Categoría: Tendencias Digitales

  • Volkswagen se está convirtiendo en un & quot; Voltswagen & quot; en los EE.UU

    Si tiene dificultades para deletrear correctamente "Volkswagen", está a punto de tener algo más de qué preocuparse. La famosa compañía de automóviles pronto se convertirá en "Voltswagen" en los EE. UU. Para reflejar sus cambios hacia los automóviles eléctricos.

    La nueva capa de pintura de Volkswagen para la era eléctrica

    La compañía hizo una declaración oficial en el sitio web estadounidense Volkswagen Media . Volkswagen cambiará las letras para mostrar mejor su enfoque a medida que el mercado de automóviles se mueva hacia la movilidad eléctrica.

    Sin embargo, Volkswagen se apresura a decirle que el cambio de nombre no significa un cambio en el control de calidad de la empresa. Scott Keogh, presidente y director ejecutivo de Volkswagen of America, dijo lo siguiente:

    Puede que cambiemos nuestra K por una T, pero lo que no cambiamos es el compromiso de esta marca de fabricar los mejores vehículos de su clase para conductores y personas de todo el mundo. La idea de un "coche del pueblo" es la esencia misma de nuestro ser. Hemos dicho, desde el comienzo de nuestro cambio hacia un futuro eléctrico, que construiremos vehículos eléctricos para millones, no solo para millonarios. Este cambio de nombre significa un guiño a nuestro pasado como el automóvil de la gente y nuestra firme creencia de que nuestro futuro está en ser el automóvil eléctrico de la gente.

    La compañía finalizará el cambio de nombre en mayo de 2021. Hasta entonces, Volkswagen está ansioso por mostrar su nuevo SUV eléctrico, llamado ID.4.

    ¿Por qué los vehículos eléctricos son tan importantes?

    Érase una vez, los coches eléctricos no eran algo que los fabricantes de automóviles y el público en general se tomaran en serio. Sin embargo, a medida que cambia el tiempo, los automóviles eléctricos se están volviendo menos una idea de último momento y más un cambio real en el mundo de los automóviles.

    Relacionado: ¿Qué es un vehículo eléctrico y cómo funciona?

    Esto se debe principalmente a que los países están presionando contra los automóviles a base de gasolina. El Reino Unido prohibirá la venta de automóviles nuevos no eléctricos a partir de 2030, y Noruega está haciendo lo mismo, pero en 2025.

    Mientras tanto, EE. UU. Y Canadá aún no han adoptado completamente el automóvil eléctrico, pero los campamentos pequeños quieren hacer el cambio. California prohibirá la venta de vehículos no eléctricos a partir de 2035, y Quebec hará lo mismo.

    Como tal, el mundo se está volviendo lentamente contra el automóvil tradicional de gasolina, que es una noticia terrible para las empresas que se ganaron la vida con ellos. Esto incluye a Volkswagen, que debe estar de acuerdo con la ola de prohibiciones o quedarse atrás.

    El futuro de los automóviles … te guste o no

    El cambio de nombre de Volkswagen puede parecer una tontería, pero la compañía tiene que hacer grandes cambios para sobrevivir a las prohibiciones entrantes de los vehículos a gasolina. Quién sabe; tal vez no nos reiremos cuando los vehículos eléctricos se conviertan en la norma impuesta.

    Eso no quiere decir que Volkswagen sea la única empresa que tiene los ojos puestos en la industria de los automóviles eléctricos. La compañía de teléfonos inteligentes Xiaomi tiene su propia apuesta en esta carrera, con la ayuda de Great Wall Motor para poner la pelota en marcha.

  • ¿Qué tan fuerte es tu contraseña? Utilice estas 4 herramientas para averiguarlo

    ¿Qué tan fuerte es tu contraseña? Utilice estas 4 herramientas para averiguarlo

    Crear y mantener una contraseña segura es una necesidad moderna. Al igual que las llaves de su casa, una contraseña actúa como el principal punto de entrada a su identidad en línea. Es por eso que los ciberdelincuentes siempre están al acecho, buscando puntos débiles para descifrar su contraseña e infiltrarse en su vida digital.

    Si está preocupado por la seguridad de su contraseña, utilice los principales verificadores de seguridad de la contraseña que se enumeran a continuación para calmar su mente preocupada. Estas herramientas en línea le ayudarán a validar la seguridad de sus contraseñas y a mantener a raya a los ladrones digitales.

    Los 4 mejores verificadores de seguridad de contraseñas

    Según el Informe de violación de datos de Verizon de 2019 , el 80 por ciento de las violaciones relacionadas con la piratería están vinculadas a contraseñas débiles o reutilizadas.

    Si bien existen varias herramientas basadas en la web que pueden calificar la seguridad de su contraseña, solo debe elegir aquellas en las que pueda confiar con sus credenciales. Un verificador de seguridad de contraseñas confiable no debe recopilar ni almacenar su contraseña de ninguna manera; en su lugar, debería procesar la contraseña solo en el navegador.

    Una buena herramienta también debería evaluar la contraseña para detectar ataques de fuerza bruta o de diccionario y comprobar si se ha visto comprometida previamente. Según estos criterios, recomendamos los siguientes cuatro comprobadores de seguridad de contraseñas.

    1. NordPass

    NordPass encabeza nuestra lista como el mejor verificador de seguridad de contraseñas por varias razones. La herramienta está construida por el mismo equipo responsable de NordVPN. Básicamente, es una herramienta de administración de contraseñas que no solo le permite verificar el estado de su contraseña, sino que también lo ayuda a crear contraseñas seguras.

    A diferencia del informe de salud y otras funciones de seguridad a las que se puede acceder utilizando la aplicación premium, el verificador de seguridad de la contraseña está disponible en el sitio web de NordPass de forma gratuita. Puede utilizar la herramienta para evaluar la seguridad de su contraseña sin descargar la aplicación o incluso crear una cuenta.

    Relacionado: Los mejores generadores de contraseñas en línea para contraseñas aleatorias seguras

    NordPass verifica su contraseña en busca de elementos esenciales como la longitud de la contraseña, los símbolos, las letras minúsculas y mayúsculas y los números. También calcula la cantidad de tiempo que le tomaría a un pirata informático descifrar su contraseña. Una característica clave de la herramienta es su capacidad para comparar su contraseña con una base de datos conocida de contraseñas comprometidas. Puede utilizar esta función para determinar si su contraseña se vio comprometida en alguna violación de datos.

    Ventajas de NordPass:

    • No es necesario registrarse
    • Sin recopilación de contraseñas
    • Verifica su contraseña en busca de violaciones de datos pasadas

    Con de NordPass:

    • Algunas funciones requieren la actualización a la versión premium

    2. Medidor de seguridad de la contraseña de Kaspersky

    Kaspersky Lab es una empresa de ciberseguridad reconocida por sus VPN, soluciones antivirus y productos de seguridad similares. La compañía también proporciona un medidor de fuerza de contraseña en línea que valida su contraseña para la resistencia contra ataques de fuerza bruta. También verifica si su contraseña se vio comprometida en una violación de datos.

    Es pertinente mencionar que Kaspersky utiliza dos soluciones de terceros para verificar su contraseña. Estas soluciones incluyen:

    El algoritmo verifica la seguridad de su contraseña y calcula el tiempo estimado que tomaría forzar su contraseña en una PC promedio. El algoritmo es lo suficientemente fuerte como para detectar palabras de diccionario y combinaciones comunes de caracteres en su contraseña.

    La segunda solución compara su contraseña con bases de datos de contraseñas comprometidas. Have I Been Pwned es un sitio web de seguridad de Internet que contiene una de las colecciones más completas de cuentas comprometidas del mundo.

    Ventajas del medidor de seguridad de la contraseña de Kaspersky:

    • Interfaz simple
    • Seguro y confiable
    • Cuenta con una extensa página de preguntas frecuentes relacionada con la seguridad de las contraseñas.

    Con de Kaspersky Password Strength Meter:

    • La herramienta no proporciona mucha información sobre la seguridad de su contraseña.

    3. LastPass

    Si bien muchos usuarios conocen LastPass como un administrador de contraseñas freemium, también se puede usar para verificar la seguridad de su contraseña. Similar a NordPass, la herramienta se ejecuta localmente sin enviar ningún dato a Internet.

    Una vez que ingrese su contraseña, LastPass verifica si hay letras, símbolos, longitud y patrones para proporcionar una calificación general para la contraseña. Una desventaja importante de la herramienta es su incapacidad para probar la exposición de la contraseña en caso de filtración de datos.

    Relacionado: ¿Qué es una violación de datos y cómo puede protegerse?

    Ventajas de LastPass:

    • No se envían datos a la web
    • Detecta patrones y palabras del diccionario utilizadas en la contraseña

    Con de LastPass:

    • No verifica las contraseñas en busca de violaciones de datos pasadas

    4. Prueba de seguridad de la contraseña de UIC

    La Universidad de Illinois en Chicago ha diseñado un robusto comprobador de seguridad de contraseñas que ofrece información detallada sobre las fortalezas y debilidades de sus contraseñas. La herramienta utiliza una forma compleja de analizar la seguridad de las contraseñas y proporciona información visual instantánea.

    El verificador de seguridad de contraseñas de UIC resalta caracteres repetidos, letras consecutivas, símbolos secuenciales y factores que otros probadores de seguridad de contraseñas no suelen tener en cuenta.

    La herramienta también resalta la complejidad de una contraseña dada y agrega o deduce puntos según la longitud de la contraseña y la variedad de caracteres. La puntuación final varía de 0 a 100 e indica un resultado acumulativo de todas las bonificaciones y deducciones.

    Curiosamente, la herramienta no muestra la estimación del 'tiempo para romper' y la considera una medida poco confiable de determinación de resistencia.

    Ventajas de la prueba de seguridad de la contraseña de UIC:

    • Un completo verificador de seguridad de contraseñas
    • Proporciona retroalimentación numérica y visual.
    • Proporciona consejos sobre contraseñas

    Contras de la prueba de seguridad de la contraseña de UIC:

    • La aplicación no verifica las contraseñas en busca de violaciones de datos.
    • No proporciona una estimación del tiempo que tomaría descifrar la contraseña.

    Conceptos básicos de los verificadores de seguridad de la contraseña

    Todos los verificadores de seguridad de contraseñas mencionados existen principalmente para ayudarlo a comprender lo que necesita para mejorar sus contraseñas. Por lo tanto, debe utilizar estas herramientas para mejorar la gestión de su identidad digital.

    La mayoría de los probadores de fuerza juzgan una contraseña en función de los siguientes dos factores clave:

    • Longitud
    • Complejidad

    Cuanto más larga sea una contraseña, más difícil será para los ciberdelincuentes descifrar e infiltrar su información personal. La mayoría de estos verificadores de seguridad de contraseñas exigen un mínimo de diez caracteres para salvaguardar su identidad digital.

    Leer más:Formas de inventar contraseñas seguras y memorables

    En cuanto a la complejidad, los expertos en identidad recomiendan incluir letras, tanto mayúsculas como minúsculas, caracteres y símbolos en sus contraseñas. Manténgase alejado de los patrones en sus contraseñas porque los piratas informáticos pueden identificar fácilmente secuencias predecibles y explotarlas.

    Priorice su seguridad con verificadores de seguridad de contraseñas

    Una contraseña segura proporciona la primera línea de defensa contra el fraude en línea y el robo de identidad. Sin embargo, una sola falla en su contraseña puede dañar su seguridad y hacerlo vulnerable a ataques cibernéticos.

    Con estos verificadores de seguridad de contraseñas, podrá reconocer y corregir posibles vulnerabilidades en sus contraseñas y maximizar su seguridad en línea.

  • 6 formas de reducir su huella de carbono digital, justo a tiempo para el Día de la Tierra

    6 formas de reducir su huella de carbono digital, justo a tiempo para el Día de la Tierra

    La tecnología nos conecta con el mundo en general. Votamos con nuestro dinero, pero ¿qué pasa con nuestras elecciones? ¿Qué equipaje traen consigo sus hábitos digitales?

    Tu huella de carbono digital es la culminación de todo lo que apoyas con tus acciones. Hay ataduras a todo lo que está a su alcance en línea. Cuando todo el mundo tira a la vez, las montañas se mueven. Incluso una pequeña acción puede tener un impacto positivo en su huella de carbono. y el mundo.

    ¿Qué es una huella de carbono digital?

    Una huella de carbono, en su definición original, es una medida de las emisiones de carbono que las actividades imponen al mundo: el combustible que usa mientras viaja al trabajo, la energía que su lavadora necesita para limpiar su ropa, el metano del vacas que come con regularidad.

    La huella de carbono digital lleva este concepto un paso más allá, aplicándolo de manera más amplia para incluir los recursos consumidos por las empresas de tecnología que patrocina, en lugar de solo los que gasta de primera mano.

    Amplía el alcance de la responsabilidad, mostrando que, en busca de un mundo más sostenible, realmente se necesitan dos para bailar el tango. Los gigantes de arriba deben reinar por el bien de nosotros, la gente pequeña, que, a su vez, debe rechazar la miopía en una escala mayor.

    ¿Cómo puedo reducir mi huella digital?

    Cuando las decisiones que importan en el gran esquema de las cosas no son nuestras ni son visibles para el consumidor promedio, comenzamos en la zona cero con los hechos básicos.

    ¿Qué hace que una empresa de tecnología sea sostenible y altruista? La producción y el transporte de bienes, la energía necesaria para mantener los sistemas operativos e incluso el impacto cultural de una empresa contribuyen a sus resultados finales. Las emisiones u otras formas de contaminación constituirán la mayor parte del impacto ambiental que genera una empresa.

    1. Elija sabiamente su empresa

    Una empresa más grande, naturalmente, producirá consecuencias más ampliamente sentidas en este sentido, aunque solo sea por volumen.

    Prueba esta alternativa: reduce cuando puedas. Si todo lo demás falla, elija una empresa de tecnología más pequeña y ética . Algunos buenos ejemplos son Ecosia y OceanHero .

    Estos esfuerzos también pueden ser indirectos: grandes empresas como Microsoft están trasladando a una gran cantidad de sus empleados a una oficina en casa, poniendo el ahorro de combustible y los recursos que los espacios comerciales requieren de vuelta al banco.

    Relacionado: Razones para usar Ecosia en lugar de otros motores de búsqueda

    2. Vaya a cero desperdicios o acérquese lo más que pueda

    Necesitamos una computadora para trabajar; necesitamos un teléfono celular para estar en contacto con aquellos que nos importan. Más allá de estas funcionalidades básicas, el resto es salsa.

    Si hay alguna forma de salvar un engranaje roto, ¿por qué reemplazarlo por completo? Youtube está lleno de tutoriales sobre cómo reparar su equipo. Los servicios de intercambio de tecnología existen para aquellos que necesitan un contrato a corto plazo con un equipo. Muchas startups se especializan en este espacio ahora.

    BorrowLenses es un gran servicio que los fotógrafos ávidos pueden aprovechar. Sitios como Spinlister te ayudan a pedir prestadas bicicletas, mientras que Streetbank te ayuda a compartir cualquier cosa con tus vecinos.

    En lugar de tirar cosas al primer indicio de una falla, prueba los eventos de reparación de la comunidad que te ayudarán a conocer a otros entusiastas para colaborar. Incluso puede aprender reparaciones simples de bricolaje usted mismo de sitios como YouTube y otros más complicados de iFixit .

    TL; DR? El primer paso es dejar su billetera por un momento. Cuando compramos cosas nuevas constantemente, lo hacemos de forma insensible y sin siquiera sentirnos realmente satisfechos por ellas después de tanto tiempo. ¿Qué necesitamos realmente a continuación? Existe una buena posibilidad de que, de hecho, no necesite un tercer reloj Apple. Los dos que ya tienes funcionan perfectamente bien.

    3. Recicle los desechos peligrosos de manera responsable

    Las baterías y los cartuchos de tóner no deben mezclarse con la basura común. Contaminan la tierra y el agua y nos llegan a través del suelo incluso después de haber sido compactados tantas veces en un vertedero.

    Encontrar un lugar para reciclar es fácil . Encontrar usos alternativos para un electrodoméstico o dispositivo es una excelente manera de reducir el desperdicio. Por ejemplo, aplicaciones como WardenCam te ayudan a convertir tu viejo teléfono en una cámara de seguridad para tu hogar.

    4. Utilice una computadora portátil en lugar de una computadora de escritorio

    Las computadoras portátiles son más eficientes energéticamente que las computadoras de escritorio. También pueden funcionar durante más tiempo con la energía de la batería. El gobierno de los EE. UU. También recomienda computadoras con la etiqueta ENERGY STAR que usan entre un 30% y un 65% menos de energía que las computadoras sin la etiqueta.

    No olvide apagar los dispositivos cuando no estén en uso para reducir la carga de calor en su casa y los costos de energía.

    5. Ahorrar en casa (son las pequeñas cosas)

    ¿Alguna vez tu padre te ha dicho que desconectes la computadora si no la estás usando? De la vieja escuela, claro, pero es una de las formas más efectivas de cortar la cuerda.

    Otros recordatorios, como reducir el brillo de la pantalla, usar el modo de suspensión y hacer un uso completo de las capacidades de ahorro de energía de su hardware, no solo reducirán su factura de electricidad, sino que también le permitirán ganar un poco más de kilometraje en tu equipo.

    La electricidad fantasma, o energía de reserva, es una fuente oculta de desechos eléctricos en el hogar. Los electrodomésticos que están siempre encendidos, como las lavadoras electrónicas, tienen el potencial de aumentar su factura de electricidad en un 33%, según un estudio de la Universidad de Oregon (PDF).

    Este es simple. Bajar el termostato o usar un termostato automático significa que su hogar ahorra mucha energía. Úselo como una insignia de honor.

    6. Cuando todo lo demás falla, compre compensaciones de carbono

    Si bien nunca abogaremos por la práctica de arrojar dinero a un problema que podría resolverse fácilmente de otra manera, en un sentido económico, no se puede negar el hecho de que el dinero habla.

    Si tiene la potencia de fuego para realmente marcar la diferencia, las empresas que proporcionan energía limpia venden "tokens" de energía renovable. Usted dona y ellos reutilizan el dinero gastado para apoyar su misión positiva. CNBC informó que Tesla se ganó un lugar en el S&P 500 vendiendo dichos créditos a los usuarios.

    Si bien esto no necesariamente deshace cualquier actividad nefasta que se lleve a cabo independientemente de este objetivo, objetivamente, les da a los que están en el lado derecho de la moneda la ventaja que se merecen. A eso lo llamaremos una victoria.

    Planta una pequeña huella en el mundo de la tecnología

    Ha llegado el momento de un cambio cultural hacia un futuro más responsable personalmente, y no es demasiado pronto. Puede poner la pelota en marcha calculando su huella de carbono digital y ajustándola cuando sea necesario.

    Reconocer nuestra contribución al mundo, tanto positiva como negativa, permite al consumidor romper el status quo y construir las bases para un futuro que no margina a nadie. La buena noticia es que hacer tu parte nunca ha sido tan fácil.

  • Estudio: el Apple Watch puede evaluar con precisión la fragilidad de una persona

    Investigadores de la Universidad de Standford afirman que el Apple Watch puede evaluar con precisión la "fragilidad" de una persona. El estudio se llevó a cabo entre mayo de 2018 y mayo de 2019 y tuvo un grupo de participantes de 110 personas, todas las cuales tenían algún tipo de enfermedad cardiovascular (ECV).

    El Apple Watch es casi tan eficaz como las pruebas de fragilidad en la clínica

    El método de prueba utilizado para el estudio fue una prueba de caminata de 6 minutos (6MWT). "La fragilidad se definió como caminar <300 m en una PM6M en la clínica".

    Además, el estudio se realizó utilizando una aplicación especialmente diseñada llamada "VascTrac". La aplicación recopilaba datos de forma pasiva, como el total de pasos dados en un día, los pasos máximos sin detenerse (MSWS) y la distancia total caminada por día.

    El estudio, publicado en PLOS One , afirma que el Apple Watch en combinación con un iPhone fue capaz de "evaluar la 'fragilidad' con una sensibilidad del 90% y una especificidad del 85%", en entornos clínicos supervisados. En condiciones domiciliarias sin supervisión, la eficacia se redujo al 83% de sensibilidad y al 60% de especificidad.

    Estos resultados indican claramente que el Apple Watch y el iPhone pueden, de hecho, medir con precisión la fragilidad de los pacientes con ECV. Incluso en comparación con un 6MWT robusto en la clínica, las cifras son bastante impresionantes.

    El estudio fue financiado por Apple

    Hay algunas cosas importantes a tener en cuenta sobre el estudio. Uno de ellos es que, a pesar de realizarse de forma independiente, el estudio fue financiado por Apple.

    Además, la demografía de los participantes era bastante reducida. El estudio realizado tuvo un 99% de participantes masculinos, aunque esto se puede atribuir al hecho de que eran del Hospital de Asuntos de Veteranos de Palo Alto.

    Además, el 6MWT ahora es una función incorporada del Apple Watch, lo que hace que el uso de la aplicación VasTrac sea innecesario.

    La evaluación de la salud en el hogar es más importante que nunca

    En la era del COVID-19, las personas con ECV son uno de los grupos de mayor riesgo. Las visitas innecesarias a la clínica pueden aumentar sus posibilidades de exposición al coronavirus. En este sentido, los estudios muestran que los dispositivos portátiles también podrían ayudar a detectar COVID-19 .

    El CEO de Apple, Tim Cook, también ha dicho que la tecnología portátil es el futuro de Apple, y que las ventas de dispositivos portátiles de la compañía superan a las del iPod en su punto máximo.

    Relacionado: Las mejores complicaciones de Apple Watch que vale la pena usar

    Los resultados del estudio de Stanford muestran claramente que los dispositivos portátiles como el Apple Watch son el futuro cuando se trata de acceder a riesgos como las enfermedades cardiovasculares.

    Los investigadores de Stanford concluyeron que las evaluaciones del Apple Watch brindan "información clínicamente precisa y significativa", lo que facilita mucho la vida de los pacientes con ECV.

  • Apple presentará una vista previa de iOS 15 y más en la WWDC 2021

    Apple presentará una vista previa de iOS 15 junto con otras actualizaciones importantes de sus plataformas de software en su próxima reunión para desarrolladores, que comenzará con un discurso de apertura el 7 de junio de 2021.

    Apple acogerá la WWDC21 del 7 al 11 de junio

    La compañía ha confirmado oficialmente que la Conferencia Mundial de Desarrolladores (WWDC) anual se llevará a cabo del 7 al 11 de junio. Apple "ofrecerá una visión única del futuro de iOS, iPadOS, macOS, watchOS y tvOS". Al igual que en la WWDC anterior y otros eventos de Apple celebrados el año pasado, la conferencia de este año se realizará en un formato totalmente en línea.

    La compañía también escribió lo siguiente en el sitio web oficial de desarrolladores de Apple :

    La Apple Worldwide Developers Conference llegará a una pantalla cercana a usted, del 7 al 11 de junio. Únase a la comunidad mundial de desarrolladores para disfrutar de un programa totalmente en línea con emocionantes anuncios, sesiones y laboratorios sin costo. Obtendrá un primer vistazo a las últimas plataformas, herramientas y tecnologías de Apple, para que pueda crear sus aplicaciones y juegos más innovadores hasta el momento.

    La compañía ha confirmado que habrá un keynote pregrabado el 7 de junio.

    ¿Habrá una conferencia magistral de la WWDC21?

    Del anuncio en el sitio web de Apple :

    La conferencia de este año incluirá anuncios de las etapas magistrales y del Estado de la Unión, sesiones en línea, laboratorios 1: 1 que ofrecen orientación técnica y nuevas formas para que los desarrolladores interactúen con los ingenieros y diseñadores de Apple para aprender sobre los últimos marcos y tecnologías.

    Para aquellos que se preguntan, el Estado de la Unión de Apple es una inmersión mucho más profunda en las nuevas tecnologías de plataforma más importantes de lo que permite la conferencia pública.

    Entonces, ¿cuándo puedo descargar iOS 15 Beta?

    WWDC12 debería traernos vistas previas de las actualizaciones de software de iOS 15, iPadOS 15, macOS 12, watchOS 8 y tvOS 15 antes de sus lanzamientos públicos en algún momento de este otoño.

    Ahora, Apple normalmente ve las principales versiones beta del sistema operativo para sus desarrolladores registrados justo después de que finaliza la nota clave, por lo que no espere descargar la versión beta de iOS 15 antes del 7 de junio. Los probadores de la beta pública deberían tener la oportunidad de probar el software de prelanzamiento del Siguiente mes.

    Relacionado: Los mejores proyectos para principiantes para nuevos programadores

    Si el historial es una indicación, podremos seguir el video de la nota clave pregrabado a través de Apple.com, el canal de YouTube de la compañía y la aplicación oficial para desarrolladores de Apple.

    La WWDC del año pasado atrajo a un total de 22 millones de espectadores, dijo el CEO Tim Cook.

    El Desafío Estudiantil Rápido de este año

    Además de revelar las fechas de la WWDC 2021, la compañía también ha abierto presentaciones para su Swift Student Challenge anual, con premios que incluyen conjuntos de pines personalizados, ropa exterior exclusiva de la WWDC y membresías gratuitas para el Programa de Desarrolladores de Apple.

    Hay más información disponible en el sitio web de Swift Student Challenge .

    Apple desafía a los desarrolladores jóvenes a crear una escena interactiva en Swift Playgrounds que se pueda experimentar en tres minutos. "Si necesita inspiración, use las plantillas en Swift Playgrounds o Xcode para comenzar con creaciones más avanzadas", dice Apple.

    Este desafío está abierto a estudiantes elegibles de todo el mundo.

    Para ser elegible para el desafío, un desarrollador debe cumplir con la edad mínima en la jurisdicción correspondiente (13 años en los EE. UU., 16 años en la UE) y estar registrado de forma gratuita en la empresa como desarrollador de Apple o ser miembro de Apple. Programa de desarrolladores.

    Además de eso, los desarrolladores elegibles deben cumplir uno de los siguientes requisitos:

    • Estar inscrito en una institución académica acreditada o equivalente oficial de educación en el hogar
    • Estar inscrito en el plan de estudios educativo de una organización STEM
    • Estar inscrito en una Academia de desarrolladores de Apple
    • Se ha graduado de la escuela secundaria o equivalente en los últimos 6 meses y está esperando ser aceptado o ha recibido aceptación en una institución académica acreditada.

    Apple ha prometido compartir detalles adicionales sobre WWDC21 más temprano que tarde.

  • Google Maps obtiene más de 100 mejoras impulsadas por la inteligencia artificial para ayudar a las personas a moverse

    Google Maps obtiene más de 100 mejoras impulsadas por la inteligencia artificial para ayudar a las personas a moverse

    Google avanza constantemente para mejorar Google Maps . Como una de las aplicaciones de navegación más utilizadas, la empresa sabe lo importante que es que las cosas sigan avanzando.

    Hoy, Google recurrió a The Keyword para anunciar un montón de nuevos cambios impulsados ​​por la inteligencia artificial que llegarán a Google Maps y que harán que sea mucho más fácil ir de un lugar a otro. Entre una mejor navegación en interiores y sugerencias para rutas ecológicas, esta es una actualización bastante impresionante de Google.

    Nueva vista en vivo de interiores de Google

    El primer aspecto importante de la actualización llega a la función de realidad aumentada Live View de Google. Ahora funcionará en interiores en una amplia variedad de ubicaciones. Si bien no lo ayudará a encontrar el baño a altas horas de la noche en su hogar, lo ayudará a moverse por los aeropuertos, las estaciones de tránsito y los centros comerciales, que pueden ser algunos de los lugares más difíciles de recorrer.

    Google cita la capacidad de ayudarlo a encontrar el ascensor, la escalera mecánica, la puerta de embarque, la plataforma, el reclamo de equipaje, los mostradores de facturación, la oficina de boletos, los baños, los cajeros automáticos y más más cercanos mientras se encuentra en un aeropuerto. Verá flechas e indicaciones que le indican el lugar al que debe ir.

    La función se está implementando gradualmente en varios centros comerciales de Chicago, Long Island, Los Ángeles, Newark, San Francisco, San José y Seattle. Google planea implementarlo en aeropuertos, centros comerciales y estaciones de tránsito en Tokio y Zúrich, con más ciudades en los próximos meses.

    Rutas ecológicas de Google Maps

    Si le preocupa asegurarse de que la ruta que tome sea lo más eficiente en combustible posible, una nueva función de Google Maps lo ayudará con eso. Google se asoció con el Laboratorio Nacional de Energía Renovable del Departamento de Energía de EE. UU. Para encontrar rutas que optimicen la eficiencia del combustible en función de factores como la inclinación de la carretera y la congestión del tráfico.

    Google no solo ofrecerá la opción de elegir esta ruta, sino que, finalmente, utilizará de forma predeterminada la ruta con la huella de carbono más baja si tiene una ETA similar a otras rutas.

    Las nuevas rutas ecológicas de Google se lanzarán en los EE. UU. En Android e iOS a finales de este año, con una expansión global planificada en algún momento.

    Otras funciones nuevas de Google Maps

    Google Maps está obteniendo bastante más con estas nuevas actualizaciones impulsadas por IA. Obtendrá una nueva capa de clima y calidad del aire que lo ayudará a planificar sus rutas. También hay una nueva función que ahorrará tiempo con la recolección de comestibles en la acera en Maps.

    La compañía definitivamente está mejorando su juego con estas nuevas funciones de Google Maps, y será difícil para otras aplicaciones de mapas mantenerse al día con los avances de Google.

  • ¿Qué es el malware y cómo funciona?

    El gigante taiwanés de fabricación de computadoras y electrónica, Acer, fue golpeado por el ataque de ransomware REvil. Para el descifrado seguro de los datos, los piratas informáticos exigieron un rescate récord de 50 millones de dólares.

    Para cualquiera que esté atento a la ciberseguridad, esto podría no ser una sorpresa: ataques como estos se han vuelto cada vez más comunes con el tiempo. Entonces, ¿qué es el malware? ¿Cómo puede infectarse su dispositivo? ¿Podemos tomar alguna precaución contra eso, o estamos todos condenados?

    ¿Qué es el malware?

    Un malware, abreviatura de software malicioso, es un programa informático diseñado para interrumpir o dañar el funcionamiento normal de su sistema.

    Lo hace de distintas formas. A veces, el malware corrompe sus datos. Y otras veces, puede robar y enviar sus datos a terceros, como lo hace el software espía, un tipo de software malicioso.

    El malware se clasifica además en diferentes tipos de programas maliciosos, según su comportamiento. Los tipos más comunes de malware incluyen virus, spyware, gusanos, adware, troyanos y ransomware.

    Una breve historia del malware

    Alrededor de 1967, el ahora famoso científico John Von Neumann publicó un artículo titulado "Teoría de los autómatas que se reproducen a sí mismos". Como sugiere el nombre del artículo, propuso una teoría sobre el advenimiento de los programas de computadora en un futuro cercano que podría auto replicarse.

    La teoría pronto se hizo realidad en el año de 1971.

    Un hombre llamado Bob Thomas creó el primer malware, Creeper , para divertirse con sus colegas. Creeper era un tipo de malware que ahora se clasificaría como gusano. Simplemente saltó entre computadoras en una red y mostró el mensaje, "SOY EL CREEPER: ATÁPEME SI PUEDE". Fue inofensivo y no causó ningún problema.

    Relacionado: ¿Qué es el ransomware?

    Eso fue hace mucho tiempo. Hemos recorrido un largo camino desde programas simples diseñados para bromear con sus compañeros de trabajo.

    Ahora, los códigos maliciosos son capaces de derribar redes enteras, como lo demuestra el infame ataque de ransomware WannaCry de mayo de 2017. Impidió que los usuarios accedan a sus datos cifrando sus archivos y luego exigiendo un rescate para descifrarlos.

    ¿Cómo funciona el malware?

    Entonces, ¿cómo funciona este programa amenazante?

    Una vez que se ha infiltrado en su sistema, el malware comienza con sus tareas establecidas, que van desde espiar y registrar sus actividades en línea o credenciales hasta corromper los archivos de su sistema operativo.

    El malware puede llegar a su sistema desde una variedad de lugares. Puede viajar a través de unidades USB, conectarse a sí mismo junto con un programa normal, fisgonear a través de una descarga directa o propagarse a través de sitios web maliciosos.

    Una vez en su sistema, comenzará a dañar su sistema discretamente hasta que sea obvio que algo anda mal.

    Relacionado: Signos de una infección de malware

    Así es como puede prevenir los ataques de malware

    No hace falta decir que, en primer lugar, debe evitarse una infección de malware. Aquí hay algunas formas de evitarlo.

    1. Utilice un programa antivirus

    El software antivirus profesional es una utilidad imprescindible si no es un profesional de la ciberseguridad.

    El mundo de la seguridad se mueve rápido; más rápido de lo que los usuarios habituales pueden seguir. Cuando utilice un programa antivirus, considérelo como subcontratar sus necesidades de ciberseguridad a especialistas, que están a la vanguardia de la protección de todos contra las amenazas en línea.

    2. Evite las descargas pirateadas, en serio

    Aparte de los problemas éticos, un problema aún mayor con la descarga de software, juegos, películas o cualquier otro producto digital ilegal es el riesgo de malware que lo acompaña.

    Importa muy poco de dónde lo descargue. Ya sea torrent o algunos otros sitios web de terceros, también necesitan ganar dinero para alojar los archivos. Por lo general, esto se hace instalando software espía, un tipo de malware que registra sus actividades, que se instala junto con los archivos que descarga.

    Relacionado: Los mejores sitios web de transmisión de películas gratis

    3. Actualice su sistema operativo con regularidad

    Los malos siempre buscan lagunas en las tecnologías existentes. Juegan con los controladores y los sistemas operativos, hasta que encuentran un punto débil, y lo siguiente que sabes es que hay un brote de malware.

    Y es por eso que los desarrolladores de sistemas operativos están siempre alerta. Actualizan y corrigen cualquier error que surja inadvertidamente o reparan las lagunas de seguridad que pueden usarse en su contra; como se hizo con WannaCry en 2017.

    Mac, Windows, Linux, iPhone o Android: no importa qué plataforma esté utilizando. ¡Mantenga su sistema actualizado!

    De vez en cuando, te encontrarás con enlaces extraños. Pueden estar en sus correos electrónicos (posiblemente con un archivo adjunto), en aplicaciones o en sitios web como botones o anuncios.

    No haga clic en estos enlaces .

    Hacerlo podría resultar en la instalación de malware en su sistema. Recuerde, los ataques de phishing siguen siendo uno de los métodos populares para instalar malware en los sistemas. Y si hay un enlace en el que realmente tienes que hacer clic, primero asegúrate de que sea seguro .

    5. Evite el uso de Wi-Fi abierto

    Un ataque Man-in-the-Middle (MITM) es una de las formas más comunes que utilizan los piratas informáticos para robar su información, como identificaciones y transacciones bancarias, correos electrónicos y mucho más. Además de espiar su información privada, también pueden instalar fácilmente malware en su PC.

    Si bien entendemos la conveniencia que viene con el Wi-Fi público gratuito, no vale la pena correr riesgos de seguridad.

    Si realmente necesita usar una red pública, asegúrese de estar al menos protegido de los ataques MITM instalando una VPN, que protege los datos en tránsito.

    No sea víctima de malware

    El malware es una verdadera amenaza en el mundo de la informática. De hecho, se prevé que la pérdida financiera causada por el malware aumente a la friolera de $ 10,5 billones de dólares para 2025, frente a los $ 3 billones perdidos en 2015.

    Pero con la información correcta y tomando las precauciones necesarias, puede evitar fácilmente cualquier infección de malware.