Categoría: Tendencias Digitales

  • Los 9 mejores sistemas de prevención y detección de intrusos para aumentar su seguridad cibernética

    Los 9 mejores sistemas de prevención y detección de intrusos para aumentar su seguridad cibernética

    Hacer que su negocio sea el centro de atención es emocionante, pero también conlleva riesgos. Los ciberataques son cada vez más inteligentes y complejos. Esto significa que una buena seguridad, como los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusiones (IPS), es esencial.

    Si se aplica correctamente, la tecnología detrás de las soluciones IDS e IPS puede proteger sus computadoras y toda la red. A continuación, se muestran los nueve mejores sistemas del mercado actual. Decida el nivel de seguridad que necesita su empresa y elija el mejor producto para el trabajo.

    Diferencia entre los sistemas de prevención y detección de intrusiones

    Un sistema de detección de intrusos señala la actividad sospechosa interna y externa, principalmente en sus dispositivos. Un sistema de prevención detecta las amenazas en toda su red y las aborda, ofreciendo una ciberseguridad más sólida que un firewall.

    Dicho esto, la tecnología IPS evolucionó a partir de IDS, por lo que están estrechamente vinculados. Hoy en día, las dos categorías se han unido en diversos grados de éxito.

    Por ejemplo, un sistema de detección de intrusos todavía se enfoca en la actividad del centro, al mismo tiempo que ofrece herramientas de prevención. De la misma manera, un IPS puede prestar atención tanto a equipos individuales como a la red.

    Sus funciones son complejas y difíciles de administrar si no las comprende. Por lo tanto, antes de invertir en algo, es una buena idea aprender cómo funcionan los sistemas de detección basados ​​en redes y hosts , por ejemplo, o qué aportan las tecnologías de la nube y la inteligencia artificial.

    1. Administrador de eventos de seguridad de SolarWinds

    Como marca líder en ciberseguridad, SolarWinds Security Event Manager es confiable y fácil de usar. Técnicamente, el software se llama Gestión de eventos e información de seguridad (SIEM), pero contiene funciones familiares de detección y prevención.

    En términos de su precio único y basado en suscripción, el costo depende de varios factores, desde el número de centros hasta las necesidades únicas. Sin embargo, su cotización será flexible y obtendrá pruebas de 30 días de sus diferentes funciones.

    SolarWinds Security Event Manager recopila datos de sus dispositivos, crea registros e informes detallados, aprende constantemente cómo detectar amenazas nuevas y comunes y actúa o alerta instantáneamente cuando algo sale mal.

    Según las reglas que establezca, también puede bloquear direcciones IP y USB, deshabilitar cuentas y aplicaciones, responder a violaciones de protocolo y más. Personalizar y mantener cuidadosamente el sistema puede convertirlo en uno de sus aliados más fuertes.

    2. Detección y respuesta automatizadas de Blumira

    Otra opción de SIEM de gama alta para revisar es Blumira. Sus funciones de detección y prevención también se basan en datos, registros y configuraciones personalizables. La diferencia radica principalmente en su automatización más suave y facilidad de uso.

    La tarifa anual es de $ 144 por usuario, por lo que el costo total depende del tamaño de su empresa. No obstante, puede esperar una configuración y un tablero fáciles, así como herramientas de respuesta y monitoreo inteligentes y eficientes.

    Por ejemplo, Blumira sobresale en priorizar alertas, reducir falsos positivos e integrarse bien con los miembros del equipo y otro software. En general, obtiene una seguridad rápida y clara, ya sea que necesite informes detallados o un perro guardián que proteja su empresa las 24 horas del día, los 7 días de la semana.

    3. AT&T AlienVault USM

    AlienVault Unified Security Management tiene que ver con la detección de intrusiones tanto para concentradores como para redes, incluso dentro de sistemas avanzados en la nube. Como solución de gama alta, obtendrá el valor de su dinero en excelentes herramientas para mantenerlo seguro y actualizado sobre sus niveles de amenaza.

    AlienVault sigue los mismos principios de seguimiento, alerta y respuesta que cualquier otro sistema de detección. La diferencia es que es potente, inteligente y aún adaptable a los flujos de trabajo y las necesidades de diferentes empresas.

    Si desea un programa que pueda abordar volúmenes de datos y amenazas en constante evolución tan rápido como pueda alertarlo y asesorarlo sobre el mejor curso de acción, AlienVault es una buena opción.

    4. OSSEC

    Si prefiere no gastar una fortuna pero aún desea una buena seguridad cibernética, considere OSSEC. Es un sistema de detección de intrusiones basado en concentrador gratuito, de código abierto y muy respetado con extensiones que se ofrecen para aumentar sus defensas.

    En esencia, OSSEC recopila y analiza datos de todos sus dispositivos designados, buscando ciberataques, infracciones de protocolo y más en tiempo real. No es menos capaz de detectar problemas internos y externos a su seguridad que un software superior.

    Puede ajustar su configuración de alerta para una resolución de problemas más rápida o actualizar a Atomic Enterprise OSSEC. Esto último tiene un costo, dependiendo de su negocio y las medidas que necesite.

    Luego, tendrá la misma gama de herramientas de prevención que SolarWinds y Blumira, incluido el acceso a más de 5,000 reglas, inteligencia de amenazas global, cifrado avanzado y un sistema de administración completo.

    5. McAfee NSP

    Algunas empresas optan directamente por los sistemas de prevención de intrusiones. Pueden ser más caras, pero solo porque son más eficientes. La plataforma de seguridad de red de McAfee es una de las mejores.

    Los datos también son esenciales aquí, pero la recopilación y el análisis son mucho más rápidos e inteligentes. McAfee NSP analiza el tráfico que entra y sale de su red en busca de firmas amenazantes: patrones de métodos de ataque conocidos.

    Relacionado: ¿Qué es el análisis de datos y por qué es importante?

    También podría estar lidiando con amenazas completamente nuevas que carecen de signos distintivos. McAfee diseñó su software para detectarlos también, siempre que sepa qué buscar. Puede mejorar su intuición aún más con reglas muy cuidadosas.

    Cada problema puede desencadenar una respuesta diferente, desde bloquear al intruso hasta matar la aplicación a la que accedió. No importa cuán compleja sea su empresa, obtiene seguridad cibernética constante y proactiva, así como informes detallados para que pueda aumentar la seguridad, hacer cumplir los protocolos, etc.

    6. Cisco Secure IPS

    Aquí hay otra marca que debería estar en la parte superior de su lista. Los productos de Cisco le brindan un alto rendimiento, facilidad de uso y flexibilidad. Secure IPS no es una excepción: puede adaptarse perfectamente a su negocio. Para más lujos, también puede ingresar a SecureX.

    Todo lo que necesita hacer es adaptar el IPS a su red. Por ejemplo, decida cuánta información desea que supervise. ¿Debería incluir archivos, aplicaciones y toda la actividad de todos los centros del sistema?

    También debe seguir personalizando el programa para asegurarse de que pueda hacer frente a nuevas amenazas, ya sea que estén relacionadas con malware o políticas de la empresa. En ese punto, ¿qué tan sensibles deben ser las alertas de seguridad?

    Cuanto más preciso sea, mejor Cisco Secure IPS podrá realizar sus tareas e integrarse con su negocio.

    7. Sistema de prevención de intrusiones de próxima generación NSFocus

    La automatización hace que la ciberseguridad sea aún más efectiva, por lo que una solución que ofrezca tecnología avanzada basada en inteligencia artificial es imprescindible, especialmente para una empresa grande o complicada. Es por eso que NSFocus es tan apreciado por su NGIPS.

    El software nunca deja de aprender sobre su flujo de trabajo, las amenazas potenciales, las formas de contrarrestar los problemas y cómo hacer su vida más fácil. Por ejemplo, puede administrar o priorizar el tráfico de diferentes fuentes, así como controlarlo.

    Por supuesto, usted tiene control total sobre su configuración, como qué aplicaciones colocar en la zona de pruebas (aislar de otras) y qué tan agresivamente debe responder a los errores internos o al malware de alto riesgo. En otras palabras, espere una integración y un rendimiento fluidos pero de múltiples capas.

    8. Trend Micro TippingPoint

    Aquí hay otro gran candidato para la prevención de intrusiones automatizada. Como parte del software de seguridad XGen de Trend Micro, TippingPoint puede detectar y bloquear ataques a altas velocidades. Lleva la seguridad en tiempo real al siguiente nivel.

    Las capacidades de IA también le quitan mucho peso de encima, ya que no necesita dirigir todos sus movimientos. Después de configurarlo, debe estar atento a su inteligencia, configuración e información sobre amenazas. Más allá de eso, aprenderá a moverse por su red por sí solo.

    En general, TippingPoint es una solución profesional para organizaciones audaces. También es uno de los varios productos prácticos de Trend Micro que puede fusionar fácilmente entre sí, ampliando los límites de su ciberseguridad.

    9. Palo Alto Cortex XDR

    Por último, pero no menos importante, es una marca con su propia y extensa lista de productos profesionales. En términos de detección y prevención de brechas de seguridad, Cortex XDR de Palo Alto ofrece una buena combinación de herramientas inteligentes.

    Obtiene inteligencia artificial que respalda una variedad de funciones que analizan el tráfico, contrarrestan rápidamente los problemas y brindan informes detallados cuando lo desee.

    El sistema le brinda a usted y a su equipo toda la información necesaria para comprender y hacer frente incluso a las amenazas más oscuras. Con Cortex XDR, puede mantener al mínimo a los piratas informáticos, bots y empleados.

    Relacionado: Los mejores cursos de ciberseguridad: aprenda a estar seguro en línea

    Conozca las amenazas a las que se enfrenta su ciberseguridad

    Profundice en cómo cada uno de estos sistemas de prevención y detección de intrusos puede mejorar su seguridad. Elija software que cubra tantas vulnerabilidades como sea posible, pero también uno que pueda administrar con facilidad.

    Al mismo tiempo, conozca a qué se enfrenta. Ver todos los diferentes programas maliciosos que existen es aterrador pero esencial para atacar las amenazas con mayor precisión. También tome nota de los errores que podrían ocurrir en su lugar de trabajo. Pueden hacerle tropezar tan fácilmente como los virus.

  • Google critica a Microsoft y dice que la empresa está volviendo a & quot; prácticas de larga data & quot;

    Google ha apuntado a Microsoft en una publicación de blog fuertemente redactada, atacando a su rival tecnológico por su participación en la reciente paga de noticias por la debacle de la publicación en Australia.

    Las acusaciones provienen de unos pocos meses tumultuosos entre las dos compañías, con Google alegando que Microsoft está utilizando las discusiones sobre las leyes de pago de medios para distraerse de las continuas investigaciones y problemas relacionados con SolarWinds.

    La publicación de blog acusatoria de Google también se produjo antes de la última aparición del presidente de Microsoft, Brad Smith, frente a una audiencia del Congreso, para discutir el dominio de Google sobre la cobertura de noticias en línea.

    Google golpea la intromisión en los medios de Microsoft

    La publicación del blog de Google se centra en los problemas recientes de Facebook y Google con respecto a pagos y contratos con organizaciones de noticias en Australia. En resumen, el gobierno australiano introdujo recientemente leyes que requieren que las empresas de tecnología paguen a las empresas de medios por las noticias publicadas en sus plataformas. En respuesta, Facebook prohibió y luego restableció las noticias en su plataforma australiana.

    Relacionado: Facebook revierte la prohibición de noticias en su plataforma australiana

    Como dos de los mayores proveedores de noticias en línea, Google y Facebook no estaban contentos con la idea. Microsoft lo apoyó, impulsando su servicio de búsqueda Bing como una mejor alternativa.

    La reciente publicación de blog de Google, escrita por Kent Walker, vicepresidente senior de Asuntos Globales de Google, impulsó la idea de que Microsoft solo participa en estas discusiones y empuja esta agenda a distanciar y distraer de sus propios problemas, a saber, el ataque masivo de SolarWinds que ha Redmond firmemente en el medio.

    A medida que la competencia en estas áreas se intensifica, están volviendo a su libro de jugadas familiar de atacar a los rivales y presionar por regulaciones que beneficien sus propios intereses. Ahora están haciendo afirmaciones egoístas e incluso están dispuestos a romper la forma en que funciona la web abierta en un esfuerzo por socavar a un rival. Y sus afirmaciones sobre nuestro negocio y cómo trabajamos con los editores de noticias son simplemente erróneas.

    La publicación de Walker mencionó cómo SolarWinds permitió que "decenas de miles de sus clientes" fueran "pirateados activamente a través de las principales vulnerabilidades de Microsoft", incluso después de que Microsoft fue advertido sobre las vulnerabilidades en sus sistemas.

    SolarWinds ha dado paso rápidamente a los continuos ataques de Microsoft Exchange Server, liderados por un actor de amenazas del estado-nación chino llamado Hafnium.

    Relacionado:Seguridad Nacional declara "emergencia" el ataque a Microsoft Exchange

    Google y Microsoft intercambian golpes en la audiencia del Congreso

    La publicación de blog semi-incendiaria de Google se produjo justo antes de la aparición del presidente de Microsoft, Brad Smith, frente al Comité de la Cámara de Representantes de EE. UU.

    La audiencia del Congreso discutió la Ley de Preservación de la Competencia de Periodismo.

    Esta ley propuesta permitiría a las organizaciones de noticias forjar acuerdos colectivamente con los gigantes tecnológicos con respecto a los pagos de las historias que aparecen en sus sitios. Actualmente, los sitios de tecnología se benefician de las noticias alojadas en su plataforma sin transferir el pago a los medios de comunicación.

    En la audiencia, Smith hizo algunas declaraciones audaces sobre la posición de Microsoft al respecto.

    Está perfectamente claro que lo que antes eran ingresos por publicidad para los periódicos se ha trasladado a los ingresos por publicidad para las empresas de tecnología.

    A pesar de que la audiencia se llevó a cabo con el telón de fondo de los enfrentamientos entre Microsoft y Google, el foco principal permaneció en el proyecto de ley propuesto. Tanto Google como Microsoft están de acuerdo en que la caída sustancial de los ingresos de los periódicos es atribuible, al menos en parte, a las principales empresas de tecnología.

    Por ahora, Google y Microsoft tendrán que intentar encontrar un terreno mutuo o al menos estar de acuerdo en no estar de acuerdo porque el debate sobre los pagos de las empresas de tecnología a los medios de comunicación apenas está comenzando en los EE. UU.

  • Cómo saber si alguien te bloqueó en WhatsApp

    ¿Se pregunta si ha sido bloqueado en WhatsApp? Si bien la aplicación se encarga de proteger la privacidad del usuario, hay formas de averiguar si alguien te ha bloqueado.

    En este artículo, lo guiaremos sobre los pasos que puede seguir para resolverlo. Hay varias formas de probar esto, con algunas advertencias intermedias que podrían proporcionarle una explicación distinta al bloqueo. ¿Listo para averiguarlo?

    ¿Qué significa estar bloqueado?

    Estar bloqueado significa que toda la comunicación enviada entre estos dos usuarios se detiene. Esto detiene notificaciones, mensajes, llamadas y actualizaciones de estado entre dos contactos. Es fácil bloquear a alguien en WhatsApp y desbloquearlo es igual de fácil, solo requiere un toque.

    WhatsApp también intenta proteger al usuario que bloqueó a otro haciendo que el acto sea discreto para que no sea detectado. Si sospecha que ha sido bloqueado, estas son las formas en que puede intentar confirmarlo.

    Tenga en cuenta que es mejor probar algunos de estos, ya que un error de red podría ser la causa de estos problemas en algunos casos.

    1. ¿Puede saber que la persona está en línea?

    Si bien muchas personas eliminan su estado "visto por última vez", puede saber cuándo un contacto está en línea cuando abre su chat.

    Tendría que mantener el chat abierto para ver si están en línea o verificar varias veces. Si no los ve en línea, es probable que haya sido bloqueado.

    Advertencia: la razón de la inactividad de alguien en WhatsApp podría deberse a que la persona ya no está usando la aplicación, o ha estado desconectada por otra razón.

    2. ¿Han actualizado su imagen de visualización?

    Cuando ha sido bloqueado en WhatsApp, la imagen de visualización actual de la persona seguirá siendo la misma, incluso si la cambia en el futuro. Por lo tanto, si la foto de perfil de alguien nunca cambia, es posible que haya sido bloqueado.

    Advertencia: a veces, las personas eliminan su foto o no la actualizan. La mejor manera de verificar esto es ver si la foto de perfil de la persona es la misma usando la cuenta de otra persona para que pueda comparar. Es posible que deba ser un contacto mutuo, ya que WhatsApp permite a los usuarios ocultar su foto de perfil de aquellos que no están en su lista de contactos.

    Relacionado: Trucos de WhatsApp que debes saber

    3. ¿Se entregan sus mensajes?

    Cuando un contacto lo ha bloqueado, su mensaje permanecerá con una marca gris indefinidamente, lo que significa que no se le entregará.

    Advertencia: otras razones por las que un mensaje no se envía es si la persona tiene problemas de red.

    4. ¿Puede llamarlos?

    No se pueden realizar llamadas telefónicas en WhatsApp a los contactos bloqueados, aunque escuchará el timbre como si la llamada estuviera en curso. Si intenta llamar a la persona y no responde, es posible que haya sido bloqueado. Alguien que te ha bloqueado a través de WhatsApp también puede haber bloqueado tu número de teléfono .

    Advertencia: es posible que la persona no pueda responder a su llamada, pero usted no podrá saber si realmente recibió su llamada telefónica o no.

    5. ¿Puede crear un grupo con el contacto en cuestión?

    Cuando creas un grupo y agregas un contacto que te ha bloqueado, recibirás un mensaje diciendo que no estás autorizado para agregarlos.

    Aquí no hay salvedades. Se sabe que esta es la mejor manera de saber si ha sido bloqueado. El problema es que crear un grupo aleatorio no es ideal para la mayoría de las personas que quieren verificar si un contacto los bloqueó.

    Ser bloqueado en WhatsApp

    Si bien los pasos anteriores deberían ayudarlo a determinar si alguien lo ha bloqueado, no hay garantía. Esto, como se establece en el Centro de ayuda de WhatsApp , es por diseño, con WhatsApp diciendo:

    Hemos hecho esto intencionalmente ambiguo para proteger su privacidad cuando bloquea a alguien. Por lo tanto, no podemos decirle si alguien más lo está bloqueando.

    Es importante recordar que si, de hecho, ha sido bloqueado, puede haber una razón perfectamente válida para ello. Así que asegúrese de respetar la privacidad y los deseos del contacto que lo ha bloqueado en WhatsApp.

  • ¿Qué es la función de avance automático en Gmail y cómo usarla?

    ¿Qué es la función de avance automático en Gmail y cómo usarla?

    A veces puede resultar abrumador navegar por la bandeja de entrada de Gmail repleta de correo basura y boletines informativos para eliminar los correos electrónicos no deseados uno por uno.

    En Gmail, una vez que elimine o archive un correo electrónico, lo llevará de regreso a la bandeja de entrada y lo hará repasar todo el proceso nuevamente para el siguiente correo electrónico. Esto puede resultar muy molesto y agotador para las personas que reciben cientos de correos electrónicos al día, pero la función de avance automático de Gmail puede ofrecer una solución.

    ¿Qué es la función de avance automático?

    La función de avance automático de Gmail le permite pasar directamente al siguiente correo electrónico (más antiguo o más nuevo) de la lista después de eliminar, archivar o silenciar un correo electrónico.

    Relacionado: Cómo reenviar automáticamente correos electrónicos a varias direcciones en Gmail

    Pasos para habilitar la función de avance automático desde la Web

    1. Desde su bandeja de entrada, vaya a Configuración (icono de engranaje) .
    2. Haga clic en Ver todas las configuraciones .
    3. Haga clic en la pestaña Avanzado .
    4. Seleccione el botón de opción Habilitar en la función de avance automático .
    5. Desplácese hacia abajo y presione Guardar cambios .

    Configurar opciones de avance automático

    Después de habilitar la función de avance automático, la pestaña General en la pantalla Configuración mostrará tres opciones para configurar la función de avance automático. Puede seleccionar solo una opción para establecer el comportamiento del avance automático.

    1. Ir a la siguiente conversación (más reciente): seleccione esta opción si desea que lo lleven a la conversación más reciente en la lista después de eliminar, archive el correo electrónico actual.
    2. Ir a la conversación anterior (anterior): seleccione esta opción si desea que lo lleven a la conversación anterior en la lista después de eliminar, archive el correo electrónico actual.
    3. Volver a la lista de subprocesos: si selecciona esta opción, se anulará el efecto del avance automático y se restablecerá el comportamiento predeterminado de Gmail.

    Habilitar el avance automático en la aplicación móvil de Gmail

    Si está utilizando la versión de Android de la aplicación Gmail, puede habilitar la función de avance automático desde Configuración> Configuración general> Avance automático.

    Galería de imágenes (2 imágenes)

    A diferencia de la versión web, no hay una opción separada para personalizar el avance automático en Android. Puede seleccionar directamente una de las opciones Avanzar a y cambiar el comportamiento del avance automático.

    Desafortunadamente, esta opción no está disponible para la versión iOS de la aplicación Gmail.

    Relacionado: Domine el nuevo Gmail móvil con estos 10 consejos

    Ahorrador de tiempo

    Puede parecer una función simple al principio, pero una vez que la habilite y comience a usarla, descubrirá que ahorra mucho tiempo cada vez que usa Gmail.

  • Disney lanza MagicMobile como una alternativa inteligente a MagicBands

    ¿Vas a viajar al Reino Mágico pronto? Disney está a punto de hacer que su experiencia sea mucho más conveniente, y eso significa reemplazar MagicBands con el servicio MagicMobile para teléfonos inteligentes y relojes inteligentes.

    Haciendo momentos mágicos con su teléfono inteligente

    Las MagicBands se lanzaron inicialmente en 2013 en Walt Disney World Resort. Escanea estas pulseras de plástico en varios puntos de acceso NFC en todo Disney, y le otorga acceso a su habitación de hotel, le da acceso a diferentes parques temáticos e incluso le permite cargar las compras a su habitación de hotel.

    Ahora, Disney ofrece a los usuarios una alternativa a las MagicBands: el servicio MagicMobile. Disney describió los detalles de este cambio en una publicación en el blog de Disney Parks . En lugar de tener que comprar y luego usar una MagicBand todo el día, ahora puede simplemente escanear los puntos de acceso con su teléfono o reloj inteligente.

    Para comenzar con el servicio MagicMobile, deberá descargar la aplicación My Disney Experience. Desde aquí, podrá crear su pase dentro de la aplicación y luego agregarlo a la billetera digital de su dispositivo. Luego, puede mover su teléfono en los puntos de acceso de Disney, tal como lo haría con una MagicBand.

    Relacionado: Películas clásicas en Disney + que vale la pena ver

    Por ahora, el servicio MagicMobile solo estará disponible en iPhones y Apple Watches, y debutará "en fases a partir de este año".

    Si posee un dispositivo Android, tendrá que usar una MagicBand por un poco más de tiempo. Y cualquiera que simplemente quiera seguir usando MagicBand podrá hacerlo. Los invitados tendrán la opción de usar uno (o ambos, si así lo desean).

    Disney no especificó qué podrá hacer exactamente el servicio MagicMobile. Si bien lo más probable es que tenga las mismas características que una MagicBand, no está claro si vendrá con ventajas adicionales.

    El servicio MagicMobile se está implementando en el momento adecuado: cuando el mundo se está recuperando de la pandemia de COVID-19. Cambiar la MagicBand por el servicio MagicMobile es una opción inteligente para Disney, ya que el servicio sin contacto probablemente hará que los visitantes se sientan más cómodos en sus parques.

    La tecnología de Disney World se vuelve más inteligente

    El servicio MagicMobile solo estará disponible en Disney World en Orlando, Florida. Disneyland no es compatible con la función MagicBand, lo que significa que tampoco recibirá el servicio MagicMobile.

    Las MagicBands son herramientas creativas y definitivamente le dan a los parques de Disney una sensación más fantástica. Con suerte, usar el servicio MagicMobile en lugar de las MagicBands no cambiará esa sensación mágica para los invitados.

  • Pakistán prohíbe TikTok por & quot; vender vulgaridad & quot;

    TikTok ha recibido otra prohibición en todo el país. Pakistán ahora ha bloqueado TikTok, y esta no es la primera vez que el país prohíbe la aplicación de video de formato corto.

    Pakistán prohíbe TikTok por segunda vez

    La Autoridad de Telecomunicaciones de Pakistán (PTA) envió un Tweet anunciando la prohibición de TikTok, señalando que el Tribunal Superior de Peshawar "emitió instrucciones a los proveedores de servicios para bloquear inmediatamente el acceso a la aplicación TikTok".

    Según un informe de un medio con sede en Pakistán, Ary News , el presidente del Tribunal Supremo Qaiser Rashid Khan ordenó la prohibición y señaló que "los videos que se cargan en TikTok son inaceptables para nuestra sociedad" y que "los videos de TikTok están vendiendo vulgaridad en la sociedad".

    Un portavoz de TikTok negó estas acusaciones en un comunicado en Aljazeera , afirmando:

    TikTok se construye sobre la base de la expresión creativa, con fuertes salvaguardias para mantener el contenido inapropiado fuera de la plataforma. En Pakistán, hemos aumentado nuestro equipo de moderación en el idioma local y contamos con mecanismos para informar y eliminar contenido que infrinja nuestras directrices de la comunidad. Esperamos seguir sirviendo a los millones de usuarios y creadores de TikTok en Pakistán que han encontrado un hogar para la creatividad y la diversión.

    Pakistán prohibió TikTok por primera vez en octubre de 2020 por contener contenido "inmoral" e "indecente", y levantó la prohibición solo 10 días después. TikTok prometió abordar este problema, pero obviamente no fue suficiente, ya que Pakistán ha bloqueado la aplicación una vez más.

    TikTok permanece en el punto de mira de la controversia

    TikTok ha enfrentado críticas en todo el sudeste asiático, y la India se movió para prohibir la aplicación en junio de 2020. India luego finalizó la prohibición de TikTok en enero de 2021 .

    Incluso Estados Unidos ha considerado prohibir TikTok. El ex presidente de los Estados Unidos, Donald Trump, se mostró inflexible sobre la prohibición de la aplicación y acusó a TikTok de desviar datos estadounidenses a China. Trump casi obligó a TikTok a vender sus activos estadounidenses a una empresa estadounidense, pero ese acuerdo terminó fracasando después de que el presidente Joe Biden asumiera el cargo.

    Más recientemente, TikTok fue criticado por la Organización Europea de Consumidores (BEUC) por supuestamente violar los derechos de los consumidores de la UE. Posteriormente, TikTok formó el Consejo Asesor de Seguridad Europeo para mejorar sus políticas de moderación, pero no está claro si eso satisfará a la BEUC.

    ¿Se redimirá TikTok alguna vez?

    TikTok se ha enfrentado a una recepción negativa en todo el mundo. No solo se le ha acusado de enviar datos a China, sino que también se han cuestionado sus políticas de seguridad para los niños.

    A pesar de todo esto, TikTok sigue siendo tremendamente popular. Con millones de videos que se cargan a la aplicación a diario, será difícil arrastrarla hacia abajo.

  • Cómo crear y usar tuplas en Python

    Cómo crear y usar tuplas en Python

    Una tupla es una colección de objetos Python inmutables. Puede contener elementos de cualquier tipo de datos arbitrario (entero, cadena, flotante, lista, etc.) lo que lo convierte en una estructura de datos flexible y potente. Es parte del lenguaje central de Python y se usa ampliamente en programas y proyectos de Python.

    Crear una tupla

    Se puede crear una tupla en Python encerrando todos los elementos separados por comas dentro del paréntesis () .

     t1 = (1, 2, 3, 4)
    t2 = ("Make", "Use", "Of")
    t3 = (1.2, 5.9, 5.4, 9.3)

    Los elementos de la tupla son inmutables y ordenados. Permite valores duplicados y puede tener cualquier número de elementos. Incluso puedes crear una tupla vacía. Los elementos de una tupla pueden ser de cualquier tipo de datos (entero, flotante, cadenas, tupla, etc.).

    Crear una tupla vacía

    Se puede crear una tupla vacía utilizando paréntesis de apertura y cierre vacíos.

     emptyTuple = ()

    Crear una tupla con un solo elemento

    Para crear una tupla con solo 1 elemento, debe agregar una coma después del elemento para que Python lo reconozca como una tupla.

     # t1 is a tuple
    t1 = ( 3.14, )
    print( type(t1) )
    # prints
    <class 'tuple'>
     # t2 is not a tuple
    t2 = ( 3.14 )
    print( type(t2) )
    # prints
    <class 'float'>

    Nota: la función type () devuelve el tipo de clase del objeto pasado como parámetro.

    Al no usar una coma después del elemento da como resultado el tipo de clase de t2 como 'flotante', por lo que es obligatorio usar una coma después del elemento al crear una tupla con un solo valor.

    Crear una tupla con diferentes tipos de datos

    Los elementos de la tupla pueden ser de cualquier tipo de datos. Esta característica hace que la tupla sea versátil.

     tup1 = ( 'MUO', True, 3.9, 56, [1, 2, 3] )
    print( tup1 )
    # prints
    ('MUO', True, 3.9, 56, [1, 2, 3])

    Crear una tupla usando el constructor tuple ()

    Las tuplas también se pueden crear usando el constructor tuple () . Usando el constructor tuple () puede convertir secuencias como lista / diccionario en una tupla.

     tup1 = tuple( (1, 2, 3) )
    print( tup1 )
    # prints
    (1, 2, 3)

    Crear una tupla anidada

    Las tuplas se pueden anidar fácilmente dentro de las otras tuplas. Puede anidar la tupla hasta el nivel que desee.

     tup1 = (1, 2, 3)
    tup2 = ( 'Hello', tup1, 45 )
    print( tup2 )
    # prints
    ('Hello', (1, 2, 3), 45)

    Acceder a elementos en una tupla

    Puede acceder a los elementos de tupla utilizando el número de índice dentro de los corchetes. El número de índice comienza desde 0. Tuple también admite la indexación negativa:

    • -1: apunta al último elemento
    • -2: apunta al penúltimo elemento y así sucesivamente
     tup1 = ('M', 'A', 'K', 'E', 'U', 'S', 'E', 'O', 'F')
    print( tup1[0] )
    print( tup1[5] )
    print( tup1[-1] )
    print( tup1[-9] )
    # prints
    M
    S
    F
    M

    Cortar una tupla

    Puede acceder a un rango de elementos en una tupla usando el operador de dos puntos : . Tuple también admite la operación de corte mediante índices negativos.

     tup1 = ('M', 'A', 'K', 'E', 'U', 'S', 'E', 'O', 'F')
    # Prints elements from index 1(included) to index 6(excluded)
    print( tup1[1:6] )
    # Prints elements from start to index 8(excluded)
    print( tup1[:8] )
    # Prints elements from index 3(included) to the end
    print( tup1[3:] )
    # Prints elements from index -4(included) to index -1(excluded)
    print( tup1[-4:-1] )
    # prints
    ('A', 'K', 'E', 'U', 'S')
    ('M', 'A', 'K', 'E', 'U', 'S', 'E', 'O')
    ('E', 'U', 'S', 'E', 'O', 'F')
    ('S', 'E', 'O')

    Comprobación de si existe un elemento en una tupla

    Puede verificar si un elemento existe en una tupla usando la palabra clave in .

     tup1 = ('M', 'A', 'K', 'E', 'U', 'S', 'E', 'O', 'F')
    if 'M' in tup1:
    print("Yes, the element M exists in the tuple")
    else:
    print("Element not found in the tuple !!")

    # prints
    Yes, the element M exists in the tuple

    Actualizar tuplas

    Dado que las tuplas son inmutables, no es posible cambiar su valor. Python arroja un TypeError si intenta actualizar la tupla.

     tup1 = ('M', 'A', 'K', 'E', 'U', 'S', 'E', 'O', 'F')
    tup1[0] = 'Z'
    # Following error is thrown
    tup1[0] = 'Z'
    TypeError: 'tuple' object does not support item assignment

    Pero hay un truco si desea actualizar su tupla.

    Cambiar el valor de los elementos de una tupla mediante listas

    Puede cambiar el valor de los elementos en su tupla usando listas en Python . Primero, tendrás que convertir la tupla en una lista. Luego modifique la lista como desee. Finalmente, convierta la lista de nuevo en una tupla.

     tup1 = ( 1, 2, 3 )
    print( "This is the old Tuple: ")
    print( tup1 )
    temp = list( tup1 )
    temp[0] = 4
    tup1 = tuple( temp )
    print( "This is the Updated Tuple: ")
    print( tup1 )
    # prints
    This is the old Tuple:
    (1, 2, 3)
    This is the Updated Tuple:
    (4, 2, 3)

    Agregar elementos nuevos en una tupla mediante listas

    Dado que las tuplas no se pueden cambiar, no es posible agregar nuevos elementos en una tupla. Python arrojará un error como:

     AttributeError: 'tuple' object has no attribute 'append

    Nuevamente, puede usar nuestro truco (usando listas) para lidiar con esto. Primero, convierta la tupla en una lista. Luego agregue nuevos elementos a la lista. Finalmente, convierta la lista en una tupla.

    Nota: el método append () se usa en Python para agregar un nuevo elemento al final de la lista.

     tup1 = ( 1, 2, 3 )
    print( "This is the old Tuple: ")
    print( tup1 )
    temp = list( tup1 )
    temp.append(4)
    tup1 = tuple( temp )
    print( "This is the Updated Tuple: ")
    print( tup1 )
    # prints
    This is the old Tuple:
    (1, 2, 3)
    This is the Updated Tuple:
    (1, 2, 3, 4)

    Eliminar operación en tuplas

    Como las tuplas no se pueden cambiar, no es posible eliminar ningún elemento de la tupla. Si desea eliminar la tupla completa, puede hacerlo usando la palabra clave del .

     tup1 = ( 1, 2, 3 )
    del tup1

    Pero puede usar el mismo truco (usando listas) que usó para cambiar y agregar elementos de tupla.

    Eliminar elementos de una tupla mediante listas

    Los elementos se pueden eliminar de la tupla usando listas en 3 sencillos pasos:

    Paso 1: convierte la tupla en una lista.

    Paso 2: Elimina los elementos de la lista usando el método remove ()

    Paso 3: convierte la lista en una tupla.

     tup1 = ( 1, 2, 3 )
    print( "This is the old Tuple: ")
    print( tup1 )
    temp = list( tup1 )
    temp.remove(1)
    tup1 = tuple( temp )
    print( "This is the Updated Tuple: ")
    print( tup1 )
    # prints
    This is the old Tuple:
    (1, 2, 3)
    This is the Updated Tuple:
    (2, 3)

    Empaquetar y desempacar tuplas

    Al crear una tupla, se asignan valores. Esto se llama Empacar una tupla .

     # Example of packing a tuple
    tup1 = ( 1, 2, 3)

    Mientras que extraer los valores nuevamente en variables se llama Desempaquetar una tupla .

     # Example of unpacking a tuple
    tup1 = ( 1, 2, 3 )
    ( one, two, three ) = tup1
    print( one )
    print( two )
    print( three )
    # prints
    1
    2
    3

    Bucle con tuplas de Python

    Las tuplas son contenedores iterables al igual que las listas en Python. Puede recorrer fácilmente los elementos de la tupla.

    Utilizando for Loop

    El bucle for de Python funciona iterando a través de los elementos del contenedor.

     # Looping using for loop
    tup1 = ( 1, 2, 3 )
    for element in tup1:
    print( element )
    # prints
    1
    2
    3

    Relacionado: Cómo usar bucles for en Python

    Usar números de índice

    Puede iterar a través de la tupla utilizando índices de tuplas. Utilice la función len () para encontrar el tamaño de la tupla.

     tup1 = ( 1, 2, 3 )
    for index in range(len(tup1)):
    print( tup1[index] )

    # prints
    1
    2
    3

    Mejorando la eficiencia de su código

    Dado que la estructura de datos de la tupla es inmutable, su velocidad de procesamiento es más rápida que las listas. Por lo tanto, proporciona optimización a los programas / proyectos de Python. El uso de esta poderosa y versátil estructura de datos (tuplas) en sus programas de Python llevará la eficiencia de su código al siguiente nivel.