reconocidas entidades parezcan confiables y reales.

martes, 1 de octubre de 2019

Canal de YouTube para difundir el Archivo histórico de RTVE

RTVE ha lanzado un canal en YouTube dedicado a su Archivo histórico y centrado en los años 80 y 90: Archivo 80-90 RTVE. Muchas personas pensarán sobre la innecesaridad de esta acción ya que RTVE da acceso a su archivo a través de su página web: Archivo RTVE. Pero bien es cierto que me parece una estrategia acertada ya que busca no esperar a que el público llegue directamente a su sitio web, sino que sale a buscarlo en uno de los sitios web más visitados del mundo.

Radiotelevisión Española subirá el contenido en HD de manera paulatina a su nuevo canal de YouTube. El objetivo que persigue es ofrecer al usuario una experiencia única y permitir a todas las personas vivir o revivir las mejores décadas de la televisión.

viernes, 13 de septiembre de 2019

Por qué puede ser peligroso escanear un código QR

Es importante conocer los riesgos de escanear un código QR y saber por qué usted podría convertirse en víctima de manos malintencionadas con solo realizar esta acción.

Los códigos QR son módulos cuadrados con barras bidimensionales en los que se almacenan datos codificados, que normalmente son enlaces a un sitio web. Con una aplicación o usando herramientas incorporadas en algunos teléfonos, se escanean estos códigos para abrir un enlace en segundos.

Es un recurso muy útil, pero también se ha convertido en un gancho fácil que usan los cibercriminales para engañarlo, robarle información o estafarlo. “La gente generalmente no pregunta si ese código QR redirecciona al sitio que de verdad nos están prometiendo”, dice el coronel de la Policía Fredy Bautista, experto en cibercrimen y exdirector del Centro Cibernético de la Policía.
Los atacantes tendrían la opción de incorporar una página fraudulenta que al abrirla instala un malware en su dispositivo.

martes, 10 de septiembre de 2019

Abreviaturas más usadas para chatear y Tweets (en ingles)

En el mundo de los mensajes de texto y las salas de chat en internet el uso de abreviaturas es algo tan natural como ver a alguien haciéndose un selfie en la calle. De alguna manera esta palabras abreviadas tan pegadizas han ido evolucionando hacia un lenguaje nuevo que usan millennials y Gen Zers.

Si sueles mandar mensajes online o tweets todos los días, probablemente te encontrarás con diez abreviaturas comunes de internet.

¿Por qué la gente usa las abreviaturas?

Simplemente por las limitaciones que existen en el número de caracteres que se permiten en un mensaje o tweet. Hasta 2017 un tweet no podía tener más de 140 caracteres y el nombre del usuario no podía superar los 20. Este número se duplicó a 280 caracteres, aunque en la actualidad todavía sigue la tendencia de abreviar. Las personas prefieren ahorrar esfuerzo y tiempo al escribir, especialmente si están haciendo otras cosas al mismo tiempo.

jueves, 5 de septiembre de 2019

CRM en Marketing

No hay negocio que se precie que no haya dedicado tiempo y recursos de valor en planificar cómo va a administrar los datos de sus clientes y cómo va a crear una base de datos que le permita realizar diversas acciones y conocer mejor a su usuario.

Con la irrupción de la era digital, en primera instancia la cantidad de información que se comenzó a incluir en las bases de datos de las empresas se multiplicó de forma exponencial, complicando su gestión, pero también ampliando el potencial de tener más y mejores datos de cada cliente.

Al mismo tiempo, el avance digital trajo consigo nuevas herramientas y softwares especializados, únicamente, en la gestión de bases de datos de una empresa y la optimización de estas para conseguir objetivos de negocio.

miércoles, 4 de septiembre de 2019

Android Q y redes Wi-Fi

Android Q te permitirá conectarse a redes Wi-Fi directamente desde aplicaciones y juegos, y las redes desactivadas manualmente se bloquearán por un día. Estas innovaciones deberían facilitar la administración del acceso a Internet en tu smartphone.

Acaban de aparecer nuevos detalles sobre cómo se organizará la gestión de las redes Wi-Fi en Android Q. La nueva versión del sistema operativo utilizará una API llamada Paneles de configuración, debido a la cual la administración de la red será posible directamente desde las aplicaciones: el usuario no tendrá que minimizar el juego y buscar para cambiar de usar la tarifa de datos del móvil al Wi-Fi.

Los Paneles de configuración nos permitirán activar o desactivar Wi-Fi directamente desde una aplicación o juego, activar una conexión a Internet a través de 3G o LTE, y también activar el modo Avión.

martes, 3 de septiembre de 2019

Por qué fracasaron estas redes sociales

Articulo que explica por qué fracasaron una serie de redes sociales en los últimos 10 años.

Las redes sociales de las que habla son:

Friendster (2002-2015)
Myspace (2003-present)
Bebo (2005-2013)
OpenSocial (2007-??)
ConnectU (2002-2008)
Tribe.net (2003-2008)
Path (2010-2018)
Yik Yak (2013-2017)
Ello (2014-present)
Orkut (2004-2014)
Google+ (2011-2019)
Vine (2012-2016)

El artículo esta en ingles.

lunes, 2 de septiembre de 2019

Guía básica sobre Canonical Tags

El siguiente articulo es una pequeña guia, con imagenes, sobre las canonical tags.


Texto artículo:
Looking to learn what canonical tags are, and how to use them to avoid dreaded duplicate content issues?
Canonical tags are nothing new. They’re been around since 2009—the best part of a decade.

Google, Microsoft and Yahoo united to create them. Their aim? To provide website owners with a way to solve duplicate content issues quickly and easily.

Do they work? Yes, perfectly… but only if you know how to use them!

In this guide, you’ll learn:

viernes, 23 de agosto de 2019

Libro: Beneficios de la ciencia abierta

Cita del libro "Los beneficios globales de la Ciencia Abierta".

Rittman, M. (ed.). [e-Book] The Global Benefits of Open Research. MDPI, 2018

En el articulo fuente de este artículo se encuentra el enlace para descargar el libro:

Nota sobre el libro:

El Premio de Escritura del MPDI 2018 invitó a investigadores en etapa inicial no nativos de lengua inglesa a escribir sobre el tema de “los beneficios globales de la investigación abierta”. Se otorgaron seis premios, sin embargo, hubo muchas más contribuciones. Este libro recopila muchas de esas entradas y contiene puntos de vista inspiradores, sugerentes y originales de la ciencia abierta a través de los ojos de aquellos que llevan a cabo investigaciones a diario.

lunes, 5 de agosto de 2019

Libros recomendados para el verano 2019

Siempre es buen momento para leer y ponerse al día con publicaciones interesantes, ya que como decía Jim Rohn, 'los hombres de éxito tienen grandes bibliotecas, y el resto grandes televisores'.

Por este motivo, a parte de mis propios libros que ya conoces, Aprendiendo de los mejores (17ª edición) y Aprendiendo de los mejores 2 (4ª edición) o Estuche del Vol. 1 y 2 (Alienta) junto a la nueva edición de Tu futuro es HOY (6ª edición) con vídeos con Realidad Aumentada, te voy a proponer algunos libros que pueden ser de tu interés por si te apetecen leerlos. Espero te resulten útiles:

1/ El poder de los 5 segundos, de Mel Robbins.
Un libro que me gustó mucho. Todo se resume en una palabra: valentía. Si tienes la valentía para empezar tienes la valentía para triunfar. La valentía tiene el poder de sacar la mejor versión de nosotros mismos. Pero, ¿cómo desarrollar esa valentía? Con la técnica de los 5 segundos.

martes, 9 de julio de 2019

Libro: El acceso a los archivos en España

Cita del libro "El acceso a los archivos en España":
Antonio González Quintana, Sergio Gálvez Biesca, Luis Castro Berrojo (dirs.). El acceso a los archivos en España. Fundación Francisco Largo Caballero, 2019

NOTA: En el artículo original se encuentra un enlace para descargar el libro.

En conjunto, nos ofrecen una información muy completa de la situación de nuestros archivos, el acceso a sus fondos, las limitaciones legales y materiales que existen, además de sus experiencias en la investigación.

La presente obra, dirigida por Antonio González Quintana, Sergio Gálvez Biesca y Luis Castro Berrojo, reúne un total de 20 colaboraciones. Sus autores y autoras son profesionales de algunos de los grandes archivos de nuestro país. También han contribuido especialistas en legislación, así como personas que se dedican a la investigación, especialmente a la Historia.

lunes, 8 de julio de 2019

Biblioteca de libros jurídicos del BOE gratuitos

Biblioteca de libros jurídicos del BOE gratuitos, obtenidos del blog  Universo abierto (https://universoabierto.org ).

Tiene el enlace a Publicaciones en formato ePUB y formato PDF.

Para los enlaces ir a enlace original del artículo:
https://universoabierto.org/2016/09/28/biblioteca-de-libros-juridicos-del-boe-gratuitos/

Los contenidos que tiene son:

Shazam: permite averiguar el título de cualquier canción

Con Shazam puedes averiguar el título de cualquier canción que suene, simplemente le das a la opción reconocer y te proporciona inmediatamente el título y autor de la canción, además guarda y gestiona tus listas para volver a  reproducir una canción en cualquier otro momento. También además te da la posibilidad de leer las críticas de pistas y álbumes, biografías y discografías de artistas y la letra de las canciones. Si una canción no está identificada permite identificarla y describirla con la funcion de Tag Stream en directo.

En la tienda de google play tiene la siguiente descripción:
Shazam es una de las aplicaciones más populares del mundo, utilizada por más de 100 millones de personas cada mes para identificar música, obtener las letras de las canciones y ahora descubrir la música que los artistas mismos descubren.

miércoles, 3 de julio de 2019

WikiProject Med

 WikiProject Med (WPMEDF) es una corporación sin fines de lucro cuyo propósito es promover el desarrollo de contenido médico en los proyectos de Wikimedia mediante, entre otras cosas, la formación de colaboraciones con otras organizaciones con ideas similares, dando charlas/conferencias en universidades u otras organizaciones y trabajando para desarrollar un mayor acceso a la literatura médica para los Wikipedistas. Estamos registrados en el estado de Nueva York y somos una organización exenta de impuestos en los Estados Unidos pero somos un grupo global. Nuestros miembros buscan proporcionarle todo el conocimiento médico a todos en su propio idioma.

Misión

Poner a disposición de todas las personas, de forma libre, recursos educativos claros, confiables, completos y actualizados e información de ciencias biomédicas y ciencias sociales relacionadas en el idioma de su elección.

martes, 2 de julio de 2019

Código de Ética Médica de la AMA y Uso de Wikipedia en temas de Salud

Nos referimos a Wiki Proyect MEd en  español (Wiki Project Med/es) con información de salud es un proyecto de código abierto, que forma parte de los proyectos de Wikipedia, y esta formado por recursos populares para pacientes, médicos y estudiantes de medicina.

Acceso a Wiki Proyect MEd en  español:
https://meta.wikimedia.org/wiki/Wiki_Project_Med/es

Su  propósito es promover el desarrollo de contenido médico en los proyectos de Wikimedia mediante, entre otras cosas, la formación de colaboraciones con otras organizaciones con ideas similares, dando charlas/conferencias en universidades u otras organizaciones y trabajando para desarrollar un mayor acceso a la literatura médica para los Wikipedistas.


lunes, 1 de julio de 2019

Reglamento europeo sobre la Ciberseguridad

El 7 de junio se publicó en el DOUE el Reglamento 2019/881 del Parlamento europeo y del Consejo relativo a ENISA (Agencia europea para la Ciberseguridad) y a la certificación de la ciberseguridad de las tecnologías de la información y la comunicación y por el que se deroga el Reglamento 526/2013 (Reglamento sobre la Ciberseguridad).

El Reglamento sobe la Ciberseguridad , establece, por un lado, los objetivos, tareas y aspectos organizativos relativos a ENISA (Agencia de la Unión Europea para la Ciberseguridad) ; y, por otro lado, un marco para la creación de esquemas europeos de certificación de la ciberseguridad, al objeto de garantizar un nivel adecuado de ciberseguridad de los productos, servicios y procesos de TIC en la UE, así como de evitar la fragmentación del mercado interior en el terreno de los esquemas de certificación de la ciberseguridad. Entrará en vigor el 27 de junio de 2019.

miércoles, 5 de junio de 2019

Red: Hub Tecnoeducativo

El Hub Tecnoeducativo es una red tecnoeducativa multisectorial que reúne alsector público, a universidades, empresas y ONG, y al sistema emprendedor.

Enlace: https://educar.com.ar/hub 

 El HUB Tecnoeducativo se establece como un centro de conexión que permitirá articular enlaces interinstitucionales y promover proyectos que contemplen el desarrollo de software, plataformas de aprendizaje, producción de materiales digitales, experiencias de innovación y sistematización de información.

martes, 4 de junio de 2019

Sobre el spam Telefonico

Se entiende por spam telefónico cualquier tipo de comunicación, bien por telefonía fija, bien por telefonía móvil (el spam también puede suceder a través de correo electrónico), que no ha sido solicitada y que no se espera por parte de la persona usuaria, en la que, normalmente, se ofertan servicios o productos, con la finalidad de captación de clientela para una determinada empresa o entidad. Habitualmente este spam se relaciona con los sectores de las telecomunicaciones, seguros o servicios bancarios.

En virtud de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y del Comercio Electrónico:

- Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por las personas destinatarias de las mismas.

lunes, 3 de junio de 2019

El auge de las apuestas online

¿Qué se entiende por apuesta?

Según la Ley 13/2011, de 27 de mayo, de regulación del juego, una apuesta es aquella actividad de juego en la que se arriesgan cantidades de dinero sobre los resultados de un acontecimiento previamente determinado cuyo desenlace es incierto y ajeno a las personas participantes (se determina la cuantía del premio en función de las cantidades arriesgadas u otros factores). Dependiendo del acontecimiento, la apuesta puede ser: deportiva, hípica o de otras modalidades.

En el caso de apuestas online, la ley 13/2011 establece que son las que se realizan a través de canales electrónicos, informáticos, telemáticos e interactivos y en las que los medios presenciales deberán tener carácter accesorio.

Tesauro de la UNESCO

El Tesauro de la UNESCO es una lista controlada y estructurada de términos para el análisis temático y la búsqueda de documentos y publicaciones en los campos de la educación, cultura, ciencias naturales, ciencias sociales y humanas, comunicación e información. Continuamente ampliada y actualizada, su terminología multidisciplinaria refleja la evolución de los programas y actividades de la UNESCO.


Que es un TESAURO

Un tesauro es una lista de palabras o términos controlados empleados para representar conceptos. 
Proviene del latín thesaurus (‘tesoro’), y este a su vez del griego clásico thēsaurós (θησαυρός, ‘almacén’, ‘tesorería’). Es utilizado en literatura como thesaurus, thesauri o tesoro para referirse a los diccionarios.
Adquiere al menos dos significados relacionados, en el campo de la literatura y en el campo de la biblioteconomía o ciencias de la información.

jueves, 2 de mayo de 2019

Riesgos de los Videojuegos online

Los jóvenes ya se reúnen en grandes eventos virtuales dentro de videojuegos online, como es el caso del Fortnite. Sin embargo, esto les enfrenta a riesgos como el ‘grooming’, en el que adultos se hacen pasar por menores para establecer contacto con ellos y obtener su confianza.
Son eventos multitudinarios en los que los asistentes se reúnen por medio de avatares en un entorno virtual. Esto ocurrió hace unas semanas, cuando el DJ Marshmello celebró un concierto en Pleasent Park, reuniendo a más de 10 millones de personas en un campo de fútbol virtual dentro del videojuego Fortnite.

Los riesgos de los videojuegos online

Los juegos en línea no constituyen en sí un riesgo. Sin embargo, como suele ocurrir en Internet, son las personas que se encuentran tras los avatares las que pueden realizar cualquier acto malintencionado. Al igual que en las redes sociales, en los videojuegos existe el peligro de que los menores experimenten ciberacoso. Pero, además, es un lugar donde estar alerta ante la presencia de grooming.

Las fotos de Whatsapp

Como su título dice "Las fotos que enviamos por whatsapp, ¿se quedan en la red?" este artículo responde a la pregunta sobre si se quedan en la red las fotos que se publican en el Whatsapp.

Texto del artículo:

Lo primero que podríamos afirmar es que su preocupación está fundada, el envío de imágenes y vídeos eróticos o pornográficos por cualquier tipo de mensajería online es actualmente el origen de muchos e importantes problemas, especialmente en los más jóvenes, aunque no exclusivo de estas edades.

Es la actividad conocida como ‘sexting’. Consiste en el envío por medios electrónicos de fotos provocativas, normalmente a la pareja actual, realizadas por uno mismo. En principio parecería una actividad íntima entre dos personas que no debería tener mayor trascendencia, pero la realidad nos indica lo contrario. Son conocidos muchos casos en los que las imágenes han dejado de ser privadas y se han distribuido por Internet de forma viral, principalmente en casos de personas famosas, pero también recordamos casos dramáticamente famosos de jóvenes que han llegado incluso al suicidio por no poder soportar el acoso al que fueron sometidos tras la publicación de sus fotos íntimas.

Guía de Ayuda contra el ciberbullying

Como padres, o educadores, hay una cosa que nunca debemos poner en duda: el ciberbullying es un problema grave que puede minar la salud mental de los menores. Nunca tratemos de justificarlo o de quitarle importancia diciendo que “son cosas de niños”. El ciberacoso es un delito penal que incluso puede condenarse con la cárcel.

Antes de Internet, si sufríamos acoso escolar, ese sufrimiento terminaba en cuanto sonaba el timbre del colegio. En el peor de los casos, cuando cerrábamos la puerta de nuestra casa. Sin embargo, hoy en día las nuevas tecnologías hacen que ese acoso pueda continuar durante el resto del día, haciendo vivir a las víctimas una situación que no se ven capaces de afrontar y que está dañando su salud mental.

Detectar el ciberbullying

lunes, 1 de abril de 2019

Ya esta el listado de autores que sus obras pasan a dominio público en 2019

Ya está disponible la relación de los autores del catálogo de la BNE cuya obra pasa a dominio público en 2019. A partir de enero se podrá acceder a una selección de obras de estos autores, fallecidos en 1938, que serán libremente accesibles desde la Biblioteca Digital Hispánica.

Tras un proceso de estudio de las entradas del catálogo de autoridades, el listado queda compuesto por 175 autores, entre los que se encuentran:

Serafín Álvarez Quintero (nacido en 1871), dramaturgo.
Teodoro Anasagasti  (1880), arquitecto y profesor.
José Pío Aza (1865), dominico asturiano, etnólogo y filólogo de la lengua machiguenga.
José Cebrián Saura, general de infantería de marina e historiador naval.
Juan de la Cierva y Peñafiel (1864), abogado y político de la Restauración.

Vídeos publicitarios ocultos en apps

Si una aplicación está consumiendo más datos o batería de lo normal, puede que esté infectada de publicidad oculta.

Bajo una inocente apariencia, los anuncios mostrados en las aplicaciones de tu smartphone Android podrían estar causando grandes estragos a la autonomía del terminal y en lo que al consumo de datos se refiere. El problema, según ha revelado un nuevo estudio, no radica en esos anuncios en sí, sino en todos aquellos que se cargan de manera constante detrás de ellos y que el usuario nunca llega a ver.

Las aplicaciones de Android suelen ubicarse de manera recurrente en el foco de atención debido a los constantes escándalos que tienen lugar entre las piezas de software que se encuentran en la tienda de Google. A lo largo de los últimos meses, por ejemplo, hemos visto casos de antivirus que eran en realidad una estafa, apps de belleza que robaban las fotografías de los usuarios y distintos tipos de malware, entre otras.

miércoles, 6 de marzo de 2019

Nueva API para bibliotecas digitales

Ya se puede visualizar los documentos digitalizados de una biblioteca en cualquier sitio web esto se consigue mediante una aplicación informatica llamada API.

Un API (Application Programming Interface) está compuesta por un conjunto de métodos definidos que alguien puede usar para comunicarse con un sistema de software, y obtener respuestas de manera que un ordenador pueda entender.

La búsqueda en la Biblioteca Digital del Patrimonio Iberoamericano (BDPI) y en la Biblioteca Digital Hispánica (BDH) se puede hacer con solo instalar una API en un sitio web.

Esto hace más fácil encontrar los recursos de BDH y BDPI desde cualquier plataforma de búsqueda (ej.: un catálogo de una biblioteca digital).

lunes, 4 de marzo de 2019

REDES SOCIALES SEGURAS PARA NIÑOS

¿Existen redes sociales seguras para niños? La respuesta, como en todo lo que tiene que ver con las nuevas tecnologías y Internet, depende siempre de la supervisión de los padres y madres, así como de los profesores.

Estas redes sociales están especialmente diseñadas para niños, pero recuerda que los menores nunca deben interactuar solos en estos ni en ningún otro canal.

Cuatro Redes sociales seguras para niños:

1-Lego Life

Si tu hijo es un apasionado de las figuras y del universo Lego, Lego Life es una red social para niños menores de 13 años que recientemente ha anunciado la puesta en marcha de su versión en español (ya estaba operativa en otros países).

Edad mínima de acceso a redes sociales

¿Cuál es la edad mínima de acceso a redes sociales?

El uso de las redes sociales está mundialmente extendido y cada vez se produce a edades más tempranas. En España, la normativa establece que los menores de 14 años no pueden abrirse un perfil en Facebook o acceder a los servicio de mensajería de WhatsApp, entre otros motivos para evitar los riesgos derivados de una sobreexposición a las redes sociales o los peligros como el ciberbullying (ciberacoso).

Sin embargo, la realidad nos indica que un 70% de los menores de 10 años ya disponen de teléfono móvil inteligente (smartphone) y esto implica la posibilidad de acceso real y efectivo a servicios como WhatsApp o a redes sociales como Facebook, Twitter, Instagram…, debido a la sencillez y la falta de controles  en dichas redes sociales.

viernes, 1 de marzo de 2019

Diferencias entre seguir y conectar en Linkedin

De la pagina de Ayuda Linkedin de Linkedin (https://www.linkedin.com) nos explica la diferencia entre seguir y conectar en Linkedin.

"Los contactos son dos personas que se han conectado en LinkedIn porque conocen y confían entre sí. Si estás conectado a alguien, tú podrás ver los artículos compartidos y las actualizaciones de los demás en tus páginas de inicio de LinkedIn. También puedes enviar mensajes a tus contactos en LinkedIn.

Seguir a alguien en LinkedIn te permite ver los artículos y publicaciones de la persona en tu página de inicio sin estar conectados. No obstante, la persona que estás siguiendo no verán tus publicaciones. Podrás contactar con un público más amplio al permitir que otras personas a seguir tu actividad y lee lo que estás compartiendo en LinkedIn.

jueves, 7 de febrero de 2019

Cierran Google+ en Abril de 2019

De acuerdo a un correo que me enviaron van a cerrar la red social de Google: Google+ (o Google plus).

Parte del correo que me enviaron es:

"En diciembre del 2018, anunciamos nuestra decisión de cerrar Google+ para usuarios particulares en abril del 2019 debido a su uso decreciente y a las dificultades que supone mantener el producto para que satisfaga las expectativas de los usuarios. Te agradecemos que hayas formado parte de Google+ y vamos a indicarte qué puedes hacer ahora; por ejemplo, descargar tus fotos y otro contenido.

viernes, 1 de febrero de 2019

Buscadores interesantes para hacking ético

Aquí traigo un resumen de varios buscadores interesantes para realizar hacking ético, y conocer datos mas específicos de redes, empresas, amenazas posibles y web que podemos encontrar en la web de Internet.

Los buscadores son los siguientes:

GreyNoise Visualizer

Esta herramienta gratuita puede ser usada para tener una visión general de las principales amenazas que tenemos en la actualidad en Internet.
Se puede filtrar por las diferentes “intenciones”, maliciosas, benignas, desconocidas,etc..., y se podrán hacer búsquedas por IP.
Con GreyNoise también podremos ver a qué AS pertenece una IP en concreto, la organización que esta detrás, y el sistema operativo.

jueves, 17 de enero de 2019

Windows 10 y smartphones pleglables

Una nueva versión de Windows 10 aparecida en los servidores de Microsoft, apunta al lanzamiento de dispositivos plegables como nuevo factor de forma para el ecosistema Windows.

Los smartphones plegables serán una de las mayores novedades en el segmento de móviles inteligentes para cerrar esta década.  Samsung presentó hace un par de meses un prototipo del dispositivo que comercializará este mismo año bajo la marca Galaxy F con un claro enfoque para el mercado profesional y de empresas. Se han visto conceptos de Huawei o de Xiaomi y es seguro que todos los grandes fabricantes, incluido Apple, están desarrollando modelos con este tipo de diseños. Google también anunció soporte nativo en Android para estos terminales.

miércoles, 16 de enero de 2019

Errores a evitar con WhatsApp Business

Desde que WhatsApp Bussiness se lanzara oficialmente el año pasado en España, muchos son los negocios que la usan para comunicarse con sus clientes de una manera más cómoda y directa. Entre sus posibilidades se encuentran la de incluir toda la información de la empresa en el perfil, programar respuestas automáticas de bienvenida y ausencia, obtener datos estadísticos y, posiblemente en el futuro, una API especial para desarrollar chatbots.

Sin embargo, pese a que es una aplicación con la que estamos familiarizados, su uso para fines de atención a clientes es algo totalmente diferente al cotidiano. Luis Amaya, instructor experto en WhatsApp marketing en Udemy, la plataforma global de formación online más grande del mundo, comparte algunos de los principales errores que debes evitar al utilizar esta versión de WhatsApp de forma efectiva en tu negocio:

martes, 15 de enero de 2019

Libro gratis: Enseñanza y makerspaces

Datos del Libro:
Klepper, Jennifer ; Pereira, Jahnell ; Zayner, Zach. “Maker Education: Effective Implementation in 21st Century Classrooms“.  Sparkfun, 2016

Descarga en el enlace del articulo original:
https://universoabierto.org/2019/01/14/ensenanza-y-makerspaces-implementacion-efectiva-en-las-aulas-del-siglo-xxi/


En este documento se analiza el valor de la educación del creador, los obstáculos para su integración en las escuelas y las claves para preparar y planificar su aplicación con éxito en beneficio tanto de los profesores como de los alumnos.

lunes, 14 de enero de 2019

App Lock

App Lock nos permite gestionar la privacidad en nuestro Android a varios niveles. La función principal la encontramos en su nombre: bloquear el acceso a las aplicaciones que tenemos instaladas. Podemos hacer que pida un PIN o una contraseña al entrar o bloquearlo con un sistema que finge un error de Forzar Cierre. También puede imitar una especie de sensor de huellas pero que no funciona, si tenemos un móvil que lo tenga integrado.

Ademas de bloquear aplicaciones, también podemos crear galerías de fotos y vídeos privados que solo son visibles a través de App Lock. A diferencia de otras aplicaciones, nos permite crear diferentes carpetas y álbumes dentro para tener todo el contenido bien organizado. Aunque la idea es buena, podemos ver el contenido igualmente si accedemos a él a través de un explorador de archivos.

5 APPs para bloquear en Android

Son las mejores aplicaciones que hay en google play para bloquear cualquier aplicación que tengas instalada en tu móvil y acceso a los ajustes del sistema.

Se puede bloquear cualquier aplicación como redes sociales o de mensajería con un patrón, un PIN o incluso usando el lector de huellas en caso que tu móvil tenga uno.

Hay diferentes ajustes para el bloqueo como por ejemplo crear perfiles con grupo de aplicaciones, agregar un fondo personalizado, tomar fotos a intrusos e incluso ocultar llamadas, archivos, fotos y videos.

WhatsApp añadirá el reconocimiento de huella dactilar

WhatsApp añadirá una característica de autenticación mediante desbloqueo con huella dactilar para poder acceder a la aplicación, que por el momento está en pruebas, y trabaja en el rediseño del sistema de envío de audios.

La compañía tecnológica trabaja en la implementación de un sistema de autenticación mediante huella dactilar, como ha compartido el portal WaBetaInfo a partir de su aparición en la versión beta 2.19.3 para Android.

La aplicación de mensajería instantánea lleva un tiempo trabajando en la implantación de las tecnologías Face ID y Touch ID de iOS, y ahora, WhatsApp ha empezado ha trabajar en una función de autenticación mediante huella dactilar para Android que, pese a no estar disponible por el momento, se ha podido ver cómo funcionará.

Antivirus gratis en 2019

¿Qué es un antivirus exactamente?

Un sistema antivirus, es un programa de protección efectiva instalada en un equipo informático para protegerlo de posibles amenazas indeseadas que intentan infectarlo.

Pero, para poder entender qué es un sistema de este tipo, he de referirme primero al propio concepto de “virus”.

Y es que, existen numerosos virus informáticos desarrollados para atacar cualquier tipo de sistema o dispositivo, provocando en el mismo daños de mayor o menor gravedad y orientados a distintos objetivos y fines.

miércoles, 9 de enero de 2019

Audiolibros para niños

De la autora e ilustradora puertorriqueña Isset Pastrana  con el cuento “En el patio de Lucas”.

El enalace del cuento “En el patio de Lucas”: http://l.ead.me/bat8Q2 .


El lugar ¡Colorín, colorado! Ofrece unas recomendaciones que entiendo son bien útiles al momento de utilizar un audiolibro con los pequeños. Las recomendaciones son:

“Escuchen audiolibros juntos. Los audiolibros son una maravillosa experiencia de lectura y una historia compartida que les brinda a todos los miembros de la familia algo de qué hablar.

GitHub Free ofrecerá repositorios privados ilimitados y gratis

GitHub Free y GitHub Enterprise son dos nuevas actualizaciones anunciadas por Microsoft para el servicio de alojamiento de control de versiones, desarrollo e intercambio de software.
Han pasado poco más de dos meses de la compra y Microsoft está anunciando cambios importantes en GitHub. El primero ofrecerá mayores posibilidades para el servicio gratuito y el segundo una oferta empresarial más simple y unificada.

La idea de Microsoft es que “sea un estudiante a punto de escribir su primera línea de código, un líder empresarial con equipos en todo el mundo o un mantenedor de código abierto, queremos que GitHub sea el mejor lugar para codificar, colaborar y conectarse con la red global de la comunidad de desarrollo”, explica la compañía.

martes, 8 de enero de 2019

¿Qué es un ERP?

¿Qué es un ERP y para qué sirve?

Un ERP es un software de gestión empresarial que ayuda a la organización a ordenar la información relevante de los distintos departamentos de una empresa: contabilidad, finanzas, compras, almacén, logística, producción, recursos humanos y ventas entre otros para facilitar la coordinación y la toma de decisiones.

Por tanto, los sistemas ERP o enterprise resource planning, suelen contar con hasta 7 módulos básicos:

Beneficios de la ciencia abierta

En el siguiente enlace esta el texto completo del artículo "Open Policies 101. Open Research Funders Group (ORFG), 2018".

https://universoabierto.org/2018/09/13/beneficios-de-la-ciencia-abierta/

Open Research Funders Group (ORFG) ofrece una serie de recursos diseñados para ayudar a audiencias específicas a entender los beneficios de la ciencia abierta. Compuesto por un conjunto de hojas de consejos. Los materiales pueden ayudar a los financiadores de investigación a crear campañas efectivas para la adopción de políticas abiertas. Los materiales son concisos, fácilmente adaptables y están escritos en un lenguaje sencillo para audiencias no expertas, con el objetivo de sirvan de ayuda a los financiadores  cuando negocien con sus partes interesadas.