Día: 26 julio, 2017

El hábito de compartir de más en Redes Sociales, pone en peligro información confidencial

Kaspersky Lab expone la verdad acerca de los hábitos de compartir datos y revela cómo los usuarios en todo el mundo, incluyendo México, ponen en peligro su información confidencial por la forma en que comparten tanto su información, como sus dispositivos físicos. Según el estudio, las personas que comparten sus datos con otras son más propensas a experimentar dificultades en su vida digital. Por ejemplo, casi la mitad de los usuarios que comparte sus datos en línea ha experimentado pérdida de información en sus teléfonos inteligentes (47%).

En Latinoamérica, 92% de los usuarios comparte fotos y videos de sus viajes, 73% comparte fotos y videos de sus hijos y 30% comparte contraseñas, que incluyen el registro automático en sitios web y aplicaciones.

Los riesgos son aún mayores para aquellos que comparten su información con desconocidos, pues 59% de los usuarios de teléfonos inteligentes que ha compartido con personas que no conocen, admite haber perdido sus datos.

Sin embargo, las posibilidades de pérdida de datos son relativamente escasas entre aquellos que no comparten su información con otras personas. El informe indica que entre aquellos que no comparten datos en absoluto, solo una minoría ha perdido información (13% en sus teléfonos inteligentes, 23% en sus computadoras, y 4% en sus tabletas).

“Nuestra investigación muestra que cuando las personas comparten su información digitalmente con mucha frecuencia, estas son más propensas a enfrentar problemas con sus dispositivos y tienden a perder su información, lo que hace que su vida digital sea más difícil”, comentó Andrei Mochola, Director, Consumer Business, en Kaspersky Lab.

Las personas que comparten su preciada información de manera digital también informan haber sufrido una variedad de problemas en sus dispositivos. En los teléfonos inteligentes, los problemas más comunes incluyen publicidad intrusiva (51%, comparado con 25% de los usuarios que no comparten), problemas con la batería (41%, comparado con 17% de las personas que no comparten), aplicaciones que funcionan en sus dispositivos sin su consentimiento (19%, en comparación con 6% de los usuarios que no comparten) y las infecciones de malware (14%, en comparación con 4% de las personas que no comparten).

Además, la investigación muestra la misma correlación para las personas que ponen sus dispositivos físicos al cuidado de otras, es decir, entregar sus teléfonos inteligentes a otros durante un período de tiempo, dejar sus dispositivos desbloqueados en un lugar público, revelar su NIP, entre otras acciones de este tipo. Estos usuarios también son más propensos a sufrir pérdida de datos. Por ejemplo, más de la mitad de los usuarios (65%) que ha compartido su teléfono inteligente con otros también ha experimentado pérdida de datos en el teléfono, en comparación con 34% de los que no lo han hecho.

“Cuando los usuarios comparten sus dispositivos digitales con otros, o con personas completamente desconocidas, el problema empeora. Sabemos que es poco probable que los usuarios dejen de compartir su preciada información con las personas en línea, pues este es uno de los privilegios del mundo conectado. Pero por eso es tan importante que todos sean más conscientes de los peligros potenciales a los que exponen a su información y dispositivos”, fianlizó Mochola.

Kaspersky Lab

 

Cómo asegurar la continuidad al negocio en temporada de lluvia

Durante estos últimos dos años, las temperaturas han roto el récord a nivel nacional, debido en gran parte al cambio climático. Prueba de esto, es un estudio realizado por la NASA, donde se habla de una época de lluvias futura mucho más intensa, debido a que la atmósfera continúa calentándose por la disminución de nubes altas.

Y no es que la intensidad de los meteoros sea la que representa peligro, sino la  cantidad de agua que una tormenta pueda traer y que no necesariamente debe ser de las más fuertes sino de las más lentas. Una tormenta, entre menos viento y velocidad lleve, es más peligrosa por la cantidad de agua que dejaría a su paso, según la Conagua.

Para este 2017, la temporada de huracanes se prevé “por encima” de lo normal, con la formación de 11 a 17 tormentas tropicales, de ellas entre cinco y nueve se convertirían en huracanes y entre dos y cuatro serían de categoría mayor.

Un fenómeno de esta naturaleza puede impactar severamente no sólo en las actividades de las personas sino también en la operación de las empresas, sobre todo en ciertas industrias cuyo potencial de negocio se ubica en regiones vulnerables, como la turística; o bien, aquellas cuya continuidad de operación es crítica para el negocio y el bienestar de las comunidades, como son los servicios hospitalarios.

Es aquí donde asegurar la continuidad del negocio se vuelve importante para toda empresa, para que aun en una contingencia sea capaz de mantener sus operaciones y brindar un servicio de calidad a sus clientes.

 

Sistemas HVAC, elementos críticos para el negocio

Los sistemas de ventilación, calefacción y aire acondicionado (HVAC) son uno de los elementos críticos para la continuidad de las operaciones en negocios de diversas industrias, y son también de los que sufren desperfectos a causa de estos fenómenos naturales.

“Hoy, los sistemas HVAC ya no pueden ser considerados un lujo sino más bien una necesidad, ya que se han vuelto indispensables para la operación de los negocios, desde los que los utilizan para crear un ambiente más confortable hasta aquéllos que los requieren como parte de sus procesos de operación”, comenta Jaime Jiménez, Director General de Trane,.

¿Quiénes necesitan estar preparados ante las emergencias en sus sistemas HVAC? De acuerdo con Trane; los sectores que deben estar más atentos son:

  • Organismos de salud, con el fin de seguir proporcionando servicios de buena calidad y ambientes seguros para sus pacientes, visitantes y miembros del personal; durante momentos críticos.
  • Instituciones educativas, que al administrar sus instalaciones de manera proactiva, mediante un plan de contingencia, podrían reducir la probabilidad de perder días educacionales, daños en los equipos de las aulas o impactar en la extensión del año escolar.
  • Sector industrial, en el que se requiere reducir el tiempo de inactividad, la pérdida de productividad y el riesgo financiero, al contar con un plan integral vigente para los imprevistos.
  • Industria del turismo, dónde se necesitan, ininterrumpidamente, servicios de calidad a sus clientes a través del confort ambiental en los espacios.

 

Haciendo frente a las contingencias

Para Trane, los sistemas HVAC son equipos muy resistentes que están diseñados para soportar todo tipo de condiciones climáticas; sin embargo, existen una serie de factores secundarios que pueden conjuntarse y provocar que disminuya el rendimiento de los equipos, o peor aún, impedir que sigan operando totalmente. Jiménez señala que “durante un siniestro meteorológico, la industria médica, turística y educativa necesitan un respaldo en sus servicios de aire acondicionado y calefacción para poder seguir operando y así evitar que los daños impacten a los usuarios”.

Ante un escenario generado por este tipo de contingencias, Trane recomienda una serie de pasos:

  • Estar prevenidos, ya que los administradores de edificios mejor preparados son aquellos que desarrollan un plan de contingencia integral en conjunto con un proveedor de servicios.
  • Contar con sistemas HVAC de respaldo; pues después de un huracán la limpieza es una tarea inmensa, así que un sistema adicional permite continuar las actividades cotidianas de las empresas.
  • Reparar los daños; lo cual no es algo sencillo, de manera que es recomendable contar con un proveedor experto en el mantenimiento de equipos HVAC que se asegure, sepa y pueda repararlo, para que vuelva a estar en buen estado y con un correcto funcionamiento.
  • Mantener al día el plan de contingencia, nunca se sabe cuándo la compañía se convertirá en víctima de un desastre natural, y un plan de recuperación ayuda a reducir los riesgos financieros.
  • Considerar la renta de HVAC, de manera que se logre mantener la continuidad de los servicios que ofrece el negocio, sin sacrificar la atención a los clientes.

 

 

Realmente las compañías gestionan, bloquean y previenen el riesgo de fraude

Guiado por el rápido crecimiento del comercio electrónico, las transacciones han creado un espacio idóneo para ser explotado por cibercriminales. No es que los defraudadores necesiten nuevas razones. Su innovación continua es lo que hace un reto constate a batir. Y a pesar de que la batalla aún está en sus inicios, los CFO´s no tienen opción más que comprometerse. El año pasado, las perdidas directamente relacionadas con fraudes causados por comerciantes en tarjetas de crédito, débito y prepago, sumaron una cantidad a nivel global de 16.3 billones de dólares, de acuerdo con un reporte de Nielsen, publicación líder en la industria.

Un estudio de 653 ejecutivos de comercio en control de riegos, conducido por Lexis NexisSolutions calcula que el fraude como un porcentaje de ingresos ha ascendido de 1.58% a 7.5% desde 2016. Las ventas globales de e-commerce alcanzaron una cantidad de 1.9 trillones de dólares en 2016, esperando batir la cifra en 2020 con 4 trillones de dólares, de acuerdo con eMarketer, investigador de mercados.

FO Research, en colaboración con Vesta Corporation, encuestó a 155 ejecutivos de finanzas, de distintas ramas industriales en Estados Unidos, quienes confirmaron que siguen buscando las mejores estrategias aplicables en contra de defraudadores y una cosa está clara: Ellos saben que el riesgo está en ascenso y que no están haciendo lo suficiente.

Los costos ocultos del fraude

Comprometidos en una constante lucha en contra de los defraudadores, ejecutivos financieros también entienden que las actuales estrategias realizadas por sus empresas para erradicar a estos criminales, no son efectivas. La encuesta reveló que la amenaza latente de fraude está forzando a las compañías a ajustar sus propios modelos operativos. Entre los encuestados de empresas que obtienen más del 90% de sus ingresos del comercio electrónico, reportaron que, en los últimos dos años, el riesgo de fraude ha interferido con los esfuerzos en desarrollar nuevos productos o servicios (53%) o para proyectar con precisión la asignación presupuestaria o los ingresos (49%) – el núcleo del papel del CFO.

Las oportunidades perdidas que vienen con una falta de innovación y la capacidad de pronosticar el desempeño del negocio pueden conducir a una pérdida de su actual ventaja competitiva, el crecimiento de negocios estancados y los ingresos perdidos. Para los ejecutivos de finanzas y sus compañías, el fraude representa formidablemente dos retos vitales: Encontrar nuevas maneras para detener a defraudadores en tiempo real mientras se actualizan tácticas y ataques contra el constante fraude.

¿Outsource o silo?

A través de las respuestas, más de la mitad (56%) ha reportado el haber usado recursos para detectar y evaluar el fraude, sólo 14% confía en recursos externos (proveedores de servicios a los que se les ha dado la función de outsoursing) para acabar con ciberladrones. El doble de la cifra anterior, 28% se considera híbrido en esta dimensión ya que utilizan tanto recursos internos como externos. Para compañías que obtienen más del 90% de sus ingresos del ecommerce, más de tres cuartas partes (76%) utilizan únicamente recursos internos para la detección y evaluación de fraudes.

Estas cifras de presupuesto connotan la seriedad de los directores de finanzas que luchan con recursos internos, pero también brilla una nueva luz que puede dar lugar a un enfoque unido para la gestión del fraude (en lugar de una integrada). Los silos que fueron construidos para pelear con los riesgos del ayer, no deberán ser contemplados para luchar con los actuales y la inteligencia necesaria para informar de su evolución se encuentra a menudo disponible por recursos externos. Con tantos departamentos que requieren una coordinación cercana para proporcionar un escudo en contra de la conducta criminal, existe un riesgo inherente de brechas potenciales en términos de procesos operacionales o flujos de comunicación entre las áreas funcionales. Todo esto crea nuevos (y a menudo irreconocibles) puntos de exposición que defraudadores pueden atacar.

Diferentes riesgos, mismas soluciones

Enfrentándose a constantes ciberamenazas, compañías aparentan apegarse con soluciones in-house familiares que han construido durante años. Como era de esperar, los resultados que obtienen no ofrecen la máxima protección o eficiencia. Si las compañías encuestadas tienen inventario de comercio electrónico ya sea digital o físico, saben que están luchando una batalla en curso.

Unidad externa

Para las compañías que usan únicamente recursos internos para detectar y evaluar el fraude, 54% están “muy convencidas” de conseguir servicios de outsoursing ante este escenario. Para las compañías que obtienen más del 90% de sus ingresos del ecommerce, la categoría “muy convencido” asciende a 69%, revelando que entre más expuestas se sientan las compañías, más se sentirán con la necesidad de conseguir ayuda externa.

Elevando el fraude a un reto de alto nivel

La rapidez con la que los defraudadores evolucionan (y la determinación con la que atacan) requiere que los negocios generen agilidad en las estrategias corporativas con el objetivo de detener el fraude cuando sucede.

Los CFO´s no tienen más que comprometerse en esta batalla y los hallazgos de la encuesta confirman que la mayoría de las compañías encuestadas no están preparadas para luchar contra defraudadores. Los resultados de la encuesta indican que:

  • El cibercrimen con tarjetas no presentadas está escalando y la continua amenaza de fraude no es gestionable si usan una estrategia de “más de lo mismo”.
  • Soluciones in-house para el fraude marcan recursos valiosos, impactando significantemente a compañías con eficiencia operacional.
  • El errático desempeño de las soluciones in-house inhiben a los CFO’s para predecir acertadamente precisiones de presupuesto y proyectos de ingresos.
  • Nuevos avances son requeridos, la necesidad de apelar por servicios externos es una claridad.

Entre más pronto las compañías miren más allá que los sistemas existentes in-house para combatir fraude, mejores posibilidades tendrán para establecer una fortaleza contra la ineficiencia y las pérdidas de ingresos. Con nada menos que la reputación arduamente ganada de la empresa, que podría tardar años en reconstruirse, los beneficios de anticiparse y administrar a los estafadores apenas pueden ser exagerados.

 

Nota de Prensa de Vesta Corporation.

Hololens de Microsoft se centran en la Inteligencia Artificial

Microsoft lleva mucho tiempo trabajando en sus lentes de realidad aumentada Hololens y el próximo objetivo marcado por la compañía es dotarlas de un aprendizaje automático a través de un nuevo y mejorado chip.

Los investigadores de Microsoft ya han confirmado que el desarrollo de estas nuevas HoloLens está avanzando. Específicamente, Microsoft dijo que la próxima generación de su Unidad de Procesamiento Holográfico, o HPU, soportará el procesamiento de Red Neural Profunda, con énfasis en inteligencia artificial, o IA. La inteligencia artificial en cuestión no será necesariamente el asistente Cortana, sino simplemente la forma en que los HoloLens reconoce el mundo real.

Harry Shum, vicepresidente ejecutivo del Grupo de Inteligencia Artificial e Investigación, mostró recientemente la segunda versión de la HPU. “El chip, diseñado por Microsoft, será totalmente programable”, dijo la compañía.

La HPU de Microsoft es una de las características de la firma HoloLens, responsable de procesar toda la información proveniente de los sensores del dispositivo, incluyendo el sensor de seguimiento de movimiento, el sensor de tiempo de vuelo, la unidad de medición inercial y la cámara de infrarrojos.

Otro aspecto clave es que es totalmente autocontenido. Las HoloLens no pueden depender de un PC para su potencia de procesamiento, la HPU es su cerebro.

Lo que esta nueva HPU realmente reconocerá no está muy claro. La HPU actual de Microsoft -y por extensión, HoloLens- hace un trabajo agradable de reconocer superficies y bordes y proyectar objetos virtuales encima de ellos. Si Microsoft puede comenzar a interpretar esos objetos del mundo real, aún está por ver.

 

La importancia de la realidad aumentada

Todavía no sabemos si HoloLens alguna vez llegará al mercado de forma masiva, o si seguirá siendo una especie de tecnología semi-sombreada para negocios especializados. Lo que parece estar sucediendo, sin embargo, es que las empresas están comenzando a repensar la realidad aumentada. Google, básicamente, enterró Google Glass durante varios años, y recientemente lo resurgió como una herramienta de negocio -el mismo mercado que Microsoft originalmente dirigió con los HoloLens, por cierto.

IDG.es

En 2020 el teléfono celular será el principal medio para realizar compras

La Plataforma para Pago Móvil HCE de Tecnocom ofrece una solución universal de pago con tarjeta bancaria a través de un smartphone que permite a los emisores lanzar iniciativas de Pago Móvil de forma autónoma, cumpliendo con las especificaciones emitidas por las redes y minimizando el impacto sobre el resto de sistemas de Medios de Pago.

En 2020 el 50% de los consumidores serán “solo móviles” y el smartphone será “el principal canal de venta”, sin embargo, sólo una mejor experiencia del consumidor con un ecosistema de servicios adicionales como fidelización, control de acceso, transporte, etc., hará que los pagos móviles despeguen. Los bancos están haciéndose móviles y la clave está en la confianza que tengan los usuarios en el sistema de pago y en los servicios adicionales que dispongan a través de dicho dispositivo.

En este contexto, la Plataforma HCE de Tecnocom ofrece todos los elementos requeridos para que el emisor pueda desplegar iniciativas de pago móvil HCE, de acuerdo a las últimas especificaciones emitidas por Visa y MasterCard.

Cómo funciona

  • La solicitud de enrolamiento la realiza el cliente sobre el aplicativo Wallet.
  • Solicitud iniciada. El cliente solicita la activación de una de sus tarjetas para el pago móvil HCE a través del aplicativo Wallet de la entidad. La API HCE / NFC enlaza con el módulo Mobile Server para iniciar el enrolamiento.
  • Opcionalmente este paso puede requerir la utilización de un factor adicional de autenticación de usuario (e.g. OTP).
  • Validación de solicitud. El sistema Integrador valida si la solicitud es autorizada para el cliente concreto y su tarjeta con base a las reglas parametrizadas por el emisor.
  • Registro dentro del programa HCE. Usuario y tarjeta son registrados dentro del programa HCE. Se provisionan los tokens.
  • Provisionamiento de tokens al móvil. Se establece un canal seguro con la API HCE / NFC y se habilita el uso de notificaciones push. Se provisionan los tokens de pago a la API HCE / NFC.
  • Almacenamiento de tokens. La API HCE / NFC almacena un conjunto de tokens a ser empleados en el pago móvil.
  • Tarjeta activada para el pago móvil. El aplicativo Wallet es informado que la tarjeta ha sido enrolada para el pago móvil.

Pago con teléfono celular

  • La aplicación no requiere disponer de conexión de datos para iniciar el pago desde el teléfono celular.
  • Inicio del pago al acercar el móvil al POS contactless. El aplicativo Wallet se vincula al uso de la antena NFC para pagos móviles, sin necesidad de abrir la aplicación. La API HCE / NFC hace uso del siguiente token válido almacenado de la tarjeta por defecto. La API NFC / HCE genera una transacción de pago válida de tipo “EMV Contactless” a través de la antena NFC.
  • Tramitación de la transacción “EMV Contactless”. El adquirente tramita la transacción normalmente, ya que el token suple a los datos reales de la tarjeta. Al ser una transacción de tipo “EMV Contactless”, requiere una autorización online del emisor.
  • Identificación BIN HCE. El autorizador del emisor reconoce la transacción de tipo HCE (BIN del token usado exclusivamente en operativa HCE). Contacta con el Servidor HCE para realizar las validaciones y recuperar el PAN real.
  • Validación y detokenización. El módulo HCE Server realiza las validaciones criptográficas (ARPC), comprueba que el token es válido y detokeniza devolviendo el PAN real.
  • Autorización sobre PAN real. El emisor autoriza sobre el PAN real.
  • Tramitación de la autorización con las redes. El sistema Autorizador tramita la autorización con las redes de la forma habitual, empleando los datos del token.

N. de P. Tecnocom

Aumenta el número de ataques de “Destrucción de Servicios”

Según el reporte de medio año de Ciberseguridad de Cisco (MCR), crecerá el número de ataques que la compañía marca como de “Destrucción de Servicios”,  y otros tipos de ataques, así como su sofisticación y el impacto que traerán para las empresas.

Los recientes ataques de ransomware a nivel mundial, WannaCry y NotPetya, ayudaron a que los responsables de seguridad prestarán más atención a ataques de este tipo, que demostraron una mayor capacidad de propagación y que pueden ser más destructivos que los ataques tradicionales.

Según Yair Lelis, Gerente de Ventas de Seguridad de Cisco México, este tipo de ataques de Destrucción de Servicios representan un mayor riesgo para las organizaciones ya que, a diferencia de un ataque ransomware tradicional, éstos no daban opciones de recuperarse.

Durante la primera mitad del 2017, Cisco observó la evolución del malware e identificó cambios en la forma en que hackers están adaptando sus técnicas de entrega, propagación y evasión, haciendo cada vez más difícil para los usuarios la identificación de un ataque, generando obstáculos y desconfianza en la infraestructura anónima y descentralizada.

Otros de los ataques que mostraron un moderado crecimiento fueron los spam y spyware.

 

Internet de las Cosas sigue siendo un peligro

Otro de los hallazgos del reporte tiene que ver con el Internet de las Cosas, que continúa siendo una de las más fáciles y comunes fuentes de infección, debido a que este tipo de “cosas” conectadas no cuentan con la seguridad requerida para enfrentar ataques avanzados, siendo una fuente de oportunidad para hackers, creando cada vez más un impacto mayor.

Con este respecto, Cisco identificó un progreso en el tiempo de detección (TTD), es decir, el tiempo que transcurre entre la detección y el actuar ante una amenaza. Una detección más rápida es crítica para reducir el espacio operativo de los atacantes y minimizar el daño de las intrusiones. Desde noviembre de 2015 el TTD bajó de 39 horas a sólo 3.5 horas.

 

 

Cinco aplicaciones para aumentar la productividad desde el smartphone

El smartphone se ha convertido en completos asistentes personales de las personas, esos con los que poder sacar el máximo partido a las tareas que habitualmente realizamos con nuestro terminal, motivo por el cual, es necesario conocer las herramientas más eficientes que nos brinda Google Play para hacer mejor el trabajo. Dentro de lo que es la plataforma Android, existe una gran variedad de aplicaciones entre las que elegir por lo que conviene centrarse en las que realmente son productivas para cada caso.

A continuación, las cinco Apps con las que incrementar tu productividad:

  1. Snap Swipe Drawer

Widgets bajo demanda en cualquier lugar

Los widgets de la pantalla principal de Android, en ocasiones, cuentan con características francamente útiles que hacen que puedas consultarlos con una simple mirada de la pantalla. Si no estás familiarizado, los widget en vivo muestran información de tus aplicaciones de forma sencilla e interactiva de ciertos tipos de datos. Así es posible desplazarse por la bandeja de entrada de los correos sin entrar en la aplicación, consultar el calendario o acceder a las notas sin abrir la aplicación asociada.

Con Snap Swipe Drawer es posible liberar los widgets desde la pantalla de inicio y acceder a ellos desde cualquier parte del sistema. La aplicación crea un segundo cuadro deslizante situado en la parte superior del teléfono de manera que es posible verlo o consultarlo mientras se trabaja en un documento, navegamos por páginas web o hacemos cualquier otra cosa con el dispositivo. El usuario puede optar por incluir todos los widgets que desee y organizarlos en el orden que más le guste.

De forma predeterminada, la caja del widget personalizado aparece cuando nos desplazamos hacia abajo desde el extremo derecho de la pantalla, apareciendo luego la caja de notificaciones habituales cuando nos desplazamos hacia abajo desde cualquier lugar. La personalización de la aplicación es muy amplia, en base a que la experiencia de uso mejore a medida que el tamaño de la pantalla del smartphone o tablet es superior.

  1. Boomerang Notifications

Consigue que las notificaciones aparezcan cuando realmente se necesitan.

La próxima versión de Android O parece que incluirá una característica esperada por muchos usuarios: la posibilidad de suspender las notificaciones y hacer que vuelvan a aparecer más tarde, similar a lo que puedes hacer con los correos electrónicos de la bandeja de entrada de Google. A buen seguro, la mayoría de los usuarios no tendrán acceso inicial a la versión de Android O por la antigüedad de sus terminales. Es por ello que una aplicación como la aquí comentada, puede emular esta funcionalidad que comentamos.

Una vez instalada la aplicación en el móvil, veremos una opción para suspender una notificación cada vez que aparezca. La opción permanece en el panel de notificación durante 10 segundos de forma predeterminada, con posibilidad de modificar este valor. También es posible indicar que nos la vuelva a mostrar más tarde, en algún momento del día o en un futuro con fecha y hora a determinar. También es posible configurar Boomerang para que aparezca tan solo un rango limitado de aplicaciones específicas.

  1. Clip Layer

Copia y comparte texto rápidamente.

La gran esencia de esta aplicación es que permite compartir texto con otros usuarios de manera rápida, independientemente de donde estemos capturando el texto, ya sea página web o correo electrónico, entro otros. Más allá de hacer una captura de pantalla, recurso al que todos hemos recurrido en más de una ocasión, Clip Layer permite recoger únicamente el texto de la pantalla que estemos visualizando, eliminando el resto de objetos. Mantén pulsado el botón de inicio del teléfono y Clip Layer resaltará cada sección del texto visible. A continuación, pulse en cualquier sección o secciones que desea copiar para posteriormente compartirlo.

  1. Fingerprint Gesture

Asigna acciones personalizadas al escáner de huellas dactilares

Como bien menciona el nombre de la aplicación, la principal característica de Fingerprint Gesture es que permite asignar acciones personalizadas al escáner de huellas dactilares del teléfono. Por citar algún ejemplo, es posible posicionar el dedo cuando el teléfono está desbloqueado para abrir una aplicación específica, o pasar por ella para iniciar un indicador de búsqueda. Prueba a jugar con una única pulsación o una doble, incluso con un movimiento rápido y podrás asignar a cada acción una función determinada. Sin duda, ahora que la mayoría de smartphone incorporan este sistema de desbloqueo del terminal, con aplicaciones como la aquí comentada, podremos acceder más rápidamente a aquellas aplicaciones que utilizamos más habitualmente.

  1. Taskbar

Improvisa un entorno multitarea

En la mayoría de plataformas o sistemas operativos de equipos de escritorio, es posible iniciar cualquier aplicación en cualquier instante valiéndonos de una barra de tareas que siempre está presente o aparece por arte de magia al mover el puntero a la parte inferior de la pantalla. No importa qué programas se encuentren abiertos o estén activos, puesto que saltar entre ellos es muy sencillo. En el caso de los smartphone, también podemos valernos de las barras de función para consultarlas, pero la experiencia no es tan buena.

Con Taskbar, se crea una flecha de tamaño reducido y translúcido en la esquina inferior izquierda de la pantalla. Pulsa sobre ella y observarás un botón familiar de todas las aplicaciones instaladas en tu dispositivo. Dispone además de funciones avanzadas para experimentar con funciones más avanzadas.

JR Raphael

 

Adobe Flash Player no tendrá actualizaciones para 2020

Flash Player, esa aplicación informática que vio la luz en 1998 desarrollada por Macromedia y que desde entonces permite reproducir archivos en formato SWF, creados con Animate CC (antes Adobe Flash Editor) o Flex de Adobe, o con otras herramientas de terceros, se ha visto superada por los avances y ya existe la fecha de su fin.

Ante esta situación Adobe Systems ha informado a través de su blog oficial que Flash Player, el programa informático que fue tan importante en el inicio de la era de Internet, llegará a su fin el 31 de diciembre de 2020. “Detendremos la actualización y distribución del Flash Player a finales de 2020 y queremos animar a los creadores de contenido a migrar cualquier contenido Flash existente a los nuevos formatos abiertos”, explica un portavoz de Adobe.

A partir de ahora, se invitará a los creadores de contenido a que migren el contenido existente a nuevos formatos “abiertos” como HTML5, WebGL y WebAssembly. Adobe citó el advenimiento de estos estándares como haber madurado lo suficiente como para proporcionar las capacidades iniciadas por Flash. “Hoy en día, la mayoría de los proveedores de navegadores están integrando las capacidades una vez proporcionadas por los complementos directamente en los navegadores y los plug-ins de depreciación”, dijo la compañía.

No obstante Adobe indicó que continuará con el desarrollo de nuevos estándares web incluyendo HTML5 mientras participa en el grupo de comunidad WebAssembly. De hecho, Adobe ha estado haciendo adaptaciones para HTML5 durante varios años. La herramienta Animate CC de la empresa, para el diseño de animaciones, soporta HTML5 y WebGL.

La negativa de Apple a apoyar a Flash en su popular plataforma móvil iOS fue quizás el momento decisivo para la tecnología, aunque Flash también ha tenido su parte de problemas en lo relativo a temas de seguridad. YouTube sin ir más lejos se retiró de Flash en 2015, cambiándose a HTML5.

HTML5 se ha convertido en una opción completamente fiable, dijo el analista de Forrester, Jeffrey Hammond. “Si su empresa aún tiene contenido Flash o aplicaciones empresariales que utilizan Flex, no se equivoquen: el reloj está marcando”, añadió. “Tienes un tiempo limitado para decidir qué hacer.”

Desaparición gradual

De cara a su desaparición, Microsoft planea deshabilitar Flash por defecto en Edge e Internet Explorer a mediados de fines de 2019, con una eliminación completa de todas las versiones compatibles de Windows para 2020.

Por otra parte, Google llevará a cabo una eliminación gradual durante los próximos años, mientras que Mozilla afirma que los usuarios de Firefox podrán elegir qué sitios web podrán ejecutar Flash a partir del próximo mes y los usuarios de Firefox Extended Support Release (ESR) podrán seguir utilizando Flash hasta finales de 2020.

Apple por su parte también apoya el fin del programa Flash Player para el 2020. De hecho, en la actualidad Safari requiere aprobación explícita en cada sitio web, incluso cuando los usuarios de Mac optan por instalar Flash.

Redacción

 

Pedigree México lanza campaña en redes sociales para alimentar a perros sin hogar

Este domingo 30 de julio Pedigree México, junto a Mars Petcare México llevarán a cabo el evento AdoptaFest 2017, donde además de ofrecer campañas de esterilización y adopciones, se espera ayudar a albergues con 70 toneladas de alimento a través de una campaña realizada desde ahora en redes sociales.

El proyecto 35 mil huellitas tiene como objetivo juntar a través de Twitter, Facebook e Instagram las fotos de huellas de 35 mil perros, por cada foto bajo el hashtag #QuiénSalvaAQuién y #AdoptaFest, Pedigree donará 2kg de alimento. La meta es juntar 70 toneladas que serán entregadas a albergues dedicados al rescate y rehabilitación canina. Si se publica la foto en las tres redes sociales cuenta triple.

Cabe recordar que hace poco DogChow realizó una campaña similar en Colombia, donde usuarios mexicanos se unieron.

 

Susana González, Directora de Servicios Médicos y Comunitarios de la delegación Benito Juárez; Liliani Mejía, Responsable del programa Pedigree Adóptame; Greta Scolari, Cofundadora del albergue Presencia Animal; y Mercedes León, Responsable de Comunicación Externa para Mars Petcare México.

Sobre el evento

El AdoptaFest se realizará este domingo 30 de julio en la Explanada de la delegación Benito Juárez en un horario de 9am a 6pm.

Contará con actividades variadas como adopciones, esterilización gratuita (previo registro), conferencias especializadas y de concientización, dogyoga, primeros auxilios, capacitación para rescatistas, Academia Pedigree con trucos de adiestramiento y educación canina, así como la presencia de diferentes figuras del espectáculo como Erika Fernández de Fox Sports.

Dentro del evento también se contará con un muro donde los perritos asistentes podrán dejar su huella (firma) para unirse a la campaña de 35 mil huellitas.

Para los usuarios de otras partes de México o que no puedan asistir, se contará con la transmisión en vivo vía streaming de Facebook de conferencias a través de Pedigree Adóptame México.

 

-Karina Rodríguez, Computerworld México.

Instalan 500 sensores al auto supersónico Bloodhound para que bata el récord de velocidad

El Proyecto Bloodhound se ha asociado con Oracle para batir el record de velocidad en tierra busca inspirar a las nuevas generaciones de científicos e ingenieros.

El nuevo socio de nube de Bloodhound, Oracle pondrá a su disposición tecnología que le ayudará a recoger, analizar y emitir datos desde más de 500 sensores instalados en el vehículo supersónico Bloodhound SSC (Super Sonic Car) a aulas de todo el mundo. Esta información dará a los estudiantes un punto de vista detallado sobre cómo la tecnología impulsa el vehículo terrestre más rápido del mundo hacia los 1,609.34 kilómetros por hora.

Este esfuerzo de ingeniería es un hito que ayudará a los profesores a inspirar a los estudiantes en asignaturas de ciencia, tecnología, ingeniería y matemáticas (STEM, por sus siglas en inglés). El proyecto ya se ha convertido en una fuente relacionada con estas materias: más de cien mil estudiantes realizan actividades relacionadas con Bloodhound en centros educativos británicos cada año y muchas más personas están pendientes de ello en todo el mundo. Se espera que la cifra crezca aún más con los próximos tests en circuito del vehículo que empezarán este año.

El director del Proyecto Bloodhound, Richard Noble, explica: “en los años sesenta las carreras espaciales y de aviación inspiraron a muchos jóvenes a emprender estudios profesionales en ciencia e ingeniería. Esperamos que Bloodhound haga lo mismo en un momento en el que hay una carencia de habilidades técnicas en el mercado. Queremos que los estudiantes sientan que están junto a nosotros en nuestro objetivo por alcanzar los 1000mph, y trabajando con Oracle seremos capaces de cumplir esa promesa”

La tecnología Oracle no solo está ayudando a Bloodhound a llevar a cabo su programa de educación, también ayudará a los ingenieros del equipo a optimizar el Bloodhound SSC en su intento de batir el record. Con una visión en tiempo real de cómo se comportan los diferentes componentes y tecnologías en el vehículo, el equipo de Bloodhound será capaz de descubrir y abordar rápidamente cualquier cuestión técnica en su carrera hacia los 1000mph.

El primer gran viaje de esta tecnología llegará en octubre, cuando está previsto que el Bloodhound SSC pase su primer test a 200mph en Newquay, Cornwall.

Oracle se une a otros partners del equipo entre los que se incluyen Castrol, Zhejiang Geely Holding Group, Nammo, MTN, Rolex, Rolls Royce y un gran número de partners técnicos y proveedores.

Redacción Networkworld