Reino Unido multará a Facebook por violar ley de protección de datos

Tomado de: Cubadebate||
La Oficina del Comisionado de Información (ICO) de Reino Unido anunció que impondrá una multa a la compañía estadounidense Facebook por violar la ley de protección de datos británica
Desde febrero, la ICO investiga a Facebook y a la consultora británica Cambridge Analytica (CA).
.La titular del órgano público, Elizabeth Denham, explicó este martes que la multa a la red social podría ascender a más de 500 mil euros por no haber protegido adecuadamente la privacidad de sus usuarios.

Organizaciones defensoras de los datos del consumidor lamentaron la poca cuantía de la multa a Facebook, la máxima que puede imponer la ICO en base a la ley de protección de 1998, y no a la nueva legislación europea entrada en vigor este año, la cual contempla mayores penalizaciones.

El responsable principal de privacidad en la red social, Erin Egan, reiteró en un comunicado que en aquel momento deberían haber investigado más las afirmaciones sobre CA y tomar medidas.

Sin embargo, insistió en que trabajan estrechamente con la ICO, las autoridades estadounidenses y de otros países en su investigación sobre el tema.

Desde febrero, la ICO investiga a Facebook y a la consultora británica Cambridge Analytica (CA), por la utilización con fines políticos de datos personales de 87 millones de internautas de esa red social en todo el mundo.

Los diarios The New York Times y The Observer revelaron que la compañía obtuvo en 2014 datos de usuarios en Estados Unidos para diseñar un programa informático con el fin de predecir las decisiones de los votantes e influir en ellas. En 2016, CA trabajó en la campaña electoral del presidente de Estados Unidos, Donald Trump, con un pago de más de seis millones de dólares, según registros oficiales de la nación norteamericana.

Asimismo, la consultora británica ofrecía servicios de mercadotecnia electoral que presuntamente fueron utilizados durante la campaña del Brexit o salida de Reino Unido de la Unión Europea.

Tras revelarse el suceso, Denham inició la investigación y declaró su interés por analizar el modo utilizado por la empresa para gestionar la información sobre usuarios obtenida.

user-profile

Autor :(Con información de Prensa Latina)

[:]




[:es]Las atractivas (y aterradoras) llamadas telefónicas de Google Duplex[:]

[:es][:es]

Tomado de: Juventud Rebelde ||

Lo que, por un lado, significa un paso agigantado en el desarrollo de la inteligencia artificial, por otro supone la apertura de «un boquete ético» sin precedentes en el mundo de las nuevas tecnologías


En la pasada semana dos importantes eventos acontecieron en el mundo tecnológico: las conferencias para desarrolladores de Microsoft y Google.

Si bien en ambas se presentaron innovadores productos y servicios, por hoy me enfocaré en Google —en otras ediciones también hablaremos de Microsoft y su nueva filosofía empresarial—, pues su demostración de hasta dónde puede llegar la inteligencia artificial (IA), tuvo dos caras: por un lado, arrancó numerosas expresiones de «wow» y «¡oh!» entre los asistentes, al tiempo que provocó un aluvión de cuestionamientos importantísimos para el futuro del desarrollo de esta tecnología.

Y es que Google presentó a Duplex, un asistente de voz automatizado capaz de concertar citas para la peluquería, reservar en un restaurante y sostener conversaciones realistas con su interlocutor humano, con pausas que incluyen interjecciones como «um» y «ahh».

Durante la demostración, realizada en el Google I/O, Duplex llamó a operadoras de centros de servicios, como restaurantes, y concertó supuestas citas en tiempo real. En uno de los casos reservó una mesa para cuatro personas un jueves y se aseguró de que no fuera un día de «mucha espera en la cola». Duplex —con una voz masculina grave— agradeció a su interlocutora y se despidió con amabilidad. La mujer nunca supo que hablaba con un software.

Esta muestra, aunque es solo un experimento que podría no llegar a convertirse en un producto final, ha levantado no pocas cejas en el mundo tecnológico.

Un horrible experimento

El profesor y escritor Zeynep Tufekci consideró que Duplex es «horrible», al tiempo que apuntó que el hecho de que «Google esté dispuesto a usar la IA para engañar a los humanos y jactarse de su habilidad para hacerlo en un evento público, muestra que      Silicon Valley está éticamente   perdido, sin timón, y no ha aprendido nada», según declaraciones dadas a conocer por The New York Times.

Por su parte, el creador del foro MetaFilter, Matt Haughey, tuiteó: «¿Cómo Google hizo esa demostración de Duplex sin que nadie se alterase está más allá de mi comprensión?», y luego agregó que la compañía necesita un vicepresidente de control de ética.

La señal de alarma se alza porque Duplex «suena» como un ser humano real. Semejante desarrollo tecnológico tiene  implicaciones espectaculares: la posibilidad de contar con un asistente, cuya conversación sea tan fluida como la que se sostiene con un ser humano, lo hace más empático, al estilo de Harvey, el compañero virtual de Iron Man.

Pero dicho realismo es, al mismo tiempo, la espada de Damocles de esta tecnología: ¿quién es capaz de asegurar que en el futuro no pueda usarse para montar estafas o engaños, ejecutar ataques de ingeniería social o mentir a partir de que el interlocutor crea que, efectivamente, conversa con alguna persona, sin saber que es un robot?

En un comunicado, un representante de Google dijo: «Lo que mostramos fue una demostración de tecnología temprana, y esperamos recibir retroalimentación en la medida en que desarrollamos esto (Duplex) en un producto».

Más allá de la justificación de la megacorporación, se impone una pregunta ética: ¿Debería una tecnología de inteligencia artificial que usa la voz identificarse como una máquina ante su interlocutor humano?

Erik Brynjolfsson, profesor del Instituto Tecnológico de Massachusetts y experto en IA, le dijo a The Washington Post que, si bien la demostración de Google Duplex fue tecnológicamente «increíble», dejó abiertas cuestiones éticas. A su juicio, la IA no debería ser empleada para imitar a los humanos.

Por detrás de Duplex

El sistema conversacional de Google Duplex se basa en una Red Neuronal Recurrente desarrollada mediante TensorFlow Extended, según explicó la compañía en su blog de IA.

Como ocurre con otros        sistemas similares, para lograr esta precisión en su nivel de conversación la red neuronal fue entrenada mediante conversaciones telefónicas anónimas. El sistema usa la tecnología de  reconocimiento de voz automática de Google y analiza distintos parámetros para lograr diferenciar el contexto y entender qué le está diciendo el interlocutor. Es, incluso, capaz de comprender cuándo es interrumpido y para qué.

Para lograr que esa voz suene natural, Google emplea el sistema de dictado de texto a voz, y controla la entonación con las tecnologías Tacotron y WaveNet, añade el blog. Sin embargo, Duplex emplea por vez primera lo que Google ha llamado «difluencias del habla», que no son más que las pausas en forma de «aahm» o «umm» para dar más realismo a las expresiones, algo que sin duda alguna logró.

¿Oigo, es un robot?

A pesar de las críticas, los defensores del experimento Duplex señalaron que un servicio automatizado de llamadas telefónicas podría ser útil para personas con discapacidad, o para liberar a los usuarios de los molestos comandos que hoy se emplean con estos asistentes virtuales.

Asimismo, Google explicó que el producto no está terminado, y de momento solo está pensado para reservar servicios.

Lo cierto es que, tras ser revelado, Duplex puso a Google entre la espada y la pared: si quiere seguir con el desarrollo de esta inteligencia artificial deberá hacerlo de forma que no asuste a la gente, especialmente cuando la industria atraviesa una etapa de creciente desconfianza.

Los escándalos de espionaje destapados en los últimos años por plataformas como WikiLeaks, o informantes como Edward Snowden, así como la más reciente filtración de datos de Cambridge Analytica, han puesto en entredicho las «gratuidades y bondades» de las nuevas tecnologías.

De acuerdo con el actor Kumail Nanjiani, una de las estrellas de la serie Silicon Valley producida por HBO, mientras realizaba investigaciones para el espectáculo mediante visitas a las compañías tecnológicas quedó impresionado por lo poco que piensan los ingenieros en las implicaciones éticas de sus productos.

«A menudo veremos tecnología que da miedo», escribió Nanjiani. «Nos estamos dando cuenta de que la consideración principal parece estar relacionada con las implicaciones éticas de la tecnología. Ni siquiera tienen una respuesta práctica ensayada. Están sorprendidos (los ingenieros de Silicon Valley) de que les pregunten. Lo que significa que nadie está haciendo esas preguntas», reflexionó.

Desarrollar esta tecnología sin el necesario debate ético sería peligroso para lo que pueda venir luego. Ya existe un Duplex capaz de mimetizar el comportamiento humano. ¿Seremos capaces de distinguirlo en el futuro?

user-profile

Autor: Yurisander Guevara

[:][:]




[:es]La Primera Ciberguerra Mundial[:]

[:es]

Tomado de: Cubadebate

Por Federico Kukso

En enero de 2010, una nueva bomba atómica detonó en el mundo y pocos se dieron cuenta. Tal vez porque apenas estalló no dibujó en el horizonte de Natanz, centro de Irán, los contornos de la pesadilla de la razón moderna -el hongo nuclear- o porque en realidad se trataba de un explosivo distinto, nunca visto: una bomba atómica digital, es decir, un arma silenciosa pero igual de letal. Unos meses antes, en junio de 2009, alguien había escabullido en las redes informáticas del programa nuclear iraní uno de los virus más sofisticados jamás diseñados. Tenía un solo objetivo: desestabilizarlo por dentro al dañar las centrifugadoras encargadas del enriquecimiento de uranio y así hacer trizas los sueños del presidente Mahmoud Ahmadinejad de desarrollar un arsenal con el cual doblegar a Israel y al resto del mundo.

“Fue la bomba de Hiroshima de la ciberguerra”, escribió el periodista Michael Gross al referirse a Stuxnet, bautizado así por los ingenieros de la compañía de seguridad informática bielorrusa Virus-BlokAda que descubrieron los rastros de esta pieza de software de 500 kb en su raíd destructivo por alrededor de seis mil computadoras iraníes. Poco tiempo después se supo la procedencia de este gusano informático: era apenas un alfil de una operación conjunta y de desestabilización más ambiciosa orquestada entre Estados Unidos y la Unidad 8200 del Mossad. Su nombre secreto era “Nitro Zeus”.

Si bien alrededor de doce millones de virus y archivos maliciosos son capturados cada año, nunca nadie había visto algo parecido a Stuxnet. “Fue la primera ciberarma que cruzó los límites entre el reino cibernético y el reino físico -describe el director Alex Gibney, responsable del reciente e inquietante documental Zero Days-. Irán ni siquiera había contemplado la posibilidad. Al principio, sus ingenieros pensaron que habían metido la pata.”

A la larga lista de recursos y armamento con los que un Estado podía imponer su voluntad de control sobre otro -tanques, aviones, submarinos, espías, agentes dobles, drones- se le sumaba un nuevo componente: un cibermisil, como describió el alemán Ralph Langner, el especialista en seguridad informática que ayudó a descifrar esta ojiva digital que venía a suplantar a los heraldos de la era atómica -la bomba- y la conquista del espacio -el cohete- como símbolos de época y movilizadores de la imaginación mundial.

Con una diferencia: desde hace un tiempo el miedo perpetuo a la autoaniquilación humana ya no reorienta la mirada automáticamente hacia el cielo, como en los años 50. De ahora en más las bombas no caerán sólo desde arriba. Por primera vez en la historia un solo individuo -descarriado o entrenado o las dos cosas al mismo tiempo- tiene las herramientas para atacar a una nación entera. Y desplomarla desde dentro.

Una contienda distinta había dado inicio. Las guerras del mañana son las guerras de hoy: sin declaraciones formales y de enemigos sin rostro. Secretas, silenciosas y eternas. De bajo costo y alta efectividad. Y en las que para destruir e incluso matar solo basta hacer doble clic o dejar caer un dedo sobre la tecla Enter.

Un espacio vulnerable

La modernidad se aprecia cuando es interrumpida. Un apagón nos recuerda cuán vital resulta la electricidad en nuestras vidas. Un corte o ausencia de conexión a Internet nos obliga a realizar aquello a lo que ya no estamos acostumbrados: mirar a los ojos y hablar con otros seres humanos. En ambos casos, nos hundimos en la desesperación mientras retrocedemos casilleros en el juego de la vida moderna. La disrupción desvela: vuelve visibles las redes y demás infraestructuras que de tanto usar damos por sentadas, naturales, eternas. Como la gravedad o el aire.

El apagón digital de más de una docena de sitios -entre ellos The New York Times, Twitter, Tumblr, Spotify, PayPal- hace unas semanas, consecuencia de un ataque contra la compañía estadounidense Dyn, uno de los principales proveedores de sistemas DNS (nombres de dominio), expuso algo que los ingenieros y arquitectos de la información saben hace tiempo: lejos de ser una nube, una autopista de la información o el no lugar donde la publicidad nos indica que hallaremos la felicidad anhelada, la Red es una espacio frágil, vulnerable. Y oscuro. Internet es un territorio de conflicto, la arena de volatilidad geopolítica actual. “La mayor construcción tecnológica de nuestra especie -escribe el periodista Andrew Blum en Tubos: en busca de la geografía física de Internet- vive y colea en todas las pantallas que nos rodean, tan ruidosa y vital como cualquier ciudad. Sin embargo, físicamente hablando, está totalmente descarnada, es una extensión amorfa.”

La expansión de Internet se produjo como una estampida. Ingresó en nuestras ciudades, hogares, bolsillos y trastornó nuestros deseos, sueños y expectativas. Una de las víctimas de esta procesión fue una frontera. La vida online y la vida offline dejaron de ser universos paralelos y separados a los que se podía ingresar a voluntad con sólo golpear una puerta. Mutaron en un continuum. El ciberespacio se fusionó con el espacio.

Antes de que la llamada “Internet de las cosas” se impusiera como eslogan, como horizonte tecnológico o mandato de la hiperconectividad de todos los objetos que nos rodean -de zapatillas a heladeras, inodoros, marcapasos, automóviles-, la vida ya se había vuelto digital. Aviones, centrales nucleares, represas, hospitales, plantas de tratamiento de agua, urnas de votación y redes de transporte funcionan y son controladas a partir de sistemas informáticos de una manera u otra enlazados a Internet. Las consecuencias de esta alergia a la desconexión y a la autonomía ya se aprecian. El 23 de diciembre de 2015, por ejemplo, un virus conocido como BlackEnergy se infiltró en la red nacional de energía eléctrica de Ucrania y dejó a más de 700.000 hogares a oscuras. En Kiev sospechan que los autores de la infección fueron ciberespías de un grupo ruso bautizado por especialistas informáticos como Sandworm -ya que en sus líneas de código incluyen referencias a la saga Dune de Frank Herbert-, supuestamente apoyados por el gobierno de Vladimir Putin, y que con anterioridad ya habían arremetido contra la OTAN.

Ataques silenciosos y físicamente disruptivos de este tipo se volvieron en los últimos cinco años tan comunes que cada gobierno se vio obligado a la formación de una nueva línea de defensa. Los ciberejércitos crecieron impulsados por la necesidad de ya no solo proteger fronteras y espacios físicos, sino también territorios e infraestructuras digitales.

En 2009, por ejemplo, Estados Unidos presentó su cibercomando. Con unos 6000 empleados, el U.S. Cyber Command se encuentra en Fort Meade, Maryland, y tiene como misión evitar a toda costa un Pearl Harbor cibernético. “Por cada posible ciberataque hay un equipo de ciberguerreros. Unite a la primera línea de defensa”, recluta desde su sitio oficial http://arcyber.army.mil.

Ilustración: Alejandro Agdamus

La amenaza fantasma -deslocalizada y en las sombras- que se cierne sobre esta potencia es tal que desde 2013 las agencias de seguridad norteamericanas elevaron los ciberataques por sobre el terrorismo como primer riesgo para la nación. “Se trata de uno de los desafíos económicos y de seguridad nacional más graves que enfrentamos”, dijo Barack Obama quien, como revelan los documentos secretos filtrados por Edward Snowden, autorizó un aumento del presupuesto del U.S. Cybercom para operaciones de ataque.

Como se ve en diversos mapas virtuales (en especial el adictivo map.norsecorp.com), los cibermisiles que golpean contra las defensas estadounidenses provienen en su mayoría de Corea del Norte y de China. En especial de la llamada Unidad 61398, un grupo secreto dentro del Ejército de Liberación Popular chino que tendría su sede en el distrito Pudong de Shanghái, refugio económico y bancario del gigante asiático, y que estaría detrás de una sostenida campaña de ciberespionaje comercial a las empresas estadounidenses.

Según el informe The Cyber Index: International Security Trends and Realities, de Naciones Unidas, las piezas del nuevo tablero TEG de a poco se van ordenando: veintinueve países ya cuentan con una o varias unidades cibermilitares tanto para la defensa como para el ataque.

La caja virtual de Pandora

La palabra “hacker” apareció siglos antes del nacimiento de las computadoras. Deriva de un verbo que comenzó a circular en inglés entre los años 1150 y 1200 para designar la acción de “cortar con fuertes golpes de manera irregular o al azar”. Desde entonces, no deja de evolucionar y ganar nuevos significados. Ya sea por ignorancia, deformaciones periodísticas o necesidad de la ficción, a los verdaderos héroes de la revolución informática, a los curiosos incansables, a los criptoanarquistas, cypherpunks, “hacktivistas” y a las figuras romantizadas -los paranoides y antisociales Elliot en Mr. Robot o Lisbeth Salander de la saga Millenium- los han degradado de ángeles a demonios digitales. En el relato tecnoesotérico, el hacker es rostro del peor mal: el invisible, indetectable, el omnipresente.

Para el psicólogo Max Kilger, del International Cyber Center de la Universidad George Mason, el hacker adolescente y solitario se diversificó en piratas informáticos que a su vez mutaron en cibercriminales y comandos de ciberterroristas, personajes que dominarán las agendas políticas y económicas del futuro próximo con sus ataques cada vez más numerosos, sofisticados y dañinos.

“Esta cibercontienda no tiene como fin exclusivo el espionaje, el robo de dinero o la obtención de secretos militares sino afectar el discurso político de individuos o corporaciones”, dice el ganador del Pulitzer Fred Kaplan, autor de Dark Territory: The Secret History of Cyber War.

La confusión radica en que estos golpes no sólo son impredecibles. Su autoría, además, suele ser difusa. Como en los enfrentamientos bélicos tradicionales, en la ciberguerra también operan mercenarios -los llamados hackers for hire-, lobos solitarios y aburridos, ciberpatriotas, cibermilicias que golpean a distribuidoras y productoras de cine cuando una película no les cae bien, grupos que revelan datos médicos confidenciales de atletas olímpicos o facciones nacionalistas enojadas como las que sacaron del mapa a Estonia en la primavera de 2007 en el ataque más espectacular contra instituciones estatales hasta entonces. La mudanza de un monumento en agradecimiento a los soviéticos que liberaron a Estonia de los nazis enfureció a un grupo de hackers rusos, quienes no tuvieron mejor idea que responder con bombas digitales: desconectaron al Parlamento, varios ministerios, bancos, partidos políticos y diarios. Un año después la OTAN decidió emplazar en la capital de este país báltico el Centro de Excelencia para la ciberdefensa. Su manual de operaciones, el Manual Tallin, legitima el asesinato de hackers.

Pasiones humanas

Así como Internet no es un dispositivo de “última generación” sino, como indica el sociólogo Christian Ferrer, una idea que viene desplegándose lenta pero imperiosamente desde hace siglos, las tecnologías que nos llevan a una factible Primera Ciberguerra Mundial tampoco son revolucionarias. Durante la Guerra Civil norteamericana también abundaron quienes “hackeaban” el sistema telegráfico y difundían mensajes falsos. En 1903, el mago inglés John Nevil Maskelyne llegó a avergonzar a Guglielmo Marconi en la Royal Institution de Londres al “hackear” la demostración de su novedoso telégrafo inalámbrico.

Lejos de ser infalibles, como insisten los tecnofílicos, las tecnologías amplifican las pasiones humanas. Todas. Y, así como comunican al mundo y permiten la colaboración a distancia, también ofrecen más y nuevas vías para la promoción del caos y la desestabilización. En julio pasado un tal Guccifer 2.0 se adjudicó el robo de correos electrónicos del Partido Demócrata de Estados Unidos. Y hoy todas las agencias de seguridad están en alerta: la inminente elección presidencial del martes próximo podría llegar a ser la primera votación hackeada por una potencia extranjera de la historia.

En el proceso, antiguos miedos, como si fueran aplicaciones del celular, se actualizan automáticamente. Como cuando en junio de 1983, Ronald Reagan vio la película War Games (Juegos de guerra), en la que un adolescente hackeaba la supercomputadora del Mando Norteamericano de Defensa Aeroespacial y precipitaba una Tercera Guerra Mundial. “¿Algo así podría ocurrir de verdad?”, le preguntó al jefe del Estado Mayor Conjunto. El militar tardó una semana en regresar con una respuesta: “Presidente -dijo-, el problema es mucho más grave de lo que usted cree.”[:]




Informáticos de la UCCM

[:es]“Día del Informático”[:]

[:es][:es]

Tomado de: Unidad Central de Cooperación Médica (UCCM) ||

La Subdirección de Venezuela felicita a todo el colectivo de Informática por su día especial bien merecido pues son parte de nuestro día a día y se lo agradecemos de todo corazón por su entrega y dedicación. ¡Felicidades!

Informáticos de la UCCM Informáticos de la UCCM
Informáticos de la UCCM
Informáticos de la UCCM

El agradecerles por su entrega es la memoria del corazón pues día a día están entre nosotros como la familia unida que queremos siempre a nuestro lado para que nos apoyen, para que nos regale siempre la sonrisa que fortalece. Gracias a todos por su cariño y por su prontitud ante nuestro llamado. Feliz día les desea la Subdirección de Venezuela.

user-profile

Autor: Yohana Burunate Gálvez

[:][:]




[:es]Inicia hoy en Cuba Feria Tecnológica La Guayabera 5.0 [:]

[:es]

Tomado de: CubaSí ||
La tercera edición de la Feria Tecnológica La Guayabera 5.0, evento único de su tipo en Cuba, comienza hoy en esta central ciudad con propuestas que fusionan tecnología y cultura en función de una mejor sociedad.
Feria tecnológica

Durante cuatro jornadas, el certamen propone la exhibición del quehacer de empresas principalmente enfocadas en el desarrollo de las tecnologías y las comunicaciones, así como conciertos, conferencias, exposiciones, presentaciones de teatro y danza y homenajes.

Entre otras actividades, el programa incluye presentaciones de la cantante Ivette Cepeda y el multi instrumentista Alain Pérez, así como una jornada de homenaje al punto cubano, declarado Patrimonio Inmaterial de la Humanidad por la Unesco en diciembre pasado.

Además se prevé la participación de especialistas en cultura y desarrollo tecnológico para la realización de talleres, intercambios y conferencias.

Entre otros, se anuncia la asistencia de Wilfredo González, viceministro del Ministerio de Comunicaciones; Melchor Gil Morell, asesor del Ministro de Comunicaciones y rector fundador de la Universidad de Ciencias Informáticas, y Fernando J. Jacomino, director de Revista Cultural La Jiribilla.

Para la jornada inicial, el programa informa de la inauguración de dos muestras visuales, la exposición Coordenadas, de Raúl Cué, y REM, de estudiantes de la Escuela de Arte Benny Moré, de Cienfuegos.

Asimismo anuncia la presentación de jóvenes músicos de la Asociación Hermanos Saíz y de la Escuela de Arte Ernesto Lecuona, de esta ciudad, ubicada 365 kilómetros al este de La Habana.

Hasta el 23 de febrero la Feria Tecnológica La Guayabera 5.0 convoca a una veintena de entidades estatales y público en general a compartir más de una docena de espacios de la urbe, con sede principal en la casa Museo La Guayabera.

user-profile

Autor: PL

[:][:]




amor

[:es]Amor.com[:]

[:es]amor

Tomado de: Cubasi
No caben dudas que las maneras de enamorar de las generaciones anterior a Internet eran muy distintas a las que los jóvenes de hoy día utilizan.

Incluso muchos de esos adultos, no nativos digitales, han incorporado a su vida amorosa las nuevas formas para socializar que han nacido producto de la globalización de la red de redes y que, a veces, solo se le atribuye a la juventud.

Si bien en las décadas de los 70´, 80´ y 90´ las personas para conocerse necesitaban salir de casa o de los entornos laborales para entablar relaciones, desde los inicios del siglo XXI y con los avances de las tecnologías, actualmente para socializar, conocer nuevas amistades, y hasta enamorarse, solo es necesario estar conectados desde una computadora.

Las redes sociales le han dado un vuelco a los estados sentimentales, pues ya ni siquiera es imprescindible contactar cara a cara con una persona para saber en qué está pensando, cuáles son sus estados de ánimos o qué le preocupa. Sitios como Facebook tienen esas opciones incorporadas y con un simple clic se pueden hacer públicas las emociones.

Pero, ¿dónde quedó el romanticismo?, ¿dónde quedaron lo sonrojos, las risas tímidas y las miradas? Aunque dudo que ya no existan del todo, si es seguro que han disminuido. Esto ha sido sustituido por las emoticonos, los gifs, los Me Gusta o las reacciones, y las postales virtuales o memes, que aunque no dejan de ser nuevas formas de expresión, nada es tan real como el lenguaje no verbal que los enamorados intentan descifrar desde la primera cita, porque sin dudas el contacto físico genera el apego.

Las relaciones sentimentales están lejos de ser clásicas y privadas como en tiempos pasados. Una persona promedio registrada en Facebook tiene 130 amigos. En solo 20 minutos, los usuarios intercambian un millón de vínculos de páginas de Internet, actualizan 1.851.000 veces el estado de su perfil y aceptan 1.972.000 solicitudes de amistad. La vida amorosa, supuestamente privada, cada vez es más pública.

Las horas sentados en los parques son sustituidas por horas delante de un ordenador en busca de la pareja perfecta o manteniendo una conversación con alguien con objetivos similares. Una encuesta de las revistas Shape y Men’sFitness relacionó la sexualidad con el uso de Internet y los teléfonos celulares, concluyendo que el 80% de las mujeres y el 58% de los hombres encuestados piensan que el uso de redes sociales lleva a practicar sexo antes. Asimismo, reveló que más del 60% de los encuestados dijo que había conseguido una cita por mensaje de texto, y cerca de un 50% lo hizo por un mensaje en Facebook.

Internet y sus herramientas se ha convertido en parte activa de muchas relaciones, la tan esperada llegada del novio o el esposo a casa para saber qué hizo en el día ya no es precisa. Las parejas se comunican por chat, mensajes de textos, llamadas, mediante redes como Twitter, WhatsApp, Snapchat u otras, lo que puede provocar que no tengan temas para conversar luego, pues dijeron todo en el transcurso de la jornada. Según Badoo, web especializada en hacer que las personas se conozcan, un usuario común de Internet pasa más tiempo socializando en las redes que cara a cara.

Las redes sociales, son utilizadas para enamorar, pero no solo para los solteros. El anonimato que permite Internet da vía libre a que las personas puedan crearse perfiles falsos para serle infieles a sus actuales parejas. Además, las fotos con los ex o personas con las que ya no se mantienen vínculos quedan para siempre en el ciberespacio, lo que puede también provocar problemas dentro de una relación.

Un estudio de la facultad de Sicología de la Universidad Autónoma de Nuevo León en México, indicó que el 30% de los usuarios de Facebook ha tenido problemas con sus parejas por mensajes o contactos con algunas personas, y por el hecho de que uno de los cónyuges le dedique demasiado tiempo a esta actividad. Igualmente, una investigación de la Academia Americana de Abogados Matrimoniales, dio a conocer que uno de cada cinco matrimonios se acaba en Estados Unidos por culpa de esta red.

Nada de esto significa que se le deba hacer una cruz a las redes sociales. Estas forman parte de la evolución del hombre y se han convertido en un bien necesario para las sociedades. Ellas son un vehículo para crear lazos con gente nueva, reencontrarse con viejos conocidos o con familiares que están distantes. De igual forma estas han beneficiado a muchas parejas que en ocasiones deben separase espacialmente y han contribuido a que dichas relaciones no se rompieran.

Sin embargo, aunque queda claro que el mundo digital ha dejado de ser un lugar aislado para convertirse en uno muy real, que se ha fijado de manera casi permanente en la vida de las personas, es imprescindible alzar la mirada y darse cuenta de que las relaciones afectivas deben ir más allá y ser concretadas fuera del mundo virtual. Así que, este próximo 14 de febrero es el mejor momento para demostrarlo. Si conociste a alguien no te limites a enviarle una carita feliz y llévale a conocer algo más que tu foto de perfil.

[:]




[:es]Información a los usuarios de la red Infomed[:]

[:es]

Tomado:http://www.sld.cu/anuncio/2018/02/09/informacion-los-usuarios-de-la-red-infomed

  • FUENTE: Centro Nacional de Información de Ciencias Médicas/Infomed.
  • 9 Febrero 2018

El próximo lunes 12 de febrero de 2018, desde las 9:00 a.m. y hasta la 1:00 p.m., se verán afectados los servicios de la red Infomed, debido a acciones de mantenimiento al sistema de alimentación eléctrica e instalación de nuevo equipamiento en el nodo nacional de la red.

Como siempre, contamos con su comprensión y pedimos nos disculpen por las molestias causadas.

[:]




viceministro-wilfredo-gonz

[:es]Avanza Cuba en la Informatización de la Sociedad[:]

[:es]

Tomado de: Cubadebate ||
La Informatización de la Sociedad ha sido una de las estrategias prioritarias del Estado cubano desde hace algunos años.
Detalle de la imagen
En el 2017, las políticas trazadas en el mejoramiento y ampliación de servicios tecnológicos según las capacidades económicas del país, vieron resultados promisorios en la accesibilidad de los cubanos a Internet, en función de las necesidades básicas de la población.

En diálogo con Wilfredo González, viceministro del Ministerio de las Comunicaciones (MINCOM), reiteró que no existe limitación alguna desde el punto de vista político para el acceso de los cubanos a Internet, y sí una voluntad de país para continuar avanzando en este proceso. “Estaría diciendo en primer lugar las Salas de Navegación de acceso a internet. (…) Este fue un proyecto que se inició en el año 2013, con 118 salas de navegación y a la fecha ya contamos con más de 650 de su tipo en el país”.

“Puedo citar también lo que se inició en el año 2015 que son las conocidas áreas públicas de Navegación WiFi donde hoy ya hay alrededor de 500. Este es un proyecto que vale la pena significar pues vamos a continuar en los próximos años desarrollándolo y que también maneja el concepto de compartir y no excluir, como un imperativo de nuestra sociedad, de nuestra Revolución”.

“Hay que hablar también de internet residencia o el proyecto Nauta Hogar como se le conoce de forma más popular. (…) proyecto de finales del año 2016 y que ya incluso con cierre hoy 2017 hay un proceso de comercialización, más de 10 mil capacidades se han ido comercializando. Considero que son pocas. El año que viene debemos ampliar este servicio”.

El viceministro cubano resaltó también el esfuerzo de la Empresa de Telecomunicaciones de Cuba (ETECSA) en materia de conectividad institucional, como base para la informatización del país y cómo se trabaja con entidades nacionales, organismos de la Administración Central del Estado y empresas de desarrollo de Software en crear condiciones y capacidad de infraestructura de comunicaciones. Este es un paso que permite que los procesos que se informatizan dentro de estas entidades no solo tengan un beneficio hacia lo interno sino también hacia la población.

 

user-profile

Autor: Alfredo Rodriguez

 [:]




[:es]Vuelve feria cubana de informática[:]

[:es][:es]

La XVII edición de la Convención y Feria Internacional Informática 2018 se realizará en La Habana, del 19 al 23 de marzo próximo, bajo el lema “por un desarrollo sostenible”, indica un comunicado del Ministerio de Comunicaciones.
feria cubana de informática

Este encuentro responderá al uso de las Tecnologías de la Información y la Comunicación (TIC) en búsqueda de satisfacer las necesidades de la sociedad cubana, precisó el documento.

Según sus coordinadores, Informática 2018 propiciará la discusión científico técnica y la exposición de proyectos, iniciativas y productos de las principales temáticas de cada uno de los eventos que forman parte de la Convención y de la Feria.

Dicho foro es considerado un espacio ideal para el intercambio entre profesionales, organizaciones y público en general, interesados conocer sobre el avance de las tecnologías de la información, las telecomunicaciones, la electrónica y la automática en la isla y el mundo.

user-profile

Autor: Con información de Prensa Latina por Tribuna de La Habana

[:][:]




[:es]Cuba celebra el Día Mundial de la Internet Segura[:]

[:es]Tomado de:Prensa Latina

[:]




[:es]Una manera virtual de acercar los saberes médicos[:]

[:es]

Tomado de: Granma

La red telemática Infomed, cumple 25 años de creada, destacándose en poner el conocimiento en temas de salud al alcance de todos y buscando un lenguaje de entendimiento y socialización dentro de la Internet con entornos amigables, colaborativos e innovadores.

La Doctora en Ciencias, Ileana Alfonso Sánchez, directora del Centro Nacional de Información de Ciencias Médicas, afirma que Infomed arriba a este aniversario como un proyecto innovador y socializador al servicio de la salud pública cubana. Foto: Jose M. Correa

Ella puede ser vista en la dirección: www.sld.cu y constituye un referente nacional e internacional en temas de las tecnologías de la información y las comunicaciones, además de actuar como proveedor de servicios para los profesionales del sector. El proyecto Infomed facilita la navegación por la Biblioteca, la Universidad y la Clínica Virtual de Salud, a su vez brinda servicios de información científico–técnica al Sistema Nacional de Salud, priorizando sus estrategias y programas.

Hoy reciben el servicio más de 300 000 usuarios, según explicó a Granma Internacional la Doctora en Ciencias, Ileana Alfonso Sánchez, Directora del Centro Nacional de Información de Ciencias Médicas, Infomed.

«Nuestra plantilla la integran 235 trabajadores, colectivo laboral responsable y comprometido», señaló la también profesora e investigadora titular, la que expresó que el proyecto surge en el Centro Nacional de Información de Ciencias Médicas con el objetivo de enfrentar la profunda crisis que se vivía al inicio de la década de los 90, ante el recrudecimiento del bloqueo económico comercial y financiero de Estados Unidos y la desaparición de la Unión Soviética y el socialismo en Europa del Este, que afectó la capacidad de brindar los servicios de información por las vías tradicionales.

El nodo de Infomed se soporta con tecnología de primer nivel. Foto: Jose M. Correa

«Para desarrollar un proyecto como este se necesita de un equipo multidisciplinario y esa es una de las actuales fortalezas. Se cuenta con un Sistema Nacional de Información en Ciencias de la Salud, que se traduce en Centros Provinciales de Información y su red de bibliotecas médicas, estos tienen a su disposición una red de enlace física y virtual a lo largo y ancho del país», añadió.

Hoy diseñan otras plataformas virtuales para instalar en el futuro, basándose en el propio desarrollo tecnológico alcanzado globalmente, la informatización de la sociedad cubana y la gestión del conocimiento a partir de los cambios operados velozmente por la innovación tecnológica a nivel internacional.

En esta área mencionó la extensión de las aplicaciones hacia el ciudadano común mediante diferentes dispositivos (computadoras, móviles o tabletas), proyectos como la geolocalización de las principales instituciones y servicios médicos que se brindan dentro del país, con mapas, infografías y guía telefónica, entre otros.

Al respecto dijo: «Para mantener este dinamismo en el sitio, laboran especialistas de información, comunicadores, editores, ingenieros, médicos, y demás profesionales. Además de los múltiples editores médicos que participan en los portales de especialidades y temas de salud, los que garantizan información de calidad y de pertenencia, entendida tanto por académicos como por el ciudadano promedio».

El centro ha desplegado desde el año 2015, un programa intensivo para la formación de doctores en ciencias y siete ya ostentan ese título. Otros 20 concluyeron los estudios de maestría. El claustro lo integran 21 profesores de todas las categorías docentes: asistentes, auxiliares, titulares y consultantes. Además, cuentan con varios investigadores agregados, auxiliares y titulares para acometer los proyectos futuros.

«Somos una unidad de subordinación nacional del Ministerio de Salud Pública (MINSAP), que acompaña el desarrollo de las actividades que debemos acometer», aseveró Alfonso Sánchez en cuanto al modo de financiamiento.

Los jóvenes logran realización profesional trabajando en Infomed. Foto: Jose M. Correa

El proyecto de desarrollo de la Red Infomed, se ha caracterizado por el uso de las tecnologías de la información y la comunicación con una visión social y a partir del desarrollo de las capacidades locales. Fue la primera red nacional cubana que utilizó el sistema operativo GNU/Linux en todos sus servidores, facilitando el acceso a contenidos nacionales y servicios adecuados a su sistema de salud.

La voluntad política y el apoyo del Gobierno cubano y la colaboración recibida, tanto a escala nacional como internacional, han sido factores clave para la creación y desarrollo de Infomed. Organizaciones como el Programa de las Naciones Unidas para el Desarrollo (PNUD) y la Organización Panamericana de la Salud (OPS) han contribuido de modo notable en este sentido. Otras organizaciones de solidaridad internacional, con destaque de la iniciativa Infomed-USA, han brindado una importante contribución al proyecto.

Este criterio lo avaló el ingeniero, Carlos Manuel Reyes Pérez, Subdirector de Tecnología: «Nuestro soporte tecnológico tiene que ver mucho con la Empresa de Telecomunicaciones de Cuba, SA. Los más de 1700 enlaces están soportados en la red pública de ETECSA y se usan en función de los objetivos del MINSAP y de la estrategia económica del país».

Insistió que el futuro de Infomed tiene que ver con el espacio de participación de las personas, principalmente de compartir conocimiento. Mencionó que ya tienen concebido una red de portales de enfermedades. O sea, pacientes y personas interesadas en conocer sobre algún tipo de patología pueden recibir criterios sobre el tema, comunicarse entre sí y brindarse experiencias mutuas, lecciones aprendidas, información relacionada y otros aspectos que puedan incidir en la conducta a seguir para tener mayor calidad de vida.

Reyes Pérez siente orgullo por ser testigo de la construcción de esta intranet: «Nuestra red se creó en 1992 y cuando llegó la Internet a Cuba en 1996, ya había una experiencia dentro del país. Era muy atractivo venir a este lugar y descubrir los misterios de la gran red internacional. Yo llegué en 1996 y ya existía un grupo de personas muy entusiastas por crear proyectos gigantescos, dirigidos por el fundador del proyecto el licenciado Pedro Urra González, su director hasta el 2010. Nuestro enfoque actual es extendernos y alcanzar mayor masividad. Lo podemos acometer porque ha crecido el soporte tecnológico en el país con una mayor accesibilidad de la población a la Internet».

Infomed es la red que marcó un hito en la historia de la informatización de la sociedad cubana, su primer nodo fue creado en 1992 y garantizó el acceso para todo el país en 1994. Sus acciones no sólo se encaminaron a compartir los recursos tecnológicos, sino también a empoderar a las personas para su empleo en el abordaje de los problemas, tanto de forma individual como colectiva. La experiencia demostró que el futuro del acceso a la información de salud se movía hacia una nueva dirección.

Gracias a ello se acometieron varias iniciativas propias para conectar puntos distantes. En el año 1999 se creó una red de enlace por radio para todas las maternidades. En el 2002 se conectaron los policlínicos de Ciudad de La Habana con una sala de navegación virtual de la Biblioteca Médica Nacional.  En el  2005 se acoplaron varios de los consultorios del médico de la familia en Guantánamo, en el municipio El Salvador, uno de los más alejados del país, ejemplificó Reyes Pérez y aclaró: «Se fueron abandonando estos proyectos propios de conectividad en la medida que ETECSA incrementó los servicios de conectividad con la red pública de transmisión de datos».

Sede Nacional de Infomed, ubicada en la calle 27 No. 110, e/ N y M, en el municipio capitalino Plaza de la Revolución. Foto: Jose M. Correa

Con él coincide Xiomara Rojas Rodríguez, coordinadora del Grupo de Desarrollo de la Web. Ella inició sus labores desde muy joven ocupando una plaza de secretaria y se ha superado en todos los temas hasta dirigir un grupo de trabajo importante. «Domino la labor que se realiza aquí y me han puesto como ejemplo de lo que puede alcanzar una persona ávida de conocimiento», afirmó.
Su paso lo viene siguiendo la joven licenciada en información, Shallya Sánchez Llerena, quien cumple el período de adiestramiento laboral, sólo lleva un año de graduada de la Universidad de La Habana. Ya cursó un diplomado en Gestión de Información en Salud, un postgrado en idioma francés y se prepara para cursar una maestría.

Ella se vinculó al centro para elaborar su tesis de grado y al concluir sus estudios universitarios seleccionó iniciar su vida profesional en Infomed. «Me encargo de la administración de los cursos online del sitio, tengo mucho trabajo por hacer, información para clasificar y artículos que insertar en el repositorio».

Infomed es hoy una red de personas e instituciones que trabajan y colaboran para facilitar el acceso a la información y el conocimiento, para mejorar la salud de los cubanos y de los pueblos del mundo, mediante el uso intensivo y creativo de las tecnologías de la información y las comunicaciones.

 [:]




telecomunicaciones en México

[:es]Mexicanos podrían quedar sin acceso a servicios de la red compartida[:]

[:es][:es]

Tomado de: Periódico CUBADEBATE ||

Entidades rectoras de las telecomunicaciones en México advirtieron que la mayoría de los usuarios del país podrían perder el acceso a la red compartida si sus teléfonos móviles no son de última generación y tengan habilitada la banda 28 (700 megahercios) APT a partir del próximo 3 de abril.

telecomunicaciones en México
Telecomunicaciones en México

Entidades rectoras de las telecomunicaciones en México advirtieron que la mayoría de los usuarios del país podrían perder el acceso a la red compartida si sus teléfonos móviles no son de última generación y tengan habilitada la banda 28 (700 megahercios) APT a partir del próximo 3 de abril.

El Instituto del Derecho a las Telecomunicaciones (Idet) y la consultoría The Competitive Intelligence Unit (The CIU)

Recordaron que el Instituto Federal de Telecomunicaiones (IFT) publicó el pasado 3 de enero la norma IFT-011-2017 parte dos, en la cual determina que para la primavera de este año “los equipos terminales móviles –es decir, smartphones– deben soportar y tener habilitada la banda 28 APT”, como también se llama a la de 700 megahercios (Mhz).

“Actualmente son pocos los dispositivos disponibles en México y en el mundo que cuentan con soporte de la banda 28 en sus chipsets, la mayoría de éstos en las gamas media-alta y alta, con precio que ronda entre 5 mil y 28 mil pesos. Sólo 22.2 por ciento de teléfonos inteligentes que tienen los mexicanos, esto es, 21.3 millones de aparatos, pertenecen a esas gamas, mismos que actualmente podrían tener incorporada dicha banda, mientras los restantes –74.6 millones– escasamente estarán listos para utilizar los servicios que podrían comenzar a ofrecerse en marzo próximo”, puntualizó The CIU.

Los mexicanos tardan más de año y medio en renovar sus teléfonos móviles, por lo cual la adopción de celulares accesibles con capacidades para usar la red compartida será, en el mejor de los casos, lenta y concentrada en los mercados de clase media en zonas urbanas, consideró el Idet.

Así, agregó, irónicamente, al menos en los primeros años, los dispositivos que sacarán mejor partido a la red compartida serán (quienes posean) los celulares más caros, quizá quienes menos necesitan de los servicios de esa nueva red, pese a que una de las principales metas que se fijó el gobierno federal con la red compartida fue llevar conectividad de buena calidad a personas de limitado poder adquisitivo o ubicadas en zonas geográficas alejadas, o donde los operadores tradicionales no encuentran un nicho de negocio para llevar su infraestructura.

Todos los teléfonos inteligentes que se vendan en el país a partir del segundo trimestre deberán ser compatibles con la red compartida, pero por el momento la banda 28 sólo será aprovechada por algunas marcas de los llamados teléfonos de gama alta, porque son los únicos con capacidad para usar la banda 28, pero son los más costosos por la tecnología y las funciones que tienen, subrayó el Idet.

En cambio, una cantidad sustancial de teléfonos que hoy están en manos de usuarios y son modelos antiguos, o que no incorporan capacidad de operación en dicha red, quedarán sin aprovechar las ventajas que promete tener una cobertura inicial en 20 por ciento del país.

Aclaró que para los equipos que no soporten la banda 28, es decir, los habilitados para señales 3G e inferiores, el IFT determinó que deberán traer a la vista las bandas en que operan. En el caso de los equipos que estén habilitados para recibir señales de 4G y posteriores, pero que además puedan soportar la banda 28 APT, los usuarios podrán solicitar que se le habilite.

The CIU consideró que, aunque la medida parece conveniente, el IFT no consideró algunos elementos, como que se encarecerá el costo de los teléfonos celulares de gama baja, cuya comercialización ha sido hasta ahora más dinámica que el resto, o bien se corre el riesgo de que los fabricantes reduzcan el número de los modelos que no soporten la banda 28 para el mercado mexicano.

(Tomado de La Jornada)

user-profile

Autor: Periódico CUBADEBATE

[:][:]




Foto: Ladyrene Pérez / Cubadebate

[:es]Teléfonos móviles con IMEI duplicados dejarán de funcionar en mayo próximo[:]

[:es][:es]

Desde el próximo 18 de mayo del 2018 dejarán de funcionar en Cuba todos los celulares que poseen un número IMEI duplicado, según ha informado la compañía estatal ETECSA. Aplicando la Resolución 12 del 2016 del Ministerio de Comunicaciones, todos los clientes que posean un teléfono celular con un IMEI duplicado deberán sustituirlos antes del 18 de mayo del 2018.

 

Foto: Ladyrene Pérez / Cubadebate
Foto: Ladyrene Pérez / Cubadebate

Desde el próximo 18 de mayo del 2018 dejarán de funcionar en Cuba todos los celulares que poseen un número IMEI duplicado, según ha informado la compañía estatal ETECSA.

Aplicando la Resolución 12 del 2016 del Ministerio de Comunicaciones, todos los clientes que posean un teléfono celular con un IMEI duplicado deberán sustituirlos antes del 18 de mayo del 2018.

Descargue la Resolución 12 del 2016 del Ministerio de Comunicaciones de Cuba (297 Kb)

La Lic. Tania Velázquez Rodríguez Directora Comercial y Mercadotecnia Etecsa, explicó al diario Granma el reglamento para IMEI repetidos en la sección Cartas a la dirección.

Dicha resolución ministerial, Reglamento sobre el registro, control y utilización de equipos terminales que funcionan en el servicio celular de telecomunicaciones móviles terrestres, publicada en la Gaceta Oficial, establece que todos los equipos que tengan imei no válidos en sus teléfonos móviles deberán ser remplazados antes de la fecha fijada del 2018.

Un teléfono móvil es bloqueado automáticamente por la red cuando es identificado en un registro conocido como Lista Negra. Este registro concentra aquellos teléfonos reportados por los clientes como extraviados o robados. Los clientes que son bloqueados deben acercarse en un término de cinco días hábiles a la oficina comercial para esclarecer las causas, de lo contrario se procede a la baja del servicio.

Cada terminal telefónico móvil posee un código que le identifica de manera específica a nivel mundial.

Este código llamado «Código de Identificación Internacional de Equipo Móvil», conocido por sus siglas en inglés como imei, es único para cada teléfono, y es el que distingue a un equipo auténtico.

El número de imei podrá encontrarse de diferentes maneras y en todas deben coincidir. Por ejemplo, podrá buscarse en el envase del teléfono bajo la batería, generalmente puede consultarse en el Menú Ajustes del teléfono y también podrá visualizarse en la pantalla marcando *#06#.

El imei será legítimo si no está repetido y deberá estar formado por 15 dígitos numéricos, sin letras, y no puede comenzar por 00. Para validarlo los usuarios deberán acceder al portal www.etecsa.cu, y en la parte inferior de la página llegar a la opción Compruebe código imei. El proceso de consulta debe hacerse sistemáticamente, pues un equipo con igual imei pudiera aparecer en el transcurso del tiempo.

Todo usuario que compruebe que el imei de su equipo telefónico no es válido, deberá prepararse para su reposición antes del 18 de mayo del 2018, fecha indicada en la resolución mencionada, pues después de este plazo no funcionarán en la red.

(Tomado de Granma)

user-profile

Autor: Periódico CUBADEBATE

[:][:]




[:es]Cómo evitar que los molestos videos publicitarios se reproduzcan automáticamente cuando navegas por internet[:]

[:es]

Tomado de: BBC MUNDO ||

Una de las experiencias más molestas que ocurren cuando navegamos por la red es la reproducción automática de videos que no hemos autorizado.

No sólo resultan fastidiosos, sino que además consumen datos y batería de nuestro dispositivo y nos obligan a escuchar y ver un contenido en el que muchas veces no estamos interesados.

Articulo visto de Article seen from Статья из Article vu de Articolo visto daالمادة ينظر إليها من文章從中看到 articulus videtur

http://www.bbc.com/mundo/noticias-42455208

Una de las experiencias más molestas que ocurren cuando navegamos por la red es la reproducción automática de videos que no hemos autorizado.

No sólo resultan fastidiosos, sino que además consumen datos y batería de nuestro dispositivo y nos obligan a escuchar y ver un contenido en el que muchas veces no estamos interesados.

Internautas de todo el mundo llevan tiempo quejándose de este problema en foros y redes sociales. Así lo confirmó el pasado jueves Mounir Lamouri, un ingeniero de software de Google Chrome en una entrada que publicó en el blog de la compañía.

“No todos los usuarios tienen las mismas preferencias sobre los videos que se reproducen de manera automática”, escribió el informático.

Por eso, explicó Lamouri, la nueva versión del navegador (Chrome 64), cuenta con una opción para silenciar esos videos.

Para activarlo, primero debes actualizar Chrome y descargar su última versión. Una vez hecho esto, deberás seleccionar el icono en la parte izquierda de la barra de direcciones y hacer clic en la opción “Sonido” del menú desplegable y permitirlo o bloquearlo.

También puedes elegir”Bloquear siempre en este sitio” para que la reproducción automática no vuelva a ocurrir en esa página.

Otra opción es activar la extensión Silent Site Sound Blocker para silenciar todas las pestañas automáticamente.

Una alternativa es silenciar el video.

Pero existen más alternativas dentro de ese y otros navegadores que, además de silenciar, permiten bloquear totalmente la reproducción automática (y evitar el gasto energético que implica).

Se trata de funciones ocultas que puedes configurar siguiendo unos sencillos pasos. Te contamos cuáles están disponibles en los principales navegadores.

En Google Chrome

Dentro del menú de la barra de herramientas, haz clic en “Configuración“, despliega las opciones avanzadas y, a continuación, busca la opción “Privacidad“.

En la opción “Configuración de contenido“, haz clic en “Complementos” y después deberás marcar “Haz clic para reproducir“.

De esa manera, los videos sólo se activarán si ejecutas manualmente su reproducción.

Si lo deseas, puedes incluir como excepción aquellas páginas en las que no te resulte molesto que los videos se reproduzcan automáticamente. Para ello, deberás incluir [*.] delante del sitio web en cuestión.

En Firefox

Si el navegador que usas es Firefox, para silenciar la reproducción automática de videos tan sólo deberás abrir una nueva pestaña y escribir about:config en la barra de direcciones.

A continuación -y tras un pequeño aviso de seguridad- encontrarás una gran cantidad de plugin (aplicaciones que, en un programa informático, añaden una funcionalidad adicional o una nueva característica al software). Después, escribe plugins.click_to_play en el buscador.

Haz doble clic para cambiar su valor de “verdadero” a “falso” y así lo activarás o desactivarás. ¡Es más sencillo de lo que parece!

En Internet Explorer

Si usas Internet Explorer, podrás eliminar el autoplay de los videos instalando un complemento.

Haz clic en la tuerca (arriba a la derecha) y después opta por “Administrar complementos”. Dentro del menú “Mostrar”, selecciona todos ellos y busca “Shockwave Flash Object”. En el botón derecho, dirígete a “Más información” y selecciona “Eliminar todos los sitios”. ¡Voilá!

Dentro de YouTube, también puedes activar o desactivar la opción de reproducción automática.

Además, si usas este navegador en YouTube, la web te preguntará si quieres activar o no la opción de reproducción automática. Tu elección se guardará dentro de las preferencias de usuario.

En Safari

En Safari, el navegador de Apple, puedes detener la reproducción automática dentro de la opción “Preferencias” y allí, en “Sitios web”. En la lista de la izquierda, haz clic en “Reproducción automática”.

Una vez hecho esto, sólo tendrás que elegir los ajustes correspondientes.

Si lo deseas, también puedes optar por silenciar las pestañas y ventanas dentro de ese mismo menú.

En Opera

Si usas Opera, accede a la configuración a través del atajo CTRL+F12. Dentro del menú, dirígete a “Sitios web” y busca “Conectores“. Después selecciona “Haga clic para reproducir” y añade las excepciones que desees.

user-profile

Autor: Redaccion BBC Mundo

[:]




Ciberguerra

[:es]Guerras cibernéticas: nuevas formas de guerra[:]

[:es]

Tomado de: Periódico Cubadebate ||
Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.
Ciberguerra
Ciberguerra
Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa. Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.

Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.

Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.

Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones. Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.

O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.

Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.

Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados. Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios. Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.

Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.

El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.

Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.

user-profile

Autor: Cubadebate

 [:en]

Tomado de: Cubadebate ||
Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.
granada_internet-guerra-cibernetica

Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa. Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.

Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.

Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.

Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones. Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.

O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.

Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.

Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados. Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios. Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.

Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.

El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.

Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.

Detalle de la imagen
En esta área usted debe escribir o pegar el resto del contenido de la Entrada (Post). Esta sección no tiene límites de palabras. Recomendamos también que tenga mucho cuidado con la ortografía, así como en la calidad de las imágenes que inserta en el área correspondiente, recuerde que las mismas deben tener como mínimo un tamaño de 250 x 250 px.Usted debe guiarse por todas las recomendaciones que aparecen en el manual de publicación de entradas o Post de Cubacoopera.
user-profile

Autor: Cubadebate

 [:pb]

Tomado de: Cubadebate ||
Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.
granada_internet-guerra-cibernetica

Conocemos las formas clásicas de guerra, primero entre ejércitos y después de Hitler (con su totaler Krieg = guerra total) de pueblos contra pueblos. Se inventaron bombas nucleares tan potentes que pueden destruir toda la vida. Se dice que son armas de disuasión. No importa. Quien tenga primero la iniciativa gana la guerra, que duraría pocos minutos. La cuestión es que son tan letales que pueden matar a todos, incluso a los primeros que las lanzaron. Se volvieron armas de horror. Pero cuidado, la seguridad nunca es total y no es imposible que algunas de ellas exploten bajo la acción de hackers, poniendo en riesgo a gran parte de la humanidad.

Últimamente se ha inventado otra forma de guerra de la que la mayoría ni siquiera se da cuenta: la guerra cibernética, llamada también guerra informática, guerra digital y ciberguerra.

Esta tiene un telón de fondo que merece ser considerado: hay un exceso de acumulación de capital hasta el punto de que las grandes corporaciones no saben dónde aplicarlo. La agencia de políticas de desarrollo, Oxfam, presente en 94 países y asesorada por científicos del MIT, nos proporcionó este año de 2017 los siguientes datos: el 1% de la humanidad controla más de la mitad de la riqueza del mundo. El 20% más rico posee el 94,5% de esa riqueza, mientras que el 80% debe conformarse con el 5,5%. Es una profunda desigualdad que traducida éticamente significa una injusticia perversa.

Esta excesiva concentración no ve sentido en aplicaciones productivas porque el mercado empobrecido no tiene condiciones de absorber sus productos. O continúan en la rueda especulativa agravando el problema o encuentran otras salidas rentables a las aplicaciones. Varios analistas, como William Robinson de la Universidad de California, Santa Bárbara, que publicó un brillante estudio sobre el tema, y también Nouriel Rubini, que previó la debacle de 2007-2008, refieren dos salidas para el capital ultraconcentrado: invertir en la militarización comandada por el Estado, construir nuevas armas nucleares o invertir en guerras locales, guerra contra las drogas, en la construcción de muros fronterizos, en inventar nuevos aparatos policiales y militares.

O bien hacer grandes inversiones en tecnología, robotización, automatización masiva y digitalización, cubriendo, si es posible, todos los ámbitos de la vida. Si la inversión en 1980 era de 65 mil millones, ahora ha pasado a 654 mil millones. En esta inversión están previstos servicios de control de las poblaciones, verdadero estado policial y las guerras cibernéticas.

Sobre esto, conviene detallar un poco el análisis. En la guerra cibernética no se usan armas físicas sino el campo cibernético con la utilización de virus y hackers sofisticados que entran en las redes digitales del enemigo para anular y eventualmente dañar los sistemas informáticos. Los principales objetivos son los bancos, los sistemas financieros o militares y todo el sistema de comunicación. Los combatientes de esta guerra son expertos en informática y en telecomunicaciones.

Este tipo de guerra ha sido probado varias veces. Ya en 1999 en la guerra de Kosovo, los hackers atacaron incluso al portaaviones norteamericano. Tal vez el más conocido fue el ataque a Estonia el 26 de abril de 2007. El país se jacta de poseer casi todos los servicios del país informatizados y digitalizados. Un pequeño incidente, el derribo de la estatua de un soldado ruso, símbolo de la conquista rusa en la última guerra, por civiles de Estonia sirvió de motivo para que Rusia dirigiera un ataque cibernético que paralizó prácticamente todo el país: los transportes, las comunicaciones, los servicios bancarios, los servicios de luz y agua. Los siguientes días desaparecieron los sitios del Parlamento, de las Universidades y de los principales diarios. Las intervenciones venían de diez mil ordenadores distribuidos en distintas partes del mundo. El jefe de Estado de Estonia declaró acertadamente: “nosotros vivíamos en el futuro: bancos en línea, noticias en línea, textos en línea, centros comerciales en línea; la total digitalización hizo todo más rápido y más fácil, pero también creó la posibilidad de hacernos retroceder siglos en segundos”.

Es muy conocido el virus Stuxnet, producido posiblemente por Israel y Estados Unidos, que logró entrar en el funcionamiento de las plantas de enriquecimiento de uranio de Irán, aumentando su velocidad a punto de agrietarse o imposibilitar su funcionamiento.

El mayor riesgo de la guerra cibernética es que puede ser conducida por grupos terroristas, como el ISIS o por otro país, paralizando toda la infraestructura, los aeropuertos, los transportes, las comunicaciones, los servicios de agua y luz e incluso romper los secretos de los aparatos de seguridad de armas letales y hacerlas disparar o inutilizarlas. Y todo esto a partir de cientos de ordenadores operados desde diferentes partes del planeta, imposibilitando identificar su lugar y así hacerles frente.

Estamos, por tanto, frente a riesgos innombrables, fruto de la razón enloquecida. Sólo una humanidad que ama la vida y se une para preservarla podrá salvarnos.

Detalle de la imagen
En esta área usted debe escribir o pegar el resto del contenido de la Entrada (Post). Esta sección no tiene límites de palabras. Recomendamos también que tenga mucho cuidado con la ortografía, así como en la calidad de las imágenes que inserta en el área correspondiente, recuerde que las mismas deben tener como mínimo un tamaño de 250 x 250 px.Usted debe guiarse por todas las recomendaciones que aparecen en el manual de publicación de entradas o Post de Cubacoopera.
user-profile

Autor: Cubadebate

 [:]




[:es]Cuba y Alemania firman acuerdo que contribuirá al desarrollo del software[:]

[:es]

Escrito por  RHC

  Jueves, 19 Octubre 2017 06:02

Un memorándum de entendimiento entre la empresa nacional de aplicaciones de software, Desoft, y el Instituto Internacional de Calidad de Software, iSQI de Alemania, fue rubricado en Cibersociedad 2017.Luis Guillermo Fernández Pérez, director de Desoft y Stephan Georicke, director de iSQI, firmaron el convenio con el objetivo de asegurar la certificación internacional de especialistas cubanos en diferentes procesos del ciclo de vida del desarrollo del software, y permitirá al iSQI ampliar su mercado a la región. En la tarde, la Unión de Informáticos de Cuba, UIC, y la Empresa Tecnológica de Información perteneciente al grupo BiocubaFarma, también firmaron un acuerdo. Según explicó Aylin Febles, presidenta de la UIC, el documento permitirá la colaboración entre ambas entidades para cursos, eventos y la capacitación del personal dedicado a las tecnologías. El foro de la sociedad civil se inauguró con una amplia participación del sector no estatal, académicos, la empresa estatal y representantes del gobierno. Se desarrollaron como grandes temas la industria 4.0, la educación virtual en la salud, gobernanza de Internet, el capital humano en el desarrollo de las TIC y las plataformas emergentes. De ahí, surgieron debates sobre arquitectura tecnológica, ciberseguridad, producción de software, enseñanza virtual, entre otros. «El foro de la sociedad civil ha sido muy enriquecedor. El debate estuvo lleno de sugerencias de cómo acceder a la educación virtual. Los criterios fueron diversos y eso remarcó la importancia que tiene el debate en espacios como este», explicó Dunia Colomé, delegada de Cibersociedad y miembro de la UIC. «Trabajo en la parte de tecnología de Banca en Uruguay y el evento me ha parecido muy bueno. He conocido de nuevos términos relacionados con las tecnologías y temáticas que creo serán muy interesantes para aplicar en mi país», aseguró Sheila Esquivel, participante del evento. La jornada estuvo marcada también por diferentes conferencias magistrales. Temas como el desarrollo de la plataforma computacional de alto rendimiento para la biofarmacéutica en Cuba, las infraestructuras según la experiencia de Huawei, la analítica de datos, el big data, la gobernanza democrática e inclusiva, estuvieron entre las intervenciones. Carlos de Castro, presidente ejecutivo del Centro de Producción Multimedia para la Televisión Interactiva, llegó desde Córdoba, España, para explicar el poder de la analítica de datos y la inteligencia cognitiva aplicada a la salud, los negocios y el turismo. Al final de la tarde se lanzó el sistema operativo NOVA de realización cubana. Este software, entre otras facilidades, representa un paso importante del país hacia su independencia tecnológica.  

Hoy continuarán las sesiones científicas y el foro de la sociedad civil. Se ponen en agenda temas relacionados a Internet de las cosas, y el desarrollo humano y económico unido a la tecnología.

[:]




[:es]Cuba y sus avances en la informatización.[:]

[:es]

Tomado de Prensa Latina
 
La Habana, (PL) Más de 630 salas de navegación a internet diseminadas por todo el país, 370 sitios públicos para acceso a wifi y cuatro millones de usuarios con acceso a las redes son algunos de los principales logros de Cuba en aras de la informatización de la sociedad.
 
Avanzamos en la creación de capacidades para el acceso de internet a la población con la perspectiva de que las tarifas sean cada vez más asequibles, aseguró recientemente el ministro cubano de Comunicaciones Maimir Mesa ante el parlamento.

En una jornada dedicada a dar a conocer la política integral para el Perfeccionamiento de la Informatización de la Sociedad, previo al IX periodo de sesiones de la octava legislatura de la Asamblea Nacional, el 14 de julio último, Mesa insistió que a pesar de las limitaciones económicas, se avanza en este sentido.

Como primeros resultados, explicó que el ancho de banda aumentó en un 72 por ciento para las instituciones, mientras existen ya 869 radiobases en la red de acceso para la telefonía celular, 358 de ellas, que soportan la tecnología 3G.

De los cuatro millones de usuarios con acceso a las redes, de esos, más de un millón 500 mil con servicio a través de cuentas permanentes nauta.

Ese servicio público de correo está en manos más de dos millones de usuarios, y más de 600 contrataron el servicio de acceso a Internet desde el hogar, aunque, apuntó, todavía no tiene las tarifas más asequibles.

Resaltó además como logros, que más de siete millones de habitantes tienen cobertura de la señal digital terrestre, y se han comercializado más de un millón de receptores de televisión digital (las llamadas cajitas, y los televisores híbridos), están en funcionamiento 910 cajeros automáticos y hay más de tres millones de tarjetas bancarias, así como que se han desplegado otros canales de pago electrónico.

El ministro explicó que se dan los primeros pasos para la informatización de los registros públicos en el país, tarea que consideró ardua. Se trata, puntualizó, de registro de personas naturales, jurídicas, muebles e inmuebles, propiedad intelectual, entre otras.

La informatización hospitalaria y de las oficinas de control y cobro de multas de la Oficina Nacional de Atención Tributaria, la implementación del sistema digital para el servicio mayorista de las farmacias, el despliegue de la distribución del sistema operativo de código abierto NOVA, y la disminución del precio de la navegación nacional a 0,10 centavos de moneda libremente convertible, figuran entre otros resultados.

A juicio del titular, hay muchas cosas por hacer, relacionadas con los problemas de conectividad, asequibilidad de los servicios y acceso, carencia de esquemas de sostenibilidad y modelos de negocios ventajosos, y la escasa implementación de servicios digitales. En la medida que las posibilidades económicas lo permitan mejorará la calidad de vida de los ciudadanos, mediante estas prestaciones y se elevará la eficiencia de los procesos productivos y de servicios, subrayó.

Enfatizó el ministro, acompañado de su equipo de viceministros, en su mayoría jóvenes, que esta política integral para el Perfeccionamiento de la Informatización de la Sociedad se convertirá, según sus principios generales, en un arma para la defensa de la Revolución.

También garantizará la ciberseguridad de la nación frente a las amenazas, los riesgos y ataques de todo tipo y asegurará la sostenibilidad y soberanía tecnológica.

Potenciar el acceso de los cuidadnos al empleo de las nuevas tecnologías de la Informática y las Telecomunicaciones, así como desarrollar y modernizar todas las esferas de la sociedad de acuerdo a las prioridades constituyen otros de sus pilares.

Para su puesta en marcha se llevan a cabo varias acciones en el periodo 2017-2020, definidas en dos líneas: la creación de una infraestructura tecnológica y la generación de servicios y contenidos digitales.

Todo esto se lleva adelante pues existe voluntad política de desarrollar la informatización de la sociedad, resaltó el primer vicepresidente Miguel Díaz-Canel.

Este proceso debe atravesar todos los procesos ideológicos, económicos y sociales. En lo ideológico, dijo, uno de los impactos tiene que ver con la generación de contenidos. Nuestras plataformas deben estar orientadas a la gestión del conocimiento, que eleve los valores culturales de nuestro pueblo.

También muestra un impacto económico, pues dotan a los procesos productivos y creativos de una mayor eficiencia, señaló. En el aspecto social, subrayó, el desarrollo de plataformas informáticas permite a los ciudadanos interactuar con el gobierno y las instituciones, y puedan sugerir, criticar, argumentar, proponer. Tengo la convicción de que a pesar de las limitaciones financieras e infraestructurales, se puede hacer mucho todavía en materia de gobierno electrónico, por lo que debemos aprovechar más lo que tenemos, resaltó.

[:]




[:es]¿Cuánto cuesta producir el Samsung S8?[:]

[:es]

El costo de fabricación total es de 287 euros debido a que el precio de los componentes asciende hasta los 282 euros, a los que se suman otros 5 en gastos de fábrica. El coste podría parecer bajo comparándolo con su precio final en tienda (809 euros para la versión de 5,8 pulgadas y 64 GB), pero teniendo en cuenta la cantidad de millones de unidades que vende la compañía, es una gran inversión.

Además, si se compara con el coste de fabricación de su modelo anterior, el Galaxy S7 Edge, existe una diferencia de casi 40 euros (249 frente a los 287 del S8). Se convierte así en el smartphone más caro de fabricar hasta la fecha con los datos disponibles, seguido del Google Pixel XL, con un precio para la compañía de 262 euros.

Eso sí, el precio exacto de cada componente es una incógnita. Según los datos de IHS Markit, el único dato que se conoce es el del coste aproximado de la batería de 3.000 mAh, que es de 4 euros, y el de la memoria RAM, con un precio que ronda los 38 euros.

Del resto de los componentes no se han revelado cifras por el momento, así como del coste total de la fabricación del Samsung S8+ (909 euros en tiendas), aunque lo lógico es que sea algo más elevado. A los 287 euros de fabricación habría que añadirle algo más en concepto de patentes, logística, marketing y algunas otras variables.

Gráfico del coste de producción de 'smartphones'

[:]




[:es]Posturas para utilizar una computadora[:]

[:es]

Postura ideal para utilizar una computadora