Mostrando las entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando las entradas con la etiqueta internet. Mostrar todas las entradas

¿Colapsará Internet el 11 de octubre? Experto de la UNAM nos explica

10 octubre 2018
Noticias de Yucatán. Noticias de Hoy
Este jueves 11 de octubre se cambiarán las claves criptográficas que protegen las direcciones de dominio, por lo que la red mundial podría registrar una operación lenta o fallas en algunos servicios sin que ello represente “un colapso mundial del Internet”.

“Las personas podrán encontrar tal vez alguna lentitud de respuesta en lo que se actualizan todos los servicios, pero la actualización no tarda más de cinco o seis minutos”, explicó el director de Sistemas y Servicios Institucionales de la Universidad Nacional Autónoma de México (UNAM), Fabián Romo Zamudio.

De acuerdo con el informe “2018 Global Digital“, publicado por We Are Social y Hootsuite, en el mundo existen más de 4 mil millones de personas que usan Internet, lo que significa más de la mitad de la población mundial.

Garantizar que el sitio web consultado es validado y revisado por quien dice publicarlo.

El reporte también indica que cerca del 45 por ciento de los cibernautas utilizan sitios de comercio electrónico, cuyo porcentaje varía entre países.
Ciberseguridad

Ante el aumento de usuarios, es prioritario garantizar la seguridad en la red, para asegurar la continuidad del servicio y evitar un ataque de denegación de servicios, como el ocurrido en octubre de 2016, en la costa este de Estados Unidos.

Romo Zamudio recordó que ese año una importante cantidad de servicios digitales como Spotify, Google, entre otros, desde Nueva York hasta Miami fueron alterados, con replicas en países como México.

Argumentó que por ello es importante la actualización del Sistema de Nombres de Dominio (DNS, por sus siglas en inglés), como la del 11 de este mes, para garantizar que el sitio web consultado es validado y revisado por quien dice publicarlo.

“Los DNS son los encargados de hacer la traducción de nombres de dominio. Cuando nosotros entramos a internet empleamos nombres de servidores algo como www.unam.mx, esos son nombres de dominio”, apuntó.

Sin embargo, explicó, la comunicación entre computadoras no se da por medio de nombres de dominio, para ello, las maquinas emplean direcciones IP, que son sólo números separados por puntos, y para ello existe una equivalencia entre ambos lenguajes.

“Esa traducción es la que hacen los DNS, estos servidores que hacen las traducciones son los que se van a actualizar en cuanto a su declaración de seguridad”, apuntó.

El académico adscrito a la Dirección General de Cómputo y de Tecnologías de Información y Comunicación de la máxima casa de estudios, reiteró que la actualización global de DNS no representa el colapso mundial del Internet, pues el riesgo de que se caiga la red durante este proceso es el mismo que ocurre a diario.

“Se tienen que actualizar, para que toda transacción o consulta que se haga en Internet invocando a los nombres de dominio, que prácticamente el 99 por ciento de las transacciones operan de esa manera, se haga con seguridad”, sostuvo.

La Corporación de Internet para la Asignación de Nombres y Números (INCANN, por sus siglas en inglés), organización sin fines de lucro, será la encargada de realizar el procedimiento.

El proceso, dijo Fabián Romo, se realizará de manera jerárquica, primero se actualizarán los servidores globales, después los regionales y luego los locales.

“La gente pude encontrar tal vez alguna lentitud de respuesta en lo que se actualizan todos los servicios, la actualización no tarda más de cinco o seis minutos”, explicó Romo.
Fuente Notimex

Ahora piden que se regulen las ventas por internet: Concanaco

18 septiembre 2018
Noticias de Yucatán. Noticias de Hoy 
El modelo de negocio de ventas por internet ha crecido en los últimos años un 40 por ciento, lo que establece una competencia muy alta para los negocios y empresas tradicionales. José Manuel López Campos, presidente de la Confederación de Cámaras de Comercio señaló que se busca que las autoridades tengan un mayor control fiscal y de responsabilidad de estas ventas.

López Campos expuso que las grandes empresas que realizan ciber-ventas han dado paso a nuevas páginas locales que venden productos y que no están debidamente registradas, no cubren los pagos fiscales y no responden a las leyes mexicanas de protección del consumidor.

Este modelo de negocio que se ha generalizado de manera global en el planeta obliga a replantear los mecanismos de los modelos de negocios tradicionales, ya que un mayor número de consumidores obtienen sus productos a través de las redes. En el caso del comercio yucateco, es posible que en un periodo de 15 años cambie los sistemas del proceso de ventas comerciales

Este proceso debe de ser evaluado y atendido debidamente, ya que una gran cantidad de empleos están en el sector de los servicios y se espera que el impacto que tendrá para las empresas y comercios tradicionales es que destruya empleos y manos de obra.

López Campos destacó que la Concanaco está solicitando al gobierno mayor regulación entre las empresas que vendes productos a través de sus páginas de servicios. Es importante que estas empresas que no pagan IVA y no se rigen por las leyes establecidas para las empresas tradicionales (presenciales) cumplan con la calidad que anuncian a sus consumidores.

En la actualidad, las cadenas comerciales ya ofrecen sus productos vía internet y se puede hacer el súper vía electrónica, este proceso aumentará gradualmente entre los consumidores debido a la modernización y mejora constante de los sistemas de automatización y distribución de servicios.

“Es una tendencia global por ello, es preciso anticiparse a las medidas y mecanismos que impactan al consumidor y también a la responsabilidad fiscal que deberá regular el tipo de producto y la calidad de los mismos, a fin de que la población pueda obtener los productos que verdaderamente le enseñan en las pantallas”, aseguró.

En Yucatán no hay cifras concretas sobre el volumen de ventas de productos por internet, pero las cifras en el país se establecen con un crecimiento notable y con ello, el avance de un nuevo modelo de negocio que se irá imponiendo, incluso hasta robotizar una parte de estos empleos.

“El crecimiento, ha sido exponencial, por ello es preciso establecer un marco jurídico adecuado a este proceso comercial y que tenga tanto beneficios para el consumidor, de acuerdo a las leyes establecidas, como las responsabilidades fiscales correspondientes para la empresa comercializadora de productos, argumentó López Campos.

Sobre el tema de la disminución del IVA para zonas fronterizas del norte del país, expresó que las indicaciones establecidas por las próximas autoridades federales establecen oportunidades para las ciudades fronterizas con Estados Unidos, por lo que se buscará incluir la frontera sur, a fin de incrementar las posibilidades de empleo y comercialización de productos en las ciudades del sur del país. Reporteros Hoy

ONG pronostica fecha en la que Internet podría colapsar en todo el mundo

10 septiembre 2018

De acuerdo a la organización “Corporación de Internet para la Asignación de Nombres y Números” (ICANN, por sus siglas en inglés), el próximo 11 de octubrepodrían presentarse fallos en el funcionamiento de Internet, debido al cambio que se hará de las claves criptográficas para proteger el Sistema de Nombres de Dominio (DNS).
ICANN, que hace unos años obtuvo el control sobre los identificadores en línea, señaló que este proceso es una transferencia de la clave de las firmas empleada como llave de la zona raíz (KSK).
Aunque se espera que este traspaso sólo provoque cambios menores, una parte de los usuarios podrían verse afectados al navegar por Internet, principalmente si no tienen bien configuradas sus extensiones de seguridad del Sistema de Nombres de Dominio (DNSSEC).
Para estar prevenidos ante este cambio, ICAAN recomienda usar por lo menos un resolutor con la nueva KSK.
Con información de RadioFórmula

Red indígena que retó a Slim (y lo venció) lanzará ahora Internet y telefonía más barata y satelital

03 septiembre 2018
Noticias de Yucatán. Noticias de Hoy 
Tras meses de librar una batalla legal que mantenía en riesgo su existencia, Telecomunicaciones Indígenas Comunitarias AC (TIC AC), la primera red indígena de telecomunicaciones que ofrece telefonía móvil e Internet a precios asequibles en comunidades rurales en México, recientemente reveló sus planes para expandir sus servicios y comenzar a prestar telefonía celular e Internet a través de satélite.

Telecomunicaciones Indígenas enfrentó una batalla legal para zafarse de la jetatura de Telcel, empresa propiedad del magnate mexicano Carlos Slim Helú, y poder llevar comunicación a precios realmente bajos, respecto a los que esa empresa y sus competidoras ofrecen en el mercado mexicano, a cientos de comunidades oaxaqueñas.
Así lo anunció Redes por la Diversidad, Equidad y Sustentabilidad AC (organización que forma parte de TIC AC): “Telecomunicaciones Indígenas Comunitarias (TIC AC) extenderá su cobertura a través de capacidad satelital para ofrecer telefonía e Internet móvil en zonas de difícil acceso”.
La tecnología satelital es una alternativa viable y eficaz para brindar conectividad en lugares remotos donde no existe infraestructura, pues no depende de la instalación de cables ni de líneas telefónicas (como sucede con la banda ancha fija y la móvil). Basta con instalar una antena parabólica que se comunica con un satélite para poder enviar y recibir datos.

El coordinador general adjunto de Redes por la Diversidad, Equidad y Sustentabilidad AC y uno de los principales asesores jurídicos de Telecomunicaciones Indígenas Comunitarias, Erick Huerta, dijo hace unos días al diario Reforma que esto será posible gracias a la firma de un acuerdo entre TIC y el Gobierno mexicano, que se realizará próximamente.

“Firmaremos un convenio con la SCT [Secretaría de Comunicaciones y Transportes] que nos va a permitir hacer una alianza para aprovechar la capacidad satelital del Estado mexicano y con esa capacidad vamos a poder llegar a comunidades donde no había manera de llevar internet. Vamos a llegar a través de satélite y fortalecer la calidad de los servicios actuales”.

Así, esta alianza permitirá que TIC AC, una iniciativa social, sin fines de lucro, que desde sus orígenes se planteó como un proyecto de apropiación tecnológica por y para las comunidades indígenas, continúe creciendo y brindando servicios básicos en zonas remotas que ni el mercado ni el Estado habían querido atender.

EL PROYECTO

De acuerdo con la asociación Redes por la Diversidad, Equidad y Sustentabilidad, A.C., el antecedente directo de este esfuerzo por brindar conectividad a comunidades indígenas a costos accesibles se encuentra en la red de Telefonía Celular Comunitaria, adquirida, administrada y operada, desde 2013, por la comunidad de Villa Talea de Castro en la sierra norte de Oaxaca.

Previo a 2013 los habitantes de Villa Talea de Castro sólo contaban con casetas de telefonía fija de alto costo.

Ante la reiterada negativa de las grandes compañías de telefonía celular de prestarles el servicio, la comunidad se organizó y con la asistencia técnica y legal de la ONG Rhizomatica, lograron instalar su red local-celular para brindar a la comunidad “llamadas locales y mensajes locales ilimitados, llamadas de larga distancia a México y el mundo a un costo hasta 98 por ciento menor al ofrecido por otros servicios de telefonía“.

Una vez que la red celular entró en funcionamiento, la estación de radio comunitaria del pueblo (“Dizha Kieru” o “Nuestra Voz” en lengua zapoteca) en conjunto con Rhizomatica comenzaron a explorar nuevas formas para promover el periodismo ciudadano y la comunicación comunitaria. Dicho proyecto fue apoyado con una minibeca de Rising Voices en 2013, de acuerdo con el anuncio de los ganadores de ese año.

Esta primera red local-celular funcionó como proyecto piloto que después se replicó en otras comunidades.

Las 16 comunidades rurales e indígenas que hasta entonces formaban parte de las redes de telefonía comunitaria, en conjunto con Rhizomatica, se agruparon como cooperativa y constituyeron Telecomunicaciones Indígenas Comunitarias, A.C. para dar el siguiente paso y solicitar al IFT las concesiones para operar una red de telecomunicaciones de uso social indígena que fue autorizada en julio del año pasado.

Virgin Mobile ofrecerá Wi-Fi gratuito en México

27 agosto 2018
Noticias de Yucatán. Noticias de Hoy
Los usuarios podrán acceder a través de su aplicación, sin importar la compañía telefónica a la que pertenezcan.

La compañía Virgin Mobile ofrecerá a partir de este lunes conectividad gratuita a Internet vía WiFi en más de 20 mil sitios públicos, esto sin importar si los usuarios utilizan sus servicios de telefonía celular.

Para acceder únicamente es necesario descargar la aplicación móvil de Virgin Mobile, ya sea para dispositivos iOS o Android, lo que permitirá conectarse a Internet en aeropuertos, centrales de autobuses, centros comerciales y otros sitios públicos.

“Abrimos el WiFi a todos sin importar al proveedor al que pertenecen porque lo que queremos en Virgin es que los mexicanos estén conectados en todo momento. Es parte del ADN de Virgin Mobile, ir contra las letras chiquitas y los datos que te limitan. Con esto, Virgin Mobile está dando un gran paso a la conectividad”, dijo la compañía en un comunicado.

La aplicación también permite utilizar un código de referidos para invitar a que otras personas la descarguen, regalando 1GB de conectividad celular para ambas partes al generar una nueva suscripción.
Fuente SDP Noticias

Gmail ahora puede enviar correos que se autodestruyen

24 agosto 2018
Noticias de Yucatán. Noticias de Hoy
El servicio de correos electrónicos de Google ha lanzado una actualización donde ofrecen los correos confidenciales. 

La compañía estadounidense lanzó un comunicado mediante su soporte técnico donde se explica cómo funcionan la nueva herramienta.

Según Google, el propósito del gadgest es para proteger la información sensible estableciendo límites sobre lo que pueden hacer los destinatarios con el correo configurado con fecha de vencimiento, contraseña o quitando las opciones para bloquear el reenvío.

"Cuando envías un correo, el destinatario recibirá una notificación acerca de los límites que has establecido", informó la compañía. 

La nueva opción que nos ofrece el servicio de correos de Gmail está disponible para ordenador y telefonía celular con sistema Android y IOS.

Para habilitar esta herramienta en el ordenador, después de haber preparado el correo que se desea enviar por Gmail, es tan sencillo como ir a la parte inferior de la ventana con el contenido del mensaje, hacer clic en "Activar el modo confidencial". Posteriormente abrirá las opciones a configurar con los límites que se deseen.

Mientras tanto, en los dispositivos móviles y después de haber concluido de redactar el correo, dirigirse a la parte superior derecha y seleccionar la opción "modo confidencial". De igual manera abrirá las opciones para configurar las limitantes al destinatario. 

"Si eliges ´contraseña por SMS´, los destinatarios recibirán una contraseña en un mensaje de texto".
Fuente Informador MX

Tube8, el sitio XXX que te pagará por mirar sus vídeos

Noticias de Yucatán. Noticias de Hoy
"Nuestros seguidores recibirán pagos por ver nuestro contenido gratuito".
Que te paguen por ver porno es ya de por sí un sueño, pero que mientras más contenido XXX veas, mejor ganes, es ya el paraíso. ¿O no?

Y esto ya es posible gracias a Tube8, la filial de PorHub que pagará con criptomonedas para que los usuarios consuman sus videos. 

"Estamos cambiando la forma en que las personas consumen entretenimiento para adultos. A diferencia de tener que gastar dinero para consumir, nuestros seguidores recibirán pagos por ver nuestro contenido gratuito", se lee en la página. 

Tube8 tiene más de 10 millones de usuarios registrados, quienes podrán monetizar el contenido a través del protocolo VIT, la única criptomoneda diseñada para tokenizar y recompensar a los espectadores.
Fuente SDP Noticias

Dos veces en una semana: falla internet de Telmex en Yucatán

20 agosto 2018
Noticias de Yucatán. Noticias de Hoy



Por segunda ocasión en una semana, el servicio de internet de Teléfonos de México resultó afectado por un corte de fibra óptica, generando una falla que causó perjuicios en los tres estados de la Península.
Al igual que el miércoles pasado, los usuarios de internet de Telmex experimentaron lentitud excesiva en sus conexiones e intermitencia en los enlaces, aunque en lugares como Campeche, municipios del oriente de Yucatán y varios sectores de Mérida hubo por la tarde algunas breves interrupciones. No resultaron afectados los clientes de otras compañías proveedoras.
El problema comenzó minutos después de las 15 horas y, en un primer diagnóstico, personal de Telmex en Yucatán reportó, sin dar detalles, que se trató de un evento de más gravedad al anterior, pues afectó comunicaciones “a nivel Sureste”.
Por la tarde-noche, voceros de Teléfonos de México informaron que un camión de carga dañó cables de fibra óptica, ocasionando los problemas de navegación en internet de sus clientes.
El incidente ocurrió alrededor de las 3 de la tarde en la calle 41, entre 46 y 48, en el centro de Valladolid. La caja del vehículo se atoró en el tendido de Telmex, estiró los cables a tal grado que quebró el poste que los sostenía y dañó líneas de fibra óptica que conducen la señal.
“Al momento del corte, nuestros equipos activaron el sistema de redundancia, direccionando la señal de internet hacia otra ruta de fibra, lo que impidió la interrupción del servicio, pero se generó congestión de datos ocasionando lentitud en la navegación.

El navegador 100% chino es en realidad una copia de Chrome de Google

17 agosto 2018
Noticias de Yucatán. Noticias de Hoy
China está obsesionada con el desarrollo íntegramente local de diferentes tecnologías. Da igual que sean trenes de alta velocidad, aviones de pasajeros, procesadores, o navegadores de Internet. Teme su dependencia del exterior, sobre todo de Occidente, y busca la autosuficiencia en sectores que son clave para su desarrollo. No en vano, el embrollo de ZTE ha supuesto un duro toque de atención: el gigante de equipos de telecomunicaciones chino se saltó las sanciones impuestas a Irán, Estados Unidos prohibió venderle tecnología americana como castigo, y la empresa tuvo que cerrar hasta que Donald Trump decidió mostrarse magnánimo y permitió la reanudación de las operaciones.
Por eso, cada vez que alguna empresa anuncia que ha logrado fabricar un producto ‘100% desarrollado y producido en China’, el país acoge la noticia con una ovación. Pero esa etiqueta no siempre se ajusta a la realidad. Y, en ocasiones, incluso provoca una vergüenza nacional de dimensiones considerables. Ha sucedido con el navegador de Internet Redcore, que sus desarrolladores presentaron como el primero íntegramente diseñado en China y llamado a ‘romper el monopolio americano’.

El problema es que los internautas no han tardado ni un día en descubrir que, en realidad, Redcore está basado en el Chrome de Google. La empresa china ha tomado el código de programación del gigante americano, lo ha ‘tuneado’, y lo ha vendido como una innovación china. Pero ni siquiera se ha molestado en borrar las pruebas -entre ellas hasta el logotipo de Chrome y un archivo ‘chrome.exe’ comprimido- que demuestran lo contrario. Y no por falta de dinero: hace unos días Redcore Times Technology anunció con orgullo que había logrado 250 millones de yuanes (32 millones de euros) de capital tras la entrada de varios inversores.

Ante las evidencias mostradas en las redes sociales por informáticos que han buceado en el código del ‘software’, hoy la empresa no ha tenido más remedio que reconocer la verdad y pedir disculpas. “Hemos cometido un error al asegurar que nuestro navegador está íntegramente desarrollado en China. Hemos exagerado nuestros logros. Solemnemente pedimos disculpas por haber hecho creer al público algo que no se ajusta a la realidad”, ha publicado la empresa en una nota.

No obstante, el consejero delegado de Redcore, Chen Benfeng, se ha defendido en una entrevista con el diario South China Morning Post asegurando que, “aunque es innegable que está construido sobre Chrome”, Redcore incluye muchos elementos innovadores. “La tecnología de los navegadores de Internet es vieja. Escribir el código partiendo de cero llevaría años. Android también se basó en Linux y nadie niega las innovaciones de Google. Google y Apple tampoco escribieron la primera línea de código, hacerlo sería como reinventar la rueda”, ha afirmado.
Críticas

A pesar de las palabras de Chen, los internautas no han tenido clemencia. “El navegador tiene el corazón de Google escondido tras una capa roja”, ironiza un internauta en Weibo, el Twitter chino, haciendo referencia al hecho de que, según datos de Redcore, su navegador funciona sobre todo en instituciones gubernamentales y en empresas estatales. “Es la copia más cara que he visto nunca”, añadía otro usuario de la popular red social. “Este tipo de empresa hace negocio agitando la bandera del patriotismo, pero no dejan de ser delincuentes”, sentenciaba un tercero. La lista de críticas es interminable.

De momento, la empresa ha retirado el navegador de su página web. Pero el debate continúa, y enfatiza la necesidad que China tiene de avanzar en su capacidad de innovación y de romper su idilio con la copia. Es algo que también ha manifestado de forma contundente el editor del Science and Technology Daily, Liu Yadong. “En mi opinión, en 1919 -cuando nació el Movimiento del Cuatro de Mayo, que buscaba modernizar el país- China carecía de un espíritu científico; y en 2019 seguirá careciendo de él”, sentenció en un discurso crítico muy poco habitual en China. “El nivel de las innovaciones indígenas es bajo y las investigaciones fundamentales son pobres”, apostilló.

Sin duda, el escándalo de Redcore llega en un momento delicado. China y Estados Unidos, las dos principales potencias mundiales, protagonizan una guerra comercial que está dejando al descubierto tanto las carencias de ambos como la creciente interdependencia que caracteriza al mundo globalizado. También demuestra que la tecnología es uno de los sectores en los que las fronteras son más difusas y en los que la colaboración internacional resulta imprescindible.
Fuente El País

Falló internet de Telmex en la Península

16 agosto 2018
Noticias de Yucatán. Noticias de Hoy



Miles de usuarios del servicio de internet en la Península de Yucatánresultan afectados por una falla en el sistema de Teléfonos de México.
Varios usuarios reportan intermitencia en el servicio de internet (hay desconexión, por ratos), pero principalmente lentitud en el paquete de datos. No hay ningún problema con el servicio telefónico, ni domiciliario ni de telefonía celular de esa empresa.
Se consultó con clientes domésticos de servicios de internet ajenos a Telmex e indicaron que no habían tenido ninguna complicación.
Voceros de Telmex indicaron no tener reportes de alguna falla generalizada en la Península de Yucatán. Sin embargo, extraoficialmente el Diario averiguó que el problema se originó por un corte de fibra óptica en un punto entre Valladolid y la zona arqueológica de Chichén Itzá. Megamedia.

La evolución de los traductores automáticos gracias a las redes neuronales

28 julio 2018

Noticias de Yucatán. Noticias de Hoy
El traductor de Google traduce 143 mil millones de palabras por día, informó el CEO de la compañía, Sundar Pichai, la semana pasada. Asimismo, según Business Insider, el director ejecutivo señaló que, durante la Copa del Mundo en Rusia, detectaron un incremento en el uso de esa herramienta lanzada en 2006, que traduce más de 100 idiomas.

La app Traductor de Google es gratuita y no tiene publicidad. Para Android, existe desde 2010 y para iOS, desde 2011. En sus inicios, el gigante tecnológico innovó en traducción automática estadística (SMT, por sus siglas en inglés) a gran escala.
El traductor de Google es usado por 500 millones de personas por día.
En 2016, presentó Neural Machine Translation (NMT), un sistema de aprendizaje automático de punta a punta. Procesa la información a través de redes neuronales (neuronas artificiales que imitan el funcionamiento del cerebro humano).

La inversión de Google en su traductor es permanente. Inclusive, durante la conferencia anual Google Cloud Next 2018, que culminó hace unos días en San Francisco, la compañía anunció el desarrollo de AutoML Translation, una solución de machine learning que funciona para 27 idiomas y permite mejorar la capacidad de interpretación del traductor.

Tipos de traducción
En el caso de SMT, los resultados se basan en modelos estadísticos. Este sistema trabaja con enfoques basados ​​en reglas para la traducción automática. Puede usar ejemplos de oraciones de dos lenguas y determina los parámetros del sistema de estadísticas que permite realizar la traducción.

El NMT es el sistema de redes neuronales y puede traducir oraciones enteras al mismo tiempo. El resultado funciona como contexto y permite dar con la traducción más relevante. En este modelo de traducción, el sistema aprende con el tiempo a crear traducciones más naturales.

"Este tipo de sistema utiliza la llamada ´red neuronal profunda´ que le permite aprender a reconocer patrones y estructuras en las oraciones. Esto hace que la gramática de la oración traducida suene de manera más amena y similar al uso cotidiano de ese idioma", señala a Infobae Matías Fuentes, Responsable de Comunicación de Producto de Google Argentina.

Luego explica que la compañía no solo trabaja en la mejora continua de la herramienta a través de su equipo de ingenieros y especialistas. También, desde julio de 2014, existe la Comunidad Traductora de Google. Es una platafoma donde entusiastas de los idiomas en todo el mundo pueden realizar contribuciones para lograr traducciones más naturales.
Comunidad del Traductor de Google, plataforma colaborativa para que los usuarios contribuyan a la mejora del servicio.

Qué hay que mejorar
Según "Six Challenges for Neural Machine Translation" (6 desafíos de la traducción automática neuronal), documento de la Universidad Johns Hopkins, hay que trabajar en diversos caminos para la mejora de los traductores automáticos. Por ejemplo, en la importancia del dominio de las "palabras raras" (como un modismo) y las oraciones largas.

De acuerdo a esta investigación, los sistemas neuronales tienen una curva de aprendizaje más pronunciada con respecto a la cantidad de datos de entrenamiento. Esto puede provocar una calidad pobre de las traducciones en entornos de bajos recursos (con baja cantidad de material en el sistema), pero un mejor rendimiento en configuraciones con altos recursos.

Por otro lado, destaca que los sistemas NMT y SMT continúan teniendo dificultades, casi por igual, para traducir algunas palabras infrecuentes (o raras).

¿Traductor público Vs traductor automático?
"La traducción automática tiene su evolución histórica. Quien comenzó fue IBM y luego siguió Google. Sin embargo, el proceso del lenguaje humano tiene un componente mental que hasta ahora no ha sido superado por posibilidades tecnológicas", señala a Infobaela Traductora Pública Cecilia Irrazábal, profesora en la Universidad del Museo Social Argentino (UMSA).

Continúa: "La traducción recepta los desafíos del mundo globalizado y también los hace propios. Es así como hoy día se integran los motores de traducción automática con las herramientas de traducción asistida, a fin de mejorar la práctica profesional, de tal suerte que se aumenta la productividad y, por ende, se generan más ingresos".

Por su parte, la Traductora Pública Clarisa Cajiau, explica: "Los traductores automáticos no repercuten por el momento en la traducción pública. Creo que, porque las empresas son conscientes de lo poco confiables que son y no se atreverían a confiarle un contrato a un traductor automático".

Cajiau asegura que, donde más se usa esta herramienta es en las traducciones no públicas, sobre todo en el ámbito comercial, con folletos, o empresas de ecommerce que traducen los nuevos productos que publican.

La versión paga del traductor de Google es Api Translate. La usan muchas compañías para potenciar el uso de herramientas web y para traducir contenido de sitios. En el caso de Cajiau, uno de sus trabajos es editar los resultados del traductor automático.

En este sentido, expresa: "Reducen costos al pagar por una edición en lugar de una traducción. El tiempo del traductor no se reduce, en la mayoría de los casos tenemos que borrar lo que hizo el traductor automático y volver a traducirlo. Aunque han mejorado algo, los traductores automáticos tienen problemas para entender contextos o vocablos de una región o tema en particular, especialmente algo que sea muy técnico".

Finaliza: "Me sucede cuando recibo para traducir al español manuales de empresas chinas que fueron pasados al inglés por una máquina. El resultado es lo que llamamos ´chinglish´. En esos casos, más que traducir, debemos hacer todo un trabajo de investigación e interpretación y perdemos muchísimo tiempo".

Otros traductores
El traductor de Google es una herramienta que evoluciona año tras año, y es masiva. Pero no es la única. Existen otras opciones similares, ¿cuáles?
Word Reference
Es un diccionario con foco en inglés. El sitio web cuenta con foros con más de 2 millones de entradas, en donde los usuarios registrados pueden preguntar y responder consultas vinculadas a gramática y vocabulario.

DeepL
Los creadores del diccionario Linguee desarrollaron DeepL.
De origen alemán, es una solución creada por la empresa creadora de Linguee, diccionario on line. El sitio web DeepL es un traductor con inteligencia artificial que, aseguran, puede procesar un millón de palabras en menos de un segundo.

Jisho.org 


Es un diccionario japonés-inglés. Al ingresar una palabra u oración en el buscador, la herramienta proporcionará una gran cantidad de datos útiles para comprender mejor el idioma nipón.
Incluye una herramienta para dibujar e interpreta el manuscrito, para que el usuario aprenda también la escritura japonesa.

Triplingo
Es una opción indicada para viajes. La app brinda traducciones instantáneas en 42 idiomas. Incluye datos sobre costumbres de cada destino visitado, por ejemplo. Es una herramienta freemium, ya que es de descarga gratuita pero tiene una versión paga, que incluye clases de idiomas y traducción en vivo, entre otras funciones.
Fuente Infobae

Mercado Libre Fund llega a México para apoyar a los emprendedores

27 julio 2018

Noticias de Yucatán. Noticias de Hoy
El Fondo de Capital de Riesgo ha invertido en más de 20 empresas en América Latina.
La empresa argentina de compras en línea Mercado Libre anunció que a partir de esta semana iniciarán las operaciones de su Fondo de Capital de Riesgo en nuestro país con el objetivo de apoyar a los emprendedores y negocios mexicanos.

De acuerdo al comunicado de la empresa, el Fondo de Capital de Riesgo ha invertido en más de 20 empresas y cerca de 4 millones de dólares en América Latina para el desarrollo de negocios innovadores.

El Fondo busca invertir en empresas de tecnología que impulsan el ecosistema digital y que democratizan el comercio a través de soluciones tecnológicas, a través de un conjunto de inversores dispuestos a inyectar capital para impulsar esos negocios en el país.

Llamado MELI Fund, la iniciativa tiene dos ejes estratégicos: Business Development, que consiste en invertir entre 50 y 300 mil dólares en compañías en crecimiento; y Opportunities, con la que apoyan a empresas establecidas con un monto de inversión de entre 350 mil dólares a un millón de dólares.

Las primeras cuatro empresas fintech que tuvieron un acercamiento inicial con Mercado Libre Fund son ‘Finerio’, una aplicación de asesoría financiera gratis y automatizada; ‘Creze’, que se enfoca a dar financiamientos para el capital de crecimiento a Pymes; ‘AirTM’, una cartera virtual que conecta a usuarios interesados en la compra y venta de dólares; y ‘Prestanómico’, una empresa que otorga créditos más económicos y fáciles de obtener.
Fuente SDP Noticias

Por qué Google decidió entregar llaves de seguridad a todos sus empleados

26 julio 2018

Noticias de Yucatán. Noticias de Hoy
Robots, inteligencia artificial, asistentes de voz cuasi humanos y dispositivos inteligentes para un hogar súper conectado. Google está a la vanguardia de crear la tecnología del futuro, pero a la hora de proteger las cuentas de sus empleados ha optado por algo mucho más rudimentario: llaves.

Son pequeños dispositivos USB que deben utilizar los más de 85.000 empleados del gigante tecnológico para acceder al sistema de la empresa y en ocasiones hasta una segunda vez para utilizar determinadas aplicaciones o manejar información más vulnerable.

Una responsable de la compañía confirmó al portal Business Insider que este es el sistema que utilizan desde principios de 2017 para evitar ataques por phishing y que desde entonces no han tenido ninguno.

"Spear-phishing": la mujer a la que la engañaron para acceder a su información personal en internet y a la que pidieron sexo como recompensa
Cuáles son los 3 métodos más usados por los hackers para ingresar a tu cuenta de Google (y cómo protegerte)

Lo curioso es que, hasta entonces, Google usaba un sistema de seguridad desarrollado por su propio personal: Google Authentificator.

Éste utiliza un procedimiento de verificación en dos pasos.
Por un lado, obliga a validarte con tu nombre de usuario y contraseña; y por otro, a acceder con un código de uso único que te envía bien a tu celular o a tu cuenta de correo electrónico.
El problema es que estos dos pasos son digitales y por tanto "vulnerables", reconoce Google a la publicación británica.

La compañía explica que se pueden hackear las cuentas de correo, las aplicaciones e incluso las tarjetas SIM del celular al que se envía el código.
Ventajas

Estas llaves de seguridad como las YubiKeys que usa Google cuestan apenas US$20 y utilizan un sistema de autentificación llamado Universal 2nd Factor (U2F). Este método obliga al usuario a usar su contraseña pero también a introducir el USB.

Este nivel de seguridad Google también lo ofrece a sus usuarios, al igual que Dropbox y Chrome o Firefox.
Tener que usar esta llave física hace más difícil el phising, porque el pirata informático tiene que hacerse con dos cosas: tu clave personal pero además algo que posees físicamente, por lo que las posibilidades de un ataque se reducen drásticamente.
A Google, asegura, le ha funcionado.
Fuente BBC News Mundo

12 años acosada en internet: "Fue aterrador, él controlaba cada parte de mi vida"

24 julio 2018

Noticias de Yucatán. Noticias de Hoy
La británica Lindsey Goldrick conoció a Paul Curran en Soulmates, una página web para encontrar pareja por internet. Era el año 2004.

Pero tras tener unas cuantas citas, ella decidió terminar la relación en febrero de 2005.
Fue entonces cuando Paul comenzó a acosarla.
"Al principio, recibí llamadas y correos electrónicos desagradables. En el último me dijo que me cuidara y que fuera feliz", le contó Lindsey a la BBC.

Pero luego recibió en su casa una caja con algunas cosas quemadas
"Poco después, se convirtió en acoso por internet", asegura.
"Mis compañeros bromeaban sobre quién me iba a quitar la virginidad": 6 devastadores testimonios que revelan la violencia del acoso sexual en el trabajo
¿Cuándo el coqueteo se convierte en acoso sexual?

Sitios "maliciosos"
Lindsay dice que su acosador creó unos 15 sitios web "maliciosos" sobre ella.
"Solo pudimos probar diez, pero había al menos 15", señala. "Estaban repletos de falsedades y de emails adornados con mentiras y con información privada y confidencial".
Lindsay cuenta que supo de esas páginas web gracias a personas de su entorno.
"Él se dedicó a perseguir a varios de mis amigos y familiares, e incluso a mi exmarido en Estados Unidos. Les escribió a todos para que vieran las páginas web", dice Lindsay, quien vive en el sur de Inglaterra.

"Y hay que tener en en cuenta que él nunca llegó a conocer a ninguno de ellos. Ni siquiera sabía sus apellidos".
Pero no le bastó con eso.

"Aterrador"
En 2014, "compró un anuncio que aparecía entre los primeros resultados de Google con mi foto y un enlace (work.com/lindseygoldrick, ahora desactivado) con una desagradable mentira", dice Lindsey.

Para ello, asegura, su acosador tuvo que pagar al buscador para que tuviera más repercusión.

"Me puse en contacto con la empresa [Google] y lo eliminaron. Pero, en realidad, lo movieron a la parte de abajo [de la página] y no lo quitaron del todo".

"Él compró mi nombre (Lindseygoldrick.com, también desactivado) y cada posible variante, por lo que había .net, .org, y .co.uk. Pasé mucho tiempo contactando a todas esas compañías. Y Google cerró algunos sitios, pero al rato volvían a aparecer".

"Paul Curran estaba al tanto de todo", dice Lindsey.
"Cambió palabras en los sitios web que reflejaban mi vida en ese momento. Por ejemplo, cuando me casé y tuve un bebé".
"Era muy aterrador. Sin duda, él estaba controlando cada parte de mi vida".
También creó dos cuentas en Twitter usando su nombre. A través de esas cuentas, publicaba mensajes en los que anunciaba los sitios web y las fotos.

Lindsey se quejó varias veces a la policía, pero la campaña de acoso contra ella continuó hasta bien entrado el 2017, más de 12 años después de que terminara su relación.
Entonces, tomó acciones legales.
Fuente BBC News Mundo

Advierten sobre una estafa online para robar los datos de las tarjetas de crédito

16 julio 2018

Noticias de Yucatán. Noticias de Hoy
Vega Stealer es el nombre de la nueva amenaza informática que está haciendo temblar el mundo cibernético. Se trata de un malware que tiene la capacidad de robar los datos almacenados en Chrome y Firefox, dos buscadores que tienen el 87,5% del market share en Argentina. Además, podría quedarse con información guardada en los equipos infectados.

Vega, que fue hallada por la empresa de seguridad Proofpoint, en mayo de este año, es una variante de August Stealer. Si bien se reportó hace dos meses, este malware no deja de ser una amenaza.

Según informó la compañía, este virus se expandió a través de una campaña de email distribuida con algunos de los siguientes asuntos en inglés: Online store developer required("Se requiere desarrollador para tienda online"), Item return ("Devolución de producto") y Our company need online store from a scratch ("Nuestra compañía necesita una tienda online desde cero").
El adjunto con macros infectados atacan los equipos (Proofpoint)
El correo llegó, principalmente, a industrias vinculadas con publicidad, Marketing y Relaciones Públicas, y luego se expandió hasta alcanzar a diferentes usuarios particulares. Los mensajes venían con un adjunto malicioso llamado "brief.doc" o "engagement.letter" con macros que descargaban el Vega Stealer.

Vega está escrito en .NET y uno de sus objetivos es obtener algunos datos guardados en Chrome como contraseñas, información de tarjeta de crédito, cookies y perfiles.

"Los datos que obtiene los envía a un servidor vulnerable, de alguna otra víctima, y así es como llegan al atacante. La forma en que se propaga, a través de macros, es muy utilizada. Es un método de propagación de código malicioso que cobró mucha relevancia a partir de 2014", explicó a Infobae Camilo Gutiérrez de Eset.
Vega Stealer se descarga y roba la información confidencial del usuario (Proofpoint).
Según advierten los expertos, Vega Stealer podría seguir creciendo y tener un gran impacto a nivel mundial.

Qué medidas de precaución tomar
Como siempre, es necesario estar informado sobre estas amenazas para mantenerse alerta.
Se sugiere sospechar de correos que llegan de parte de emisores que no se conocen y, en particular, si llegan con adjuntos, una de las formas más habituales para inyectar virus en los equipos.

También existen diferentes técnicas de ingeniería social que buscan engañar a los usuarios para que éstos compartan, de manera voluntaria, información confidencial. Muchas veces se trata de correos o mensajes de WhatsApp con falsas ofertas de promociones o algún otro beneficio.

Por último, se sugiere tener el sistema operativo actualizado, descargar los parches oficiales y contar con alguna solución de seguridad integral en el sistema.
Fuente Infobae

Juan Carlos Gutiérrez: “Los datos se están convirtiendo en el nuevo petróleo de las empresas”

13 julio 2018

Noticias de Yucatán. Noticias de Hoy
Los datos son el nuevo petróleo del siglo XXI. Esta frase se dice y repite como si fuera un mantra del cual se espera extraer alguna especie de fórmula que funcione como por arte de magia. Pero lo cierto es que los datos por sí solos no funcionan, el verdadero desafío es generar conocimiento a partir de esa información. Solo así se puede crear valor.

Los que más saben sobre esto son los gigantes tecnológicos que basan la totalidad de su negocio en el uso de esa información que vienen recopilando hace años. ¿Pero qué pasa con el resto de las industrias? El verdadero desafío es crear valor a partir de esos miles de millones de datos no estructurados que se comparten en las redes y aplicaciones móviles.

Sobre esta y otras cuestiones habló Juan Carlos Gutiérrez, director de IBM Storage para América Latina, en diálogo con Infobae. Fue en el marco del lanzamiento de FlashSystem 9100, un sistema de almacenamiento que añade una capa de inteligencia artificial para anticipar problemas y administrar mejor los recursos.

—Durante la presentación destacaron que las principales compañías del mundo basan su negocio en los datos. ¿Cuáles son esas empresas y cómo sería el negocio?

—No, mira, va más allá de unas pocas compañías, es cómo los datos se convirtieron, o se están convirtiendo en el nuevo petróleo de las empresas. Cuando tú antes tenías la generación de información, al principio cuando se crearon los data centers, era información que te daban para tomar decisiones gerenciales, pagar impuestos, contabilidad, etc. Era información tardía, y lo único que tú tenías eran resultados financieros sobre los cuales basar tu toma de decisiones.

Con el tiempo surgieron las base de datos, los CRM y tú sabías quién era la persona que estaba enfrente tuyo: podías interactuar con él, ir hacia él con marketing, darle un ofrecimiento de tal cosa, se conocía quién era el cliente. Con el nacimiento de todo lo que fueron soluciones mobile, soluciones del celular, de la web, Facebook, Twitter, fotos, videos que hoy hay miles de millones de todo eso en las redes, eso se llama data no estructurada. Y el 80% de los datos hoy en el mundo es data no estructurada, es decir que no están en campos de bases de datos, y las empresas están entendiendo que con los nuevos sistemas tanto de almacenamiento como de procesamiento, hay aplicaciones que son capaces de leer esas bases de datos.

Yo ya soy capaz de tomar un texto, una foto, un video y entenderlas. Saber quién hay, cuál es la expresión de la cara de una persona, si está contento, si está enojado, entonces aparecen una serie de aplicaciones, entre ellas
Watson y 20 mil más, donde yo tomo esa data no estructurada y puedo empezar a saber quién eres tú. No cuándo viniste la última vez, ni qué hiciste ni qué compraste, sino qué te está pasando hoy, qué escribiste en Facebook, WhatsApp, cuál fue la cara que tuviste cuando tuviste una interacción en el sitio donde yo estoy, en mi negocio. Entonces yo empiezo a tener una cantidad de análisis sobre las personas, o los negocios que me da una serie de insights para tener un negocio mucho más productivo. Entonces, hoy todas las empresas que no se muevan a saber quiénes son realmente sus clientes están destinadas a desaparecer.
Y yo, en la gráfica que mostré, no sé si te acuerdas, de la comparación de las compañías de 2006, de las top, con las de 2016, las grandes compañías del mundo, como Google, Amazon, Microsoft, etc., son compañías de datos; entonces hoy las compañías están muy preocupadas por saber quién es la persona que está frente a ellos y por recoger toda la información que esta persona comparta, porque esto no es invasivo, para tener un mejor acercamiento y sacar un valor hacia la empresa.

—Más allá de esas empresas, ¿qué valor puede crear cualquier otro tipo de industrias con los datos?

—Analytics, para las soluciones de cáncer son súper útiles. Yo puedo hacer que la máquina lea unos informes, unas radiografías, que ya no es solo una imagen, que sea capaz de estudiar lo que dice la imagen como si fuera un doctor, que sea capaz de tener toda la información escrita sobre oncología de mama, todos los papers, que sea capaz de leer todos los informes médicos en un momento determinado, y ¿qué va a pasar con eso? Que un médico reciba esa información y pueda decir que una mujer con ciertas características tuvo un problema de este tipo y ésta fue la medicación que mejor le sirvió para tratar su problema. Watson le va a dar esa data y eventualmente el médico tomará la decisión sobre la base de esa información.
Juan Carlos Gutiérrez, director de IBM Storage para América Latina, habló sobre el uso de inteligencia artificial para crear valor agregado a cualquier producto o servicio.

Hay soluciones para análisis de impuestos. Una persona tomó a Watson y lo utilizó para crear un sistema que permite pagar los impuestos con la mejor opción posible y recomendarte qué hacer el año próximo para pagar la menor cantidad de impuestos.

Hay muchas soluciones inteligentes en data centers que son capaces de interactuar con las personas. Va a haber miles de soluciones cognitivas, y las empresas van a tener alguna. Yo hace un tiempo vi una que me encantó, dentro del mundo de Watson hay una solución que permite saber cómo es la persona en función de sus escritos, entonces usaron data de Twitter para saber las características de la persona. Hay reconocimiento facial, para saber cómo está tu estado de ánimo, puedo sacar una foto y saber qué dicen tus facciones.

—¿Cómo funciona insight, la inteligencia artificial aplicada al almacenamiento que presentaron recientemente?

—Nosotros tenemos una capa de hardware que hace compresión, tiene velocidad, etc, y a la capa de software que le ponemos a ese hardware, hay un software que le da inteligencia a la plataforma. Ahí hay virtualización, que es poder tener el storage (almacenamiento) como si fuera uno solo: puede ser de bloque, de objeto o de file pero lo puedo ver como si fuera uno solo, puedo moverlo inteligentemente. Puedo tener copy data management, que es datos en producción y en desarrollo que estén vinculados permanentemente, puedo tener dato en la nube y mi data center que son transparentes, no tengo que moverlos, ni copiar. Hay niveles de seguridad más altos también.

Esta es una aplicación de inteligencia artificial para una solución de almacenamiento. Data center definido por software, una capa de software que permite ser más eficiente: utilizo más el disco, grabo más en cada disco, hay diferentes tipos de discos, algunos más rápidos, otros más lentos, otros más baratos y no todo puede estar en los mismo tiers y el sistema dice: esa información que es crucial o a la que accedes con frecuencia, puedes ponerla en este lugar. Se empieza a dar un tema de inteligencia, el analista va a tener una cantidad de insights del sistema que le van a decir que, de acuerdo a una serie de parámetros, puede tener la información aquí o allá.

Tienes que ser ágil: yo puedo tener cosas en Amazon, en la nube de Microsoft o la de IBM y en mi data center y poder moverme rápido. Si, por ejemplo, quiero crear una nueva aplicación móvil para mis proveedores tengo que ser ágil, usar una solución moderna y segura.
IBM presentó su nueva solución de almacenamiento Flash 9100 con inteligencia artificial.
Uno de los mayores problemas en la explotación de datos es la seguridad. Si mis datos mañana se pierden, porque hoy mi tarjeta de crédito está en todas las aplicaciones, todo el mundo sabe dónde voy, qué hago y por qué lo hago. Si no hay seguridad dentro de los datos estamos expuestos. IBM ofrece seguridad con encriptación.

—Además del cifrado, ¿hay alguna otra medida para cuidar la seguridad de los datos?
—La primera es una declaración de IBM que dice que los datos son propiedad del cliente. Otras compañías del mercado no lo hacen. IBM dice "los datos son suyos; usted decide qué hace con los datos". Hay otras empresas que dicen que ellos tienen derecho a usar ciertos datos para su conveniencia. Es un tema de filosofía más que de hardware o software.

Después, está la encriptación tanto a nivel del servidor como en el storage. Y está el software como el que se vio hoy donde se puede ver quién está accediendo a información, a qué datos está accediendo, y se puede poner límites al usuario para determinar qué ve y qué no, porque la pérdida de datos se da tanto por ataques externos como internos, entonces yo tengo que cuidar mi data tanto de mi gente como de agentes externos.
Fuente Xataka

Sensores como el giroscopio revelan tu PIN a los ‘hackers’

10 julio 2018

Noticias de Yucatán. Noticias de Hoy
La inclinación del móvil permite descifrar contraseñas, según un estudio de la Universidad de Newcastle

Son muchos los sensores que permiten a los smartphones ser algo más que simples pantallas interactivas. Estos elementos, sin embargo, también son una herramienta muy útil que emplean los espías cibernéticos para recabar información personal. El giroscopio es uno de los llamados sensores silenciosos, porque utiliza la orientación y la inclinación de la pantalla para descifrar datos confidenciales como el número PIN u otras contraseñas, según un estudio de la Universidad de Newcastle, Reino Unido.

"Como las aplicaciones móviles y los sitios web no necesitan permiso para acceder a la mayoría de sensores, algunos programas malintencionados pueden 'escuchar' en secreto datos como el tiempo de cada llamada, actividad física que se realiza e, incluso, el PIN y algunas contraseñas", según asegura en un comunicado de la universidad Maryam Mehrnezhad, autora principal de la investigación.

Dependiendo de la forma de escribir del usuario, ya sea sosteniendo su teléfono con una mano y utilizando el pulgar o, por ejemplo, escribiendo con la otra, el dispositivo se inclina de cierta manera. Aunque parece un movimiento inapreciable, permite "reconocer los patrones de inclinación relacionándolos con las contraseñas que introducimos regularmente", explica Siamak Shahandashti, investigador de la Universidad de York, Reino Unido.

El peligro de estos incidentes se agrava cuando, tras abrir un sitio web con uno de estos 'códigos maliciosos', se minimiza y se abre, por ejemplo, la aplicación del banco sin cerrar la pestaña anterior. "Entonces, estos atacantes cibernéticos pueden espiar cada detalle personal que ingresas", advierte Maryam Mehrnezhad, que destaca que, en ocasiones, “pueden incluso espiar las pestañas cuando el teléfono está bloqueado”.
Fuente El País

Cómo evitar que te rastreen en la web: 5 herramientas para borrar tus huellas digitales

07 julio 2018

Noticias de Yucatán. Noticias de Hoy
¿Es posible ser invisible en la web? ¿O borrar las huellas digitales? Si bien nada es infalible, existen herramientas para tener mayor control sobre la información que se deja ver en la red.

1. Verificar tu actividad en Gmail
Como primera medida visitar, dentro del panel de Gmail a hay una opción para ver tu actividad en la web y también qué aplicaciones están vinculadas a tu cuenta y a qué tipo de información acceden.

2. Modo incógnito
Chrome, Mozilla, Edge y Safari ofrecen la opción de navegar de incógnito o en modo privado. Esto significa que no se guardará tu historial de navegación, las cookies (una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor), los datos de sitios web ni la información introducida en los formularios en el equipo que estés usando.

Sin embargo, no quiere decir que vayas a ser invisible: los sitios que visites, los buscadores que uses, tu empresa, organización y proveedores de internet podrán seguir rastreando tu movimientos en la web.

Para activar esta opción hay que ir al menú de configuración (los tres puntitos en la parte superior derecha) y activar la opción "ventana de incógnito", "navegación o exploración privada", según el explorador en cuestión.

3. Buscadores privados
Los buscadores privados no rastrean los movimientos de los usuarios, con lo cual no se compila información para crear anuncios personalizados, tal como sí ocurre cuando se usan los buscadores tradicionales (aún cuando sea en modo incógnito). Son fáciles de usar y no requiere que se instale nada adicional.

Algunas de las opciones son DuckDuckGo, StartPage o Searx.

4. Usar una VPN
Las VPN son "redes virtuales y privadas". Estos sistemas crean un túnel encriptado entre el dispositivo y el servidor, lo cual significa que no podrás ser rastreado por los proveedores de internet y que la dirección IP será invisible para los sitios que visites.

Esto permite acceder a páginas que están bloqueadas geográficamente, por ejemplo.También ofrece una capa extra de seguridad porque la información que se intercambia a través de una VPN está cifrada, así que puede resultar de utilidad si uno decide conectarse a una red wifi pública, que es más vulnerable que una privada.

Algunas opciones de servicios de VPN son hide.me, CyberGhost VPN o TunnelBear.

5. Navegar la internet profunda
No todo está en "la web tradicional". Sólo vemos el 5% de Internet, el resto está en la deep web o internet profunda. Para acceder a ella se puede usar Tor, que se se puede descargar sin costo y permite ver el lado oculto de la web sin dejar rastros, así que también es una medida de privacidad interesante.
Fuente Infobae

Wikipedia apagaría temporalmente sus servicios en varios países

04 julio 2018

Noticias de Yucatán. Noticias de Hoy
La enciclopedia digital Wikipedia, podría apagar temporalmente sus servicios en varios países, incluido México, en protesta a la ley de derecho de autor en el Parlamento Europeo.

De acuerdo con el sitio, este 5 de julio se votará si proceder con una propuesta, que de aprobarse, dañaría significativamente Internet abierta que actualmente conocemos.

"En lugar de actualizar las leyes de derechos de autor en Europa y promover la participación de toda la ciudadanía en la sociedad de la información, la directiva amenazaría la libertad en línea e impondría nuevos filtros, barreras y restricciones para acceder a la Web", afirmó.

Asimismo, consideró que si se aprobase en su versión actual, acciones como el compartir una noticia en las redes sociales o el acceder a ella a través de un motor de búsqueda se harían más complicadas en Internet y la misma Wikipedia estaría en riesgo.

De hecho, hasta ahora se han opuesto firmemente a esta propuesta decenas de personas relevantes en el ámbito de las tecnologías de la información, entre ellas, el creador de la World Wide Web, Tim Berners-Lee y el pionero de Internet, Vinton.

"Queremos seguir ofreciendo una obra abierta, libre, colaborativa y gratuita con contenido verificable. Llamamos a todos los miembros del Parlamento Europeo a votar en contra del texto actual, a abrirlo a discusión y a considerar las numerosas propuestas del movimiento Wikimedia para proteger el acceso al conocimiento".

Además, agregó que en otros países del mundo hispanohablante, como Colombia y México, la comunidad de Wikipedia se ha opuesto recientemente a propuestas similares.
Fuente Informador MX

Visitas

Opinión

Elecciones

Nota Destacada