El software de código abierto, todo un motor económico del sector tecnológico

La Escuela de Negocios de Harvard ha publicado un informe con el que ha intentado determinar cuál es el valor del código abierto. En este portal no es nuevo que publiquemos sobre el gran peso que tiene el código abierto dentro de las empresas en particular y la economía en general, cosa que queda reflejada en hechos como la diversificación de The Linux Foundation a lo largo de su trayectoria, ya que la fundación nació con el propósito de dar sostenibilidad al kernel y ha terminado abarcando muchas otras áreas.

El informe, al contrario de lo que solemos abarcar en este medio, tiene una presentación y una exposición bastante más ásperas de lo habitual, así que iremos al grano para centrarnos en los números generales que más interesan. Si nos ceñimos a la valoración directa de la oferta del software de código abierto existente y el más extendido, nos encontramos con un valor de “solo” 4.150 millones de dólares, una cantidad que sin dudas es bastante elevada, pero que puede saber a poco si vemos que algunos de los mayores gigantes tecnológicos han superado el billón de dólares de valoración.

Sin embargo, si se cubre el valor indirecto generado por el uso del código abierto, nos encontramos con que este ascendería a 8,8 billones de dólares. Para poner esa cantidad un poco en perspectiva, el producto interior bruto mundial (PIB) para 2024 está estimado en unos 109 billones de dólares, mientras que el PIB nominal total de España asciende a unos 1,58 billones de dólares.

Otro dato interesante es que, según el mismo informe, las empresas tendrían que gastar aproximadamente 3,5 veces más en TI y tecnología en general para obtener los mismos resultados si no tuviesen acceso al código abierto. Aquí nos encontramos con dos puntos que son harto conocidos por estos lares: la tendencia del código abierto de abaratar costes y el hecho de que evita que las empresas tengan que crear una infraestructura desde cero, pudiendo de manera alternativa emplear una solución existente que ha podido ser probada por muchísimas partes, lo que contribuye a aumentar la confiabilidad.

El código abierto ha logrado tener un gran éxito en las empresas, mientras que a nivel doméstico sobrevive principalmente a través de Linux y algunas aplicaciones que han llegado a ser populares. Desgraciadamente, los cuatro grandes sistemas del ámbito doméstico son Windows, macOS, Android e iOS, y si bien el tercero es en base de código abierto a través del proyecto AOSP, las implementaciones que son servidas por los fabricantes de móviles son privativas prácticamente en su totalidad.

Otro aspecto a tener en cuenta es la división entre el código abierto y el software libre a mediados de los años 90 del Siglo XX. El primero nació prácticamente como una bifurcación del segundo con el propósito de quitarle cuestiones morales, centrarlo más en las empresas y adoptar un enfoque más permisivo, lo que se ha traducido con el paso de los años en una mayor preponderancia de las licencias MIT, BSD y Apache sobre la GPL y sus variantes.

Los que quieran conocer todos los datos del informe pueden descargarlo a partir del sitio web de Social Science Research Network.

Fuente: www.muylinux.com

Manual para padres para el primer dispositivo de los niños

Una lista detallada sobre cómo prepararse y manejar la primera experiencia de tu hijo con un dispositivo.

En esta publicación, revisamos una lista de verificación completa sobre nuestras recomendaciones acerca de cómo prepararse y qué hacer con el primer dispositivo de tu hijo, que fueron desarrolladas por Kaspersky en colaboración con la Dra. Saliha Afridi, psicóloga clínica. Para facilitar este desafío, hemos incluido un enlace para descargar el manual en formato PDF al final de esta publicación.

¿Qué debo hacer antes de regalarle un dispositivo a mi hijo?

  1. Crear una cuenta para niños
  2. Desactivar las compras dentro de la aplicación
  3. Instalar aplicaciones esenciales
  4. Ajustar la privacidad de la aplicación
  5. Usar una aplicación digital para padres (como Kaspersky Safe Kids)
  6. Establecer filtros apropiados para la edad
  7. Bloquear llamadas desconocidas

¿Cómo introducir correctamente un dispositivo en la vida de los niños?

  1. Establece reglas familiares y buenos hábitos tecnológicos
  2. Crea zonas y horarios libres de tecnología
  3. Promueve actividades no tecnológicas
  4. Limita el uso del teléfono de tu hijo durante los siguientes momentos:
    • Comidas
    • Hora de dormir
    • Salidas y reuniones familiares
    • Tarea y estudio
    • Organización de reuniones sociales
    • Participación en actividades al aire libre
    • Rutinas de la mañana

¿Qué reglas de seguridad en línea debe conocer mi hijo?

  1. Establece reglas básicas claras acerca de lo que pueden y no pueden hacer en línea
  2. Enséñale los conceptos básicos de privacidad y háblale acerca de los riesgos de compartir en exceso
  3. Enfatiza que nunca deben compartir información personal o datos de inicio de sesión
  4. Adviérteles de no crear usuarios y nicks con sus nombres o datos reales.

¿Cuáles son los principales riesgos en línea que debería informar a mi hijo?

  1. Ten cuidado con las estafas de phishing
  2. Evita las descargas de juegos no autorizadas
  3. Ignora encuestas y anuncios intrusivos
  4. Ten cuidado con los enlaces y los archivos adjuntos de correo electrónico
  5. Busca ayuda si te sientes incómodo o sospechas de algo en línea
  6. Utiliza contraseñas únicas y considera usar Kaspersky Password Manager por seguridad

¿Cómo ayudo a mis hijos a eludir a los extraños en línea?

  1. Diles que no acepten solicitudes de amistad desconocidas
  2. Diles que sospechen si alguien les hace preguntas personales
  3. Mantén una comunicación abierta acerca de las actividades en línea de tus hijos

¿Qué consejo de seguridad debería darle a mi hijo con respecto a los juegos en línea?

  1. Juega con amigos que conoces
  2. Activa un “modo de juego” por seguridad
  3. Descarga juegos solo de fuentes confiables
  4. Ignora los enlaces de las salas de chat
  5. Nunca compartas contraseñas, incluso con amigos

Mi hijo está siendo acosado en Internet. ¿Qué debo hacer?

  1. Mantén la calma, deja que tu hijo comparta sus sentimientos y los detalles del incidente sin interrumpirle.
  2. Asegúrate de que tu hijo se siente comprendido y a salvo. Antes de borrar los mensajes y bloquear al acosador, haz capturas de
    pantallas de todo el contenido.
  3. Avisa a tu hijo de que no debe contestar, sobre todo retando o con mensajes negativos.
  4. Plantéate actualizar la configuración de privacidad, las contraseñas y bloquea y reporta al acosador
  5. Reporta el incidente a la escuela en caso de que sea un compañero o a las autoridades.
  6. Si tu hijo muestra signos de estrés, considera la posibilidad de pedir ayuda profesional.

Mi hijo acosa a otros en Internet. ¿Qué debería hacer?

  1. Mantén la calma, reúne pruebas y comprende el contexto en su conjunto.
  2. Habla de la situación con tu hijo para conocer su versión de los hechos.
  3. Ayúdales a entender el impacto de sus acciones. Pregúntales cómo sevsentirían si estuvieran en el lugar de la víctima.
  4. Anímale a disculparse, ya sea directamente o a través de la mediación.
  5. Monitoriza el uso de la tecnología. Sin ser demasiado invasivo, controla sus interacciones online. Las aplicaciones digitales para padres pueden permiten monitorizar el historial de búsqueda.
  6. Reedúcale para que comprenda la importancia del comportamiento responsable online.
  7. Involucra a la escuela, consejero escolar, psicólogo o terapeuta para verificar si existen problemas subyacentes o factores estresantes que conduzcan a este comportamiento.

¿Qué preguntas debo hacerle a mi hijo para garantizar que su experiencia en línea sea segura?

  1. ¿Qué es lo más interesante que has visto o leído hoy en Internet?
  2. ¿Has encontrado algo que te resulte confuso o no hayas entendido
    mientras estabas en Internet?
  3. ¿Has jugado o chateado con gente que no conoces en persona? ¿Cómo ha sido?
  4. ¿Cómo decides qué compartir y qué mantener privado online?
  5. ¿Alguna vez te has sentido incómodo con algo mientras navegabas o interactuabas online?
  6. ¿Hay alguna nueva aplicación o web que hayas descubierto y que te guste usar? ¡Probémosla juntos!
  7. ¿Sabes qué hacer si alguien te envía un mensaje o una solicitud que te parezca extraña o inapropiada?
  8. ¿Qué opinas sobre los límites de tiempo frente a la pantalla? ¿Alguna vez has sentido que necesitas un descanso de tus dispositivos?
  9.  ¿Alguna vez has visto a alguien siendo cruel online? ¿Cómo te sentiste y qué hiciste?

¿Cómo debo monitorizar la actividad de mis hijos en Internet, sin invadir su privacidad?

  1. Habla con tus hijos de su experiencia online de forma regular.
  2. Pasa tiempo con ellos en Internet: ver vídeos juntos, jugar online o explorar nuevos canales y apps con ellos.
  3. Instala apps digitales para padres centradas principalmente en su seguridad.
  4. Explícales que hay ciertos controles instalados en sus dispositivos y el porqué.
  5. A medida que vayan creciendo, pasa de una monitorización estricta a un concepto más orientado al tutelaje o asesoramiento, guiándoles en el uso y comportamiento responsable de Internet.
  6. Mantente actualizado con las últimas tendencias y amenazas digitales. Comparte con ellos esta información de una manera que la entienda.

¿Qué signos podrían indicar que el uso de sus dispositivos está creando efectos negativos en mi hijo?

  1. Deterioro del rendimiento académico.
  2. Reducción de la actividad física o social.
  3. Síntomas físicos como fatiga visual, alteraciones del sueño o mala postura.
  4. Cambios de comportamiento como mayor irritabilidad, aislamiento de amigos y familia.
  5. Descuido de responsabilidades y pérdida de interés en pasatiempos que antes disfrutaba.
  6. Indicadores emocionales como cambios de humor, aumento de la ansiedad, signos de depresión, baja autoestima, problemas de imagen y baja motivación.
  7. Problemas cognitivos como disminución de la capacidad de atención y pérdidas de memoria.

Hemos explorado los pasos más importantes para empoderarte a ti y a tu hijo en el ámbito digital. Para una mayor comodidad, descarga el manual en pdf, es un recurso práctico que te ayudará a transitar con confianza el viaje tecnológico de tu hijo.

Fuente: latam.kaspersky.com

Routers descartados: la puerta a los secretos de una organización

ESET, identificó routers de segunda mano que al no haber pasado por un proceso de borrado de datos contenian información sensible e incluso confidencial.

ECUADOR – Tener que quitar un router averiado y reemplazarlo por uno nuevo es probablemente algo que sucede a menudo en los entornos de red de las empresas. Sin embargo, tan importante como lograr que el cambio e implementación de un nuevo equipo se realice sin contratiempos es pensar en el destino que se le dará al router descartado. El equipo de ESET, analizó routers de segunda mano y se sorprendió al descubrir que, en muchos casos, las configuraciones utilizadas anteriormente no habían sido borradas, y que los datos que contenían estos dispositivos podrían ser utilizados para identificar a los propietarios anteriores y conocer los detalles de sus configuraciones de red.

En las manos equivocadas, los datos que contienen estos dispositivos –incluidos los datos de los clientes, las claves de autenticación de router a router, la lista de aplicaciones y mucho más– son suficientes para lanzar un ciberataque. Un actor malicioso podría obtener datos para lograr el acceso inicial a la red y luego comenzar a investigar para detectar dónde se encuentran los activos digitales de la empresa y qué podría ser de valor. Probablemente la mayoría de los lectores comprende lo que puede venir después en un escenario como este.”, comenta Cameron Camp, Security Researcher de ESET.

En total se analizaron 18 routers, uno de ellos no encendía y dos eran un par reflejado, por lo que se los tomó como un solo equipo. Teniendo esto en cuenta, descubrieron que el 56 % de los dispositivos contenían datos y detalles de configuración.

Acceder de forma no autorizada a la red de una compañía tiene un costo: en la actualidad el precio promedio de credenciales de acceso a una red corporativa, según una investigación de KELA Cybercrime Prevention, ronda los 2.800 dólares. “Esto significa que si un router usado, comprado por poco dinero, es capaz de proporcionar sin demasiado esfuerzo acceso a una red, el retorno de la inversión para los cibercriminales puede ser significativo. Esto suponiendo que los atacantes solo se dediquen a comercializar los datos de acceso y venderlos en mercados clandestinos de la darkweb, en lugar de ellos mismos lanzar un ciberataque.”, explica Tony Anscombe, Chief Security Evangelist de ESET.

En los últimos años los métodos utilizados para lanzar ciberataques a empresas con la intención de obtener un beneficio económico han ido cambiando. Estos cambios hacia un estilo de ataque como el que realizan los grupos de amenazas persistentes avanzadas (APT) han permitido a los ciberdelincuentes establecer un punto de entrada para lograr poner un pie dentro de las redes de una organización. Luego, dedican tiempo y recursos para extraer datos sensibles, explorar métodos para evadir las medidas de seguridad y, en última instancia, someter a la empresa a un ataque de ransomware o al de otro código malicioso.

Desde ESET recuerdan que cualquier dispositivo que una compañía descarte debe pasar por un proceso de limpieza, y que ese proceso debe certificarse y auditarse regularmente para garantizar que la información sensible de una organización no termine siendo comercializada en mercados de compra y venta de hardware de segunda mano.

Algo preocupante que dejó esta investigación fue la falta de compromiso por parte de las empresas cuando intentamos alertarlas sobre el acceso público a sus datos. Algunas compañías se mostraron receptivas al contacto, algunas confirmaron que los dispositivos habían sido enviados para su destrucción o para que se lleve adelante un proceso de borrado de los datos, algo que claramente no había ocurrido. Otros simplemente ignoraron los repetidos intentos de contacto.”, concluye Anscombe, de ESET.

Para conocer los detalles de esta investigación ingrese al White Paper: “Cómo podría obtener información sensible de una compañía por $100 (en inglés)”, que también contiene una guía sobre el proceso que se debe seguir, incluidas las referencias a la publicación especial 800.88r1 del NIST: Guía para la sanitización de medios. Desde ESET recomiendan la lectura de esta investigación como impulso para verificar los procesos en internos de las organizaciones y de esta manera asegurarse de que no se esté divulgando información por error.

Fuente:

Datos de Contacto de Comunicación y Prensa. Para más información se puede poner en contacto a través de: Carolina Bueno, Relaciones Públicas a cbp7media@gmail.com. o al 0998605919

 

 

Competencias digitales, la nueva clave para conseguir un empleo

El teletrabajo, al que se acogió gran parte de la humanidad en los momentos más críticos de la pandemia de Covid-19, evidenció, una vez más y con mayor fuerza, los cambios irreversibles y las nuevas exigencias laborales, académicas y profesionales que han impulsado internet y las tecnologías de información y comunicación en los años recientes.

CAPACIDAD. El manejo de diferentes tipos de software es fundamental.

Se trata de las competencias digitales para el desempeño de empleos en prácticamente todos los ámbitos profesionales en la actualidad. Y desarrollar estas competencias es uno de los mayores desafíos para seguir aportando en un mundo laboral que no deja de cambiar a pasos acelerados, a tal grado de que la inteligencia artificial está reemplazando diferentes puestos de trabajo.

El magíster en periodismo digital y director de desarrollo corporativo de la Universidad de la Rioja en Ecuador, Andrés Jaramillo, señala que “hay una competencia digital que es un fundamental, que tiene que ver con la gestión de grandes bases de datos: el poder discernir entre el mar de información que ahora nos encontramos, para tener datos de calidad para la toma de decisiones acertadas”.

Jaramillo indica que el Big Data es la primera de las dos competencias más demandadas del mercado laboral global, que ha experimentado la transformación digital. La segunda es el trabajo colaborativo, “es la capacidad de colaboración en línea porque mucho del trabajo ya no se realiza en una oficina o en un escritorio, sino desde diferentes puntos. Esto demanda estar conectado con otros países, con otros colaboradores, para que sea más efectivo”.

¿Cómo incluir estas competencias digitales en tu hoja de vida?

Jaramillo señala que, a diferencia de la práctica común de empezar por dominar los aparatos y herramientas tecnológicas, lo adecuado es empezar por lo estratégico; es decir, preguntarse cuál es el objetivo que quiero alcanzar profesionalmente y después prever cómo aplicar los nuevos conocimientos de software, hardware y demás alternativas tecnológicas, ya sea para especializarse o responder las necesidades del país o de las empresas.

¿Cómo dar el primer paso para aprender estas competencias?

El economista Víctor Ballesteros, quien se desempeñó casi 20 años como directivo de una empresa transnacional tecnológica en Ecuador, señala que el primer paso es asumir una nueva actitud.

“Los profesionales de la vieja guardia nos enfrentamos a dos situaciones: lo primero es perder el miedo para auto instruirnos y seguir cursos. Lo segundo es auto adaptarnos en el uso de aplicaciones con las que se realizan prácticamente todos los trabajos, desde pedir un turno en cualquier institución, hacer una transferencia bancaria a comprar boletos de avión”.

En materia de capacitación formal, la principal alternativa pública en Ecuador la ofrece el Servicio de Capacitación Profesional (Secap). El director de Programación y Promoción de Servicio, Renzo Cancellier, explica que la principal demanda con la que llegan personas que buscan empleo o que necesitan conservarlo es la de aprender a procesar textos, administrar datos en hojas de cálculo, realizar diseños gráficos básicos o avanzados y programación informática”.

“Lo que más nos piden son todos los programas que son administrativos y que se necesitan para trabajar en una empresa, los programas de Microsoft Office, como Word, Excel y Power Point. Hay profesionales como arquitectos o gerentes que tienen poco conocimiento de datos y necesitan aprender Excel, que es un programa muy completo para presentar informes”, indica.

5 áreas de competencias digitales básicas

  • Información: Capacidad de identificar, localizar, recuperar, almacenar, organizar y analizar contenidos relevantes y útiles en la red.
  • Comunicación y colaboración: Capacidad de usar medios virtuales, con un comportamiento apropiado, para comunicarse, interactuar y colaborar en redes con otros equipos virtuales.
  • Creación de contenido digital:Capacidad de crear y editar contenidos en múltiples formatos, difundirlos, comprendiendo sus reglas de funcionamiento en línea.
  • Seguridad digital:Capacidad de proteger la privacidad y datos personales en los entornos digitales.
  • Resolución de problemas: Capacidad de explorar nuevas formas de aprovechar la tecnología para resolver problemas reales.

Fuente: www.lahora.com.ec

TikTok: por qué Estados Unidos, Canadá y la Comisión Europea prohibieron la app en sus teléfonos oficiales

Primero fueron Estados Unidos y la Comisión Europea, la rama ejecutiva de la Unión Europea, y ahora se ha sumado Canadá.

Sus funcionarios ya no podrán utilizar TikTok en sus dispositivos oficiales debido a los recelos que la popular aplicación de video china despierta entre los gobiernos occidentales.

Taiwán tampoco permite a sus funcionarios su uso, e India prohibió completamente la aplicación en el país en 2020, después de una disputa geopolítica con China.

Afganistán, Pakistán e Irán también censuran la app, pero porque consideran que contradice sus valores sociales.

Por qué recelan

TikTok es una aplicación de video propiedad de la empresa china ByteDance Ltd. que cuenta con una enorme popularidad, especialmente entre los usuarios más jóvenes.

La aplicación ha experimentado un fulgurante crecimiento en los últimos años, hasta convertirse en la primera app que no es propiedad de Meta (dueño de Facebook o Instagram) que alcanza las 3.000 millones de descargas mundiales, según la empresa de análisis Sensor Tower Data.

Sin embargo, la firma ha sido acusada de recopilar datos de sus usuarios y de entregárselos al gobierno chino.

Según un estudio de ciberseguridad publicado en julio de 2022 por Internet 2.0, una empresa australiana, la aplicación lleva a cabo «una recolección excesiva de datos». Sus investigadores estudiaron el código fuente de la aplicación y aseguraron que recogía datos como la localización de los usuarios, qué terminal estaban usando y qué otras aplicaciones había en el dispositivo.

Para sus críticos, TikTok es una suerte de «caballo de Troya» que, aunque parece inofensiva, podría convertirse en una poderosa arma durante tiempos de conflicto.

Qué medidas se han tomado

El gobierno de Canadá ha prohibido su uso a sus empleados desde este martes ya que asegura que la aplicación presenta «un nivel inaceptable de riesgo para la privacidad y la seguridad».

El regulador canadiense está investigando qué hace TikTok con los datos de los usuarios, en especial si la compañía obtiene un consentimiento «válido y significativo» cuando recopila información personal.

«En un dispositivo móvil, los métodos de recolección de datos de TikTok proporcionan un acceso considerable a los contenidos del teléfono», aseguró en un comunicado Mona Fortier, presidenta del Consejo del Tesoro de Canadá que supervisa el gasto público.

Aunque «los riesgos de utilizar la aplicación están claros», la funcionaria aseguró que por el momento no tienen pruebas de que información gubernamental se hubiera visto comprometida.

En Bruselas, la portavoz de la UE Sonya Gospodinova aseguró que, en el caso de la Comisión Europea, la medida tiene como objetivo «proteger a la Comisión contra las amenazas de ciberseguridad y acciones que puedan ser explotadas para ciberataques contra el entorno corporativo» de la misma.

La prohibición en la UE, que se hará efectiva el próximo 15 de marzo, también afecta a los teléfonos o dispositivos personales que tengan instaladas aplicaciones oficiales, como el email de la Comisión o programas de mensajería como Skype for Business.

A finales de año, el gobierno federal de Estados Unidos prohibió a sus funcionarios usar TikTok, y ahora ha dado al resto de agencias gubernamentales 30 días para que eliminen la aplicación de sus sistemas. Varias universidades americanas han hecho lo mismo.

Ya en 2020, la administración del entonces presidente Donald Trump intentó prohibir la aplicación en todo el país. Sin embargo, debido a los numerosos desafíos legales, este debate se fue desinflando y fracasó en 2021, cuando el actual presidente Joe Biden anuló la propuesta de Trump.

Qué dice TikTok

Tik Tok insiste en que no opera de forma distinta a otras redes sociales.

Aunque a menudo se cita el estudio de Internet 2.0, Citizen Lab llevó a cabo otro test parecido que concluyó que «en comparación con otras plataformas de redes sociales populares, TikTok recoge el mismo tipo de datos para rastrear el comportamiento de los usuarios».

El gigante tecnológico chino ByteDance es propietario de TikTok y de su aplicación hermana, Douyin.

A una conclusión parecida llegó el Instituto de Tecnología de Georgia, que en enero señaló que «el asunto clave aquí es que otras redes sociales y aplicaciones para móviles hacen lo mismo».

La compañía también asegura que el gobierno chino no tiene acceso a los datos de los usuarios, y que la versión china de la aplicación es distinta a la que se usa en el resto del mundo.

Sin embargo, el pasado diciembre ByteDance admitió que varios de sus trabajadores en Pekín habían accedido a los datos de al menos dos periodistas estadounidenses y un «pequeño número» de otras personas, para rastrear sus localizaciones y comprobar si se estaban reuniendo con empleados de TikTok de los que sospechaban que estaban filtrando información sobre la compañía a los medios.

Según la empresa, estos trabajadores que accedieron a los datos fueron despedidos en diciembre.

TikTok también se encuentra en conversaciones con el gobierno estadounidense para almacenar todos los datos de sus usuarios en Estados Unidos en lugar de en China. Además, asegura que desde el verano pasado, todos los datos de EE.UU. se han dirigido a través de servidores con sede en el país americano.

¿Hay censura en TikTok?

En noviembre de 2022, el director del Buró Federal de Investigación (FBI) de EE.UU. aseguró que «el gobierno chino podría (…) controlar las recomendaciones del algoritmo, lo que podría utilizarse para operaciones de influencia».

Es decir, que Pekín podría intentar manipular a los usuarios de TikTok a través de las publicaciones que la aplicación les recomienda.

A estas preocupaciones se suma el hecho de que la aplicación hermana de TikTok, Douyin, que solo está disponible en China, está fuertemente censurada y al parecer está diseñada para alentar la viralización del material educativo y sano.

La versión china de TikTok, Douyin, comparte el mismo formato y el código básico de programación.

Los investigadores de Citizen Lab llevaron a cabo una comparación entre TikTok y Douyin y concluyeron que TikTok no emplea la misma censura política.

«La plataforma no impone una censura posterior obvia», aseguraron los investigadores.

En el Instituto de Tecnología de Georgia tampoco encontraron grandes rastros de censura. Sus analistas buscaron temas como la independencia de Taiwán o chistes sobre el primer ministro chino, Xi Jinping, y concluyeron que «los videos en todas estas categorías se pueden encontrar fácilmente en TikTok. Muchos son populares y ampliamente compartidos».

En China, todas las redes sociales están fuertemente censuradas, con un ejército de policías que elimina todo el contenido que critica al gobierno o que consideran que puede provocar disturbios políticos.

Cuando TikTok empezó a despegar sí que se produjeron algunos casos sonados de censura, como cuando se suspendió la cuenta a un usuario de EE.UU. por hablar del trato que Pekín daba a los musulmanes de Xinjiang. Tras la feroz respuesta pública, TikTok se disculpó y le restableció la cuenta.

Desde entonces ha habido pocos casos de censura, más allá de algunas decisiones de moderación controvertidas, iguales a aquellas con las que tienen que lidiar todas las plataformas.

Qué dice el gobierno chino

Para Pekín, EE.UU. -y, por ende, otros gobiernos occidentales- abusa de su poder estatal para reprimir a empresas extranjeras.

«Nos oponemos firmemente a estas acciones equivocadas», afirmó la portavoz Mao Ning en una rueda de prensa este martes. «El gobierno de EE.UU. debe respetar los principios de la economía de mercado y la competencia leal, dejar de reprimir a las empresas y proporcionar un entorno abierto, justo y no discriminatorio para las compañías extranjeras en EE.UU.».

«Cuán insegura de sí misma debe estar una superpotencia mundial como Estados Unidos para temer de esta forma la aplicación favorita de los jóvenes«, añadió.

Sin embargo, como observa Joe Tidy, reportero de seguridad cibernética de la BBC, los supuestos riesgos, aunque sean teóricos, no son recíprocos: «China no tiene que preocuparse de las apps estadounidenses porque su acceso para los ciudadanos chinos fue bloqueado hace muchos años».

Fuente: www.bbc.com

Los indígenas que se impusieron a las grandes telefónicas y crearon sus propias redes celulares en México

La «gozona» es uno de los conceptos más hermosos de una tierra hermosa como la de las montañas de Oaxaca, en el sur de México.

En comunidades con pocos habitantes, unir la fuerza laboral bajo la idea de que «tú hoy trabajas para mí, yo mañana trabajo para ti», adquiere una importancia crucial para completar tareas como la cosecha de café o la reparación de un camino dañado.

El solo reunir a hombres y mujeres para la «gozona», luego de visitarlos casa por casa, es una labor que puede llevarse toda la jornada.

O también solo unos minutos, a través de algo tan común para casi todo el mundo como una llamada telefónica o un mensaje de texto. Solo que en algunos lugares marginados esto es más bien un privilegio.

Ese servicio lo ha conseguido Santa María Yaviche, una pequeña comunidad indígena zapoteca del estado mexicano de Oaxaca donde lograron una hazaña admirable: instalar y manejar una red celular independiente.

«Dentro de la comunidad, siempre había que ir hasta la casa de una persona para hablar. Pero a veces no estaba, que se fue a trabajar, que se fue a ver a sus animales. Teníamos que regresar sin respuesta», cuenta Gerardo, un vecino de Yaviche.

«Pero si es cosa de un mensajito o un recordatorio con el teléfono, ya quedas para realizar un trabajo. Es una ventaja, porque no importa que estemos lejos, nos acerca la telefonía comunitaria«.

Gerardo es uno de los más de 100 usuarios del servicio celular comunitario de Yaviche.

Aquí en Yaviche en 2013 empezaron a generar la señal con una antena de bambú sujetada con un débil alambre recocido, que eran los materiales que había a la mano. En lo más alto pusieron el emisor de señal.

Pero hoy ya tienen una infraestructura sólida y han comenzado a hacer pruebas de telefonía 4G para acceder a internet desde los celulares, una tecnología que en países como Estados Unidos llegó en 2010 pero que hoy aquí es la diferencia.

Además de contar con un medio de comunicación para la vida diaria y, más importante, para casos de emergencia, la idea central de la comunidad es no depender de nadie, incluidas las grandes telefónicas.

Y también que la tecnología se adapte a los usos y costumbres de Yaviche, como la «gozona».

«Hay una palabra en zapoteco que eskiery kass, que significa ‘nuestro’, ‘propio’, ‘de todos’. Es como decir autonomía en nuestra lengua», dice con orgullo Oswaldo Martínez, uno de los fundadores del proyecto en Yaviche.

Pero entrar en el disputado terreno de la telefonía celular, dominado por gigantes de la industria, es una batalla tipo David contra Goliat que deben librar.

Cansados de pedir apoyo

Yaviche está a solo 130 km de la ciudad capital de Oaxaca. Pero esa distancia relativamente corta se convierte en un trayecto de más de 4 horas debido a las condiciones geográficas.

En tiempos de lluvias, el asfalto mojado, la caída de árboles, los deslaves y los caminos sin pavimento enlodados hacen más prolongado y peligroso el trayecto.

A lo largo de las laderas de esas montañas se asientan pequeñas comunidades zapotecas de varios cientos de habitantes. Un par de miles las más grandes.

Para ofrecerles cobertura, las grandes compañías de telefonía celular que operan en México -como Telcel, Movistar o AT&T- requieren un mínimo de entre 2.500 y 5.000 usuarios.

Lugares como Yaviche, con 700 habitantes, buscaron a esas empresas durante años, pero se cansaron: «Nos acercamos a las telefónicas y nos dijeron que éramos pueblos chicos, que no era negocio para ellos. Y eso que fue entre varias comunidades», dice Oswaldo Martínez.

«Pedían como mínimo 5.000 usuarios. Y nosotros teníamos que poner [costear] la infraestructura, que eran como 6 millones de pesos [unos US$460.000 de 2013). Y encima ellos iban a cobrar el servicio».

Oswaldo Martínez es uno de los fundadores del proyecto de red comunitaria de Santa María Yaviche.

No muy lejos de ahí, en Villa Talea de Castro, la fundación Rhizomática -una asociación civil con experiencia en telefonía comunitaria en Nigeria- ya había puesto a prueba con éxito una red de telecomunicaciones similar, por lo que en 2013 los habitantes de Yaviche pidieron su ayuda para poner los «fierros», como le dice a la infraestructura operativa.

«Empeñamos un coche para poder comprar el equipo y empezamos el experimento. Nos pidieron un cuarto y sacamos unas camas para colocar el equipo. Nuestra primera torre fue de bambú en 2013», explica Martínez.

«La gente preguntaba si era Telcel, Movistar o cuál. Pero les decíamos que no, que era de nosotros. Kiery kass(de todos)».

En la actualidad son 14 comunidades de Oaxaca las que cuentan con una red celular propia y que son parte de una asociación civil sin fines de lucro, Telecomunicaciones Indígenas Comunitarias (TIC), que cuenta con el acompañamiento técnico de Rhizomática.

Atienden alrededor de 4.000 usuarios de telefonía celular. Todos ellos son a la vez usuarios y dueños de cada la red comunitaria local, pues el objetivo de TIC es que la independencia de cada pueblo se mantenga así.

¿Cómo se opera una red celular?

Instalar y operar una red celular no es algo que venga en un manual de «hágalo usted mismo».

Requiere de conocimientos en ingeniería en sistemas y telecomunicaciones, así como representación jurídica, algo de lo que se encargan los expertos integrantes de TIC.

Lo que en un inicio fue un sistema apoyado en una antena de bambú hoy es una estructura sólida.

Desde una modesta oficina operativa en la capital de Oaxaca, Javier de la Cruz maneja el «cerebro» de las redes comunitarias que permite conectar llamadas locales e internacionales. Y ahí resuelven los problemas técnicos del día a día.

«Entregamos una señal que los teléfonos puedan recibir, que puedan recibir llamadas y mensajes locales», explica De la Cruz.

Hasta antes de la pandemia, instalar un sistema 2G costaba más de US$8.000 en términos de equipo de radiofrecuencia y computación. Pero «si es un sistema reciclado, disminuye el costo un poco», explica el ingeniero.

Y es que en TIC se encargan de buscar donativos de equipos a nivel internacional y echan mano de un software abierto, que no requiere pago de licencias pero sí de muchas horas de trabajo para la corrección de errores.

Esa labor se traduce no solo en un servicio celular, sino en su bajo costo: mientras las compañías telefónicas en México ofrecen paquetes de servicio de voz y datos, el más básico de US$2,5 por 7 días, los usuarios de las redes comunitarias pagan US$2,1 por un mes de acceso a llamadas de voz y mensajes de texto (SMS).

En un estado con una histórica marginación económica y una alta generación de migrantes, el poder hacer llamadas a EE.UU. cuesta US$0,15 por minuto. «Y el saldo no se borra por pasar una cantidad de días. Si la gente pagó, se le da una continuidad al servicio que ha tenido», destaca De la Cruz.

Desinformemonos

 

Luego de que instalan una red en una comunidad, los miembros de TIC capacitan a gente del mismo pueblo, «jóvenes, adultos, hombres, mujeres, que tengan ganas de aprender», para manejar aspectos como el registro de nuevos usuarios y los abonos mensuales.

Pero también aprenden sobre la operación básica de los aparatos y «fierros», pues si hay una falla que pueda ser solucionada localmente, eso evita que los siete técnicos de TIC deban viajar varias horas desde la capital de Oaxaca hasta una comunidad apartada como Yaviche.

Cada una de las 16 comunidades tienen sus propios administradores.

«Muchos usuarios son personas mayores. El reto es cómo explicarle a un abuelo sin que te desesperes. Entonces, más allá de saber qué es el 4G, el reto de los administradores es cómo explicarle eso a la gente. La idea es que la asociación sea un acompañamiento para que la comunidad lo sostenga», explica Lisset González, una capacitadora de TIC.

Una lucha David vs. Goliat

Hasta antes de la llegada de la telefonía terrestre y celular, comunicarse con otros fuera de las comunidades de la Sierra Norte requería métodos antiguos.

«Antes se mandaban recados o cartas. Si un familiar iba a Oaxaca (la capital), mandábamos ahí en el autobús. Tardaban mucho pues, hasta días», dice Olga Ramírez, una vecina de la comunidad de San Juan Yaeé.

Un pueblo vecino de Yaeé es Santiago Lalopa, que se encuentra al otro lado de la cañada, a menos de 4 km de distancia lineal. Llevar un recado a alguien ahí implica un rodeo de una hora por los sinuosos caminos de las montañas.

Los caminos en la Sierra Norte de Oaxaca son complicados. En tiempos de lluvias suelen ocurrir grandes deslaves que los cortan.

«La larga distancia es lo que más ocupamos. Por ejemplo, mi esposo viaja diario a la ciudad de Oaxaca y se comunica y me marca a la línea comunitaria. Si no entra (la llamada), ya se preocupa», dice Lizeth García.

Si bien las redes comunitarias como las de Yaeé y Yaviche tienen cobertura para llamadas locales, la larga distancia, más allá de Lalopa, implica que el servicio comunitario entre al disputado espectro de frecuencias radioeléctricas.

Las bandas de frecuencia son como las «autopistas» en el aire por las que las ondas de una señal (radio, TV, telefonía fija y celular) viaja a través del aire.

Las grandes compañías pagan sumas millonarias para acceder el espectro radioeléctrico que subasta el Estado. El que una comunidad quiera participar es una lucha tipo «David contra Goliat» que había que librar no solo ante las compañías, sino ante las mismas instituciones del gobierno mexicano.

Javier de la Cruz opera el «cerebro» de TIC desde la ciudad de Oaxaca.

«A TIC le habían asignado espectro de manera directa, sin necesidad de licitación. Pero el Instituto Federal de Telecomunicaciones (IFT) le hizo el cobro de derechos de un millón de pesos (US$76.000 en ese momento). Y peleamos para que no nos cobraran una tarifa equivalente a la del operador comercial», explica Erick Huerta, el asesor jurídico de TIC.

«Ellos mismos habían reconocido que donde operamos nosotros nadie va (compañías) porque no hay utilidad comercial. Era ilógico. Obtuvimos amparos favorables, pero el IFT volvía a insistir y nos congelaron nuestra cuenta. Pero finalmente la Suprema Corte determinó que esa medida era inequitativa».

Los retos en las montañas

En los últimos 10 años, varias comunidades se sumaron a la asociación civil sin fines de lucro que conforma TIC. Pero otras también se han desconectado.

La entrada de las grandes telefónicas a algunas de las regiones más marginadas de Oaxaca, así como el servicio de internet Wi-Fi de algunos proveedores locales, ha reducido el número de usuarios de TIC de 6.000 a 4.000 en los últimos años, así como las comunidades participantes (de 16 a 14).

Y en el último año, el gobierno de México lanzó un proyecto para proveer acceso a internet y voz a través de la basta red de la Comisión Federal de Electricidad, lo que en teoría implica que en todo lugar donde haya servicio de electricidad (+90% del territorio) puede haber servicio de internet.

Los servicios locales de Wi-Fi, como el de San Juan Yaeé, ofrecen una conexión a través del pago de fichas de duración.

Por otra parte, los servicios comunitarios en ocasiones también enfrentan retos técnicos, como la saturación del servicio o imprevistos, como las descargas eléctricas que inhabilitan los aparatos de transmisión.

En Yaviche se «quemó» una fuente de transmisión este año, por lo que los usuarios quedaron sin cobertura durante meses hasta que se puso a prueba el servicio 4G con un nuevo transmisor.

Esos son los retos que enfrentan las comunidades de TIC para subsistir en una industria altamente rentable y competitiva para los grandes capitales nacionales y trasnacionales (y ahora los proyectos de gobierno).

Pero eso no desanima a quienes forjaron este acceso a la comunicación.

«En Yaviche no le apostamos al negocio, al pensamiento de acumulación, sino en cómo hacemos sostenible este proyecto, por eso estamos apostando en esto y seguiremos», dice Oswaldo Martínez.

«Queremos preservar nuestro pensamiento»

Contar con una radio propia, una señal de televisión los fines de semana y una red celular es todo un orgullo para comunidades como Santa María Yaviche.

Y si bien tienen disponibles nuevas vías de comunicación, como el Wi-Fi a través de fichas de varios minutos u horas, para ellos es importante sostener lo propio.

San Juan Yaeé también busca sostener su red celular independiente con ayuda de toda la comunidad.

«Esto es de la comunidad y eso nos hace sentir más nosotros. No dependientes de una compañía de fueraque en cualquier momento lo pueden quitar porque no es rentable», dice Gerardo.

Hay algunas funciones de la red celular que incluso la hacen sentir más propia, más «xhidza (zapoteca)» como la distribución general de mensajes en su propia idioma en casos especiales o de emergencia.

«Con esta herramienta nosotros podemos seguir usando nuestra lengua. Va más allá de lo que las otras compañías buscan. Es una forma de que la tecnología sea una parte para mantener nuestra identidad xhidza», dice Oswaldo Martínez.

«La idea de nosotros es generar nuestros propios procesos. Y ahora con los jóvenes queremos preservar nuestro pensamiento. Porque cuando uno habla español, solo es como una reproducción, pero cuando uno habla xhidza, lo hacemos desde nuestro corazón«.

Fuente: www.bbc.com

Qué busca el gobierno chino con la ofensiva contra los gigantes tecnológicos del país

El magnate chino Jack Ma tenía la fiesta preparada.

Todo estaba en orden para que el Grupo Hormiga (el brazo financiero de Alibaba) iniciara en noviembre de 2020 su primera venta de acciones en los mercados bursátiles de Hong Kong y Shanghái por un valor de US$34.400 millones, en la que sería la mayor salida a bolsa de la historia.

Pero a último minuto, los reguladores financieros chinos suspendieron la operación por «preocupaciones en torno a la competencia» de mercado.

Es decir, le cortaron la luz, apagaron la música y mandaron a los invitados para la casa.

El resultado fue que las autoridades exigieron una reestructuración del mayor conglomerado empresarial de finanzas y comercio digital de China, y Jack Ma, que solía ser el símbolo del éxito emprendedor del país, estuvo fuera del ojo público por varios meses.

La inesperada decisión provocó un gran impacto internacional. Pero lo que probablemente pocos imaginaron en aquel momento es que se trataba sólo del inicio de una ofensiva gubernamental para marcarle los límites a los gigantes tecnológicos.

Recientemente el presidente Xi Jinping defendió su campaña para imponer un mayor control sobre las firmas del sector tecnológico en una reunión del Comité Directivo del Partido Comunista Chino, según informó la prensa oficial.

Xi Jinping

Su objetivo, argumentó el líder chino, es «prevenir la expansión irracional de capitales» y «abordar el crecimiento salvaje» de las empresas tecnológicas.

Además lanzó una clara advertencia: redoblará su escrutinio sobre estas compañías.

«La puesta en marcha de todas estas regulaciones antimonopolio es absolutamente necesaria para mejorar la economía de mercado socialista y promover la prosperidad común», dijo Xi.

El concepto de la «prosperidad común» se ha transformado en el nuevo emblema del gobierno, argumentando que es necesario redistribuir la riqueza en China y fomentar una mayor competencia entre las firmas.

Los caídos

Tras la suspensión de la salida a bolsa del Grupo Hormiga, el gobierno impulsó una serie de restricciones a otros gigantes tecnológicos en áreas tan distintas como comercio electrónico, transporte, tecnofinanzas, videojuegos o empresas de educación online.

El gigante del comercio electrónico Alibaba (que también es parte del imperio fundado por Jack Ma) recibió en abril una sanción por un valor de US$2.800 millones, la mayor multa antimonopolio en la historia del país, luego que una investigación determinara que la firma «abusó de su posición dominante en el mercado».

Tencent logo

Otros gigantes que han formado parte de esta nueva ola de restricciones impuestas por el gobierno son: Tencent (conglomerado de internet), Meituan (reparto de comida), Pinduoduo (comercio electrónico), Didi (equivalente a Uber), Full Truck Alliance (aplicación de transporte de carga), Kanzhun (reclutamiento), empresas educativas online como New Oriental Education o TAL Education.

En tres declaraciones públicas separadas, Alibaba, Didi y Meituan han dicho que cooperarán con las autoridades.

Uno de los últimos casos conocidos fue el del fabricante de autos eléctricos BYD. La empresa planeaba vender acciones de su unidad productora de chips para vehículos, pero la operación fue suspendida por una «investigación regulatoria».

Logo empresa de transporte Didi

Aunque cada caso es distinto, los argumentos esgrimidos por Pekín para justificar sus decisiones giran en torno a dos ejes: frenar los monopolios y «proteger la seguridad» de la información de los usuarios.

En ese contexto se aprobó recientemente una ley que puede exigir la suspensión o cancelación de aplicaciones que procesen «ilegalmente» datos personales «sensibles».

«Mantener el control»

En la llamada cacería a los gigantes tecnológicos convergen, hasta ahora, una ofensiva antimonopolio, una revisión de la seguridad de los datos y otros elementos como el control de la «desordenada expansión del capital», una expresión acuñada por el gobierno en diciembre del año pasado que básicamente se refiere a restringir «el crecimiento a expensas del interés público».

Para algunos analistas el tema de fondo es la premisa de mantener el control.

Soldados chinos con mascarillas en frente de Tiananmen.

Así lo plantea Michael Witt, profesor de Estrategia y Negocios Internacionales de la escuela de negocios Insead en Singapur.

El Partido Comunista Chino «le está poniendo freno a un sector tecnológico que recientemente ha mostrado claros signos de olvidar quién está a cargo», explica en diálogo con BBC Mundo.

  • «China definitivamente se está cerrando, parece que hemos vuelto a los años 90»

Así ocurrió con Jack Ma, explica, cuando criticó al ente regulador antes de la fracasada salida a bolsa del Grupo Hormiga.

Y así también le pasó a la firma Didi cuando no siguió los lineamientos establecidos al pie de la letra. «Eso tampoco podía quedar impune», dice Witt, de acuerdo a la visión del gobierno.

Así las cosas, apunta, «el punto crucial del asunto es el control».

El misterio de la ofensiva

Martin Chorzempa, investigador del centro de estudios Peterson Institute for International Economics, en Estados Unidos, argumenta que aparte del control, el gobierno busca conseguir ciertos objetivos específicos.

Algunos de ellos pueden ser «eminentemente razonables», le explica a BBC Mundo, como por ejemplo, proteger mejor la privacidad de los datos de las personas o contrarrestar algunos de los efectos negativos que el auge de la tecnología ha tenido en las sociedades de todo el mundo.

Pero «si estamos hablando de la nacionalización de datos, una mayor imposición del régimen de censura y menos espacio para que prospere la empresa privada», sostiene Chorzempa, «entonces parece más problemático».

Empleados en la entrada dela central de operaciones de Tencent, Shenzhen.

«El problema es que esta imagen mixta, con lo bueno, lo malo y lo arriesgado tan interconectados, no se presta a una caracterización fácil».

Desde una perspectiva histórica, Angela Zhang, directora del Centro de Derecho Chino de la Universidad de Hong Kong, plantea que la principal razón del gobierno detrás del aumento en las restricciones es abordar algunas de las inquietudes regulatorias de larga data en el sector tecnológico.

«Las empresas de tecnología chinas solían operar en un entorno regulatorio muy laxo, y ahora estamos pasando por la etapa de creación de reglas para estas firmas», apunta.

En el contexto internacional, argumenta en diálogo con BBC Mundo, países como Estados Unidos o los miembros de la Unión Europea «también están aumentando de manera similar el control sobre el sector tecnológico».

Sin embargo, agrega, la campaña oficial también le brinda al gobierno chino una gran influencia para empujar a las empresas tecnológicas a invertir más en tecnología aplicada, y le permite estimular un apoyo masivo con la idea de mejorar «el bienestar social».

«Supremacía tecnológica»

Algunos expertos como Keyu Jin, economista de la universidad London School of Economics, sostienen que el fondo del asunto es tener «supremacía tecnológica» para definir estándares globales y darle forma al futuro en áreas clave.

Esto le permitiría tener una mayor influencia en la economía internacional.

Algunos analistas coinciden con esta visión de que la ofensiva de Pekín gira fundamentalmente en torno a la idea de conseguir esa superioridad tecnológica.

Meituan

En ese sentido, lo que más le interesaría al gobierno es incentivar el desarrollo tecnológico en áreas mucho más estratégicas, como computadoras cuánticas, semiconductores y satélites, en vez de los desarrollos de comercio electrónico o las tecnologías focalizadas en servicios para los consumidores.

Otros especialistas creen que la cruzada del gobierno tiene un fuerte acento puesto en restringir el acceso de inversionistas externos a la información que manejan las compañías chinas.

Drew Bernstein, copresidente de la consultora Marcum Bernstein & Pinchuk (MBP), especializada en asesorías a empresas asiáticas, argumenta que la transformación de las reglas «refleja el cambio de China de ser un imitador tecnológico a convertirse en un tigre tecnológico».

Refleja también, agrega el analista, el «efecto dominó» que pueden tener las grandes empresas tecnológicas en los pilares del plan del gobierno enfocado en 2025.

¿De qué se trata el plan 2025?

El gobierno chino ha presentado un plan de cinco años que describe una regulación más estricta en gran parte de su economía.

El corresponsal de Negocios de la BBC en Singapur, Peter Hoskins, explica que las nuevas reglas van mucho más allá del sector tecnológico, incluyendo también aspectos como la seguridad nacional y los monopolios comerciales.

estudiantes ondean banderas de China y del PCCh en Pekín el 1 de julio, en la plaza de Tiananmen.

El plan de diez puntos que impulsa Pekín establece en un documento que se fortalecerán las leyes para «campos importantes» como la ciencia y la innovación tecnológica, la cultura y la educación.

Según el gobierno, esta nueva ruta llevará a la práctica nuevas regulaciones que incluirán áreas como las «finanzas de Internet, inteligencia artificial, big data, computación en la nube».

Esas ideas que en otro país podrían parecer una declaración general de intenciones, en China parecen avanzar a pasos agigantados, al menos a partir de lo que ha dejado ver la ofensiva contra los gigantes tecnológicos en los últimos meses.

Fuente: https://www.bbc.com/

¿Cómo ha evolucionado la docencia a través de la tecnología? Los profesores están empleando un nuevo modelo de aprendizaje.

En la actualidad, tenemos la opción de elegir si decididos incorporar o no las TIC en nuestra vida cotidiana, ya sea en el trabajo o en la escuela. Por ello, la tecnología es de uso común dependiendo del sitio en el que te encuentras y está disponible para toda la población, teniendo en cuenta que cada vez se introduce a una edad más temprana.

Introduciéndonos en el ámbito docente es habitual encontrar dos vínculos posibles entre enseñanza y tecnología, el primero consiste en enseñar qué son las TIC y el otro trata de enseñar con dispositivos para motivar una educación más entretenida. Parece que hemos dejado atrás la clásica pizarra verde con tizas para usar las digitales o interactivas, además, con el paso de los años han surgido nuevas aplicaciones y dispositivos que facilitan la enseñanza a los profesores.

¿Qué beneficios tiene la tecnología en la educación?

Los jóvenes también creen que las TIC solucionan problemas y potencian la imaginación.
El 57,1% de los jóvenes piensa que la tecnología mejora la calidad de vida de las personas

El uso de las herramientas tecnológicas motiva y hace que los estudiantes mantengan la atención, de esta manera, los contenidos se asimilan con una mayor rapidez. Otras de las ventajas de las TIC en la educación es que ayudan a los alumnos a ser personas más resolutivas y autosuficientes, aprenden a trabajar en equipo, desarrollan un mayor pensamiento crítico, incrementan la motivación y flexibilizan la enseñanza, es decir, gracias a los materiales de apoyo se puede adaptar a las necesidades de cada uno.

Por otra parte, las nuevas tecnologías fomentan la creatividad porque ponen a disposición de los centros educativos nuevas herramientas que permiten a los alumnos generar contenidos. Además, es importante destacar que mejora la eficiencia y la productividad en el aula.

Las aplicaciones se han convertido en el mejor aliado de la enseñanza

Las apps se han convertido en una herramienta esencial de los profesores a la hora de enseñar, ya que cuentan con miles de opciones como facilitar la comunicación entre familias y docentes, les ayudan a repasar los conocimientos adquiridos en clase e incluso se les puede poner a prueba para comprobar si han aprendido la lección. Si eres profesor y aún no sabes cómo prepararte la vuelta al cole, desde 20BITS te queremos dejar un listado de apps útiles para preparar el material de tus clases:

One by Wacom es una pen tablet que ofrece a estudiantes y profesores una sencilla solución para la enseñanza y el aprendizaje
Tecnología en las aulas: el mejor dispositivo para tomar apuntes y trabajar con los alumnos en clase

● Kahoot!: Es una de las alternativas más populares para que el alumno se ponga a prueba de cara a un examen. Con ella, podrás elaborar cuestionarios de preguntas y respuestas donde los estudiantes podrán acceder a la aplicación desde tablets, ordenadores o móviles. Los resultados de toda la clase se podrán ver cuando haya finalizado el juego, además, en cada pregunta podrán saber si han acertado o no.

● ClassDojo: Se trata de una plataforma diseñada para que los profesores gestionen sus clases y grupos de estudiantes, creando así una comunidad. Para construir un ambiente positivo, está incluida una mecánica de juegos que ayuda a incrementar la participación y el buen comportamiento en clase. Asimismo, se crea un canal de comunicación entre los profesores y padres para conocer el progreso del alumno.

● Google Classroom: Google también tiene su propia aplicación para que los estudiantes puedan tener de manera más organizada las clases, apuntes, tareas y trabajos. Desde el punto de vista del docente, tienen más control sobre los trabajos entregados a tiempo, facilita la comunicación con los alumnos, se configura de manera sencilla a través de un código, además, pueden crear y calificar las tareas con rapidez desde un único sitio.

La pen tablet creativa One by Wacom ofrece una experiencia creativa de lápiz natural.
¿Qué se puede hacer con una pen tablet? La tecnología que abre el sector educativo a la digitalización

● Duolingo: Consiste en una alternativa popular para aprender idiomas y se va trabajando por unidades a modo de juegos, es decir, pierdes vidas con las respuestas incorrectas y ganas puntos a la vez que subes de nivel cuando aciertas. Los estudiantes podrán notar un progreso rápido, se sentirán motivados por los desafíos y gracias a la combinación de la Inteligencia Artificial (IA) y las ciencias de idiomas, las lecciones se adaptan de manera personalizada.

● Smartick: Esta aplicación ofrece un nuevo método para el aprendizaje de las matemáticas de forma amena y divertida. Consisten en sesiones diarias de 15 minutos con ejercicios que se van adaptando a la respuesta del alumno, es decir, avanzará en función de su ritmo y capacidad. Además, posee un programa de lectura para fomentar el aprendizaje de la compresión lectora, reconocimiento de las letras y entender textos complejos.

Estos son los logos de las aplicaciones educativas que se han mencionado.
Estos son los logos de las aplicaciones educativas que se han mencionado.
20BITS

Dispositivos que emplean los profesores durante sus clases

● Portátiles para estudiantes: Resultan ideales para los estudiantes de Primaria, Secundaria, Bachillerato, universitarios o de Formación Profesional, ya que se pueden configurar según el nivel educativo. Con los ordenadores podrán realizar varias tareas como trabajos o disfrutar de los contenidos multimedia que se vean en clase.

Las tablets pueden ayudar a los niños en su aprendizaje
Vuelta al cole digital: las mejores tablets para estudiantes

● Mini proyectores: Su tamaño compacto -similar a las medidas de un smartphone- podrá mostrar las presentaciones de PowerPoint, vídeos, películas e imágenes en gran tamaño y con calidad FullHD desde cualquier dispositivo, ya sean móviles, tablets o portátiles. Además, su instalación es muy sencilla, solo se deberá conectar por cable o de forma inalámbrica.

● eReaders: Estos libros electrónicos se caracterizan por su capacidad de almacenamiento, por su diseño compacto, conexión WiFi y precios económicos. Los alumnos podrán disponer de sus lecturas favoritas en cualquier parte.

● Micrófonos inalámbricos: A veces puede ser difícil mantener a la clase callada o que todos los alumnos te puedan escuchar sin problemas, en vez de que los profesores tengan que sobrecargar su voz, pueden emplear los micrófonos inalámbricos para que se escuche un audio cristalino. Este dispositivo se puede colocar de manera disimulada en la ropa, se conecta fácilmente a los sistemas de altavoces y tienen bastantes horas de autonomía.

Estos dispositivos se incorporan en este nuevo modelo de aprendizaje

Fuente: https://www.20minutos.es/

Estafas más comunes en Airbnb

Estas son algunas de las estrategias que utilizan los ciberdelincuentes para engañar a quienes buscan alojamiento a través de la popular plataforma Airbnb.

La mayoría de nosotros busca poder viajar nuevamente adhiriéndonos a las medidas preventivas que los países tienen implementadas con respecto a la pandemia del COVID-19. Y planificar las vacaciones implica en muchos casos buscar un alojamiento. Si bien hay quienes prefieren recurrir a agencias de viajes y/o reservar habitaciones de hotel, a otros les gusta experimentar las ciudades a través de alojamientos ubicados en vecindarios modernos y auténticos que se pueden reservar a través de servicios como Airbnb. Sin embargo, antes de apresurarte y reservar ese lugar que tanto te gustó, debes tener cuidado con las estafas que puedas encontrar en el camino.

Realizar el pago fuera de la plataforma de Airbnb  

Finalmente has encontrado el alojamiento de tus sueños para pasar unos días de vacaciones. Las fotos se ven bien, está cerca de los puntos de referencia que te gustaría visitar o ubicado en un vecindario que se ajusta a lo que buscas, y lo demás parece verse genial. Sin embargo, una vez que te conectas con el anfitrión, intentan persuadirte para que te comuniques y pagues por afuera de la plataforma de Airbnb. Eso debería servir como señal de alerta, ya que todo debe hacerse a través de la propia aplicación. De lo contrario, Airbnb no tiene obligación de reembolsar los cargos fraudulentos que fueron abonados por fuera de su plataforma. En algunos casos puntuales es posible que algunos cargos extra deban pagarse en persona, como tarifas adicionales del alojamiento, depósitos de seguridad (por ejemplo, en hoteles) o impuestos de ocupación locales, pero la mayoría de las veces pagará el precio total de la estadía durante el proceso de reserva en la página o app de Airbnb.

Incluso  Airbnb advierte sobre este tipo de estafas e insta a los clientes a informar de inmediato sobre cualquier anfitrión que solicite realizar pagos fuera del sitio. Entonces, en caso de que eso suceda, niégate a tratar con el anfitrión y comunicate con Airbnb para que pueda resolver el problema.

Ofertas de alojamientios que llegan a través de un enlace

La mayoría de las personas viaja por negocios o por placer. Y ahora viajar es más atractivo que nunca con la eliminación de ciertas restricciones por el COVID-19. Los estafadores son muy conscientes de esto. Por lo tanto, no sería una sorpresa que intenten engañar a las víctimas desprevenidas para robar sus credenciales de acceso e información personal mediante campañas de phishing en las que intentarán hacerse pasar por Airbnb. Es posible que recibas un correo electrónico, que aparenta ser legítimo, promocionando una gran oferta. Sin embargo, si el usuario hace clic en el enlace será redirigido a una página de inicio de sesión falsa y, una vez que ingrese sus credenciales, los estafadores se quedarán con ellas o podría descargar malware en su dispositivo.

Si bien ahora la mayoría de los servicios de correo electrónico son más que capaces que antes a la hora de filtrar este tipo de correos maliciosos, algunos pueden lograr superar las barreras. Por lo tanto, si alguna vez recibes un correo electrónico no solicitado, especialmente uno que contenga un enlace o archivo adjunto, no hagas clic en él. Para ver la URL completa, puedes colocar el cursor sobre el enlace (sin hacer clic) para ver a qué dirección redirige. Para mantenerse seguro, lo más recommendable es visitar el sitio web oficial directamente escribiendo la URL en la barra de direcciones del navegador.

Alojamientos que suenan demasiado buenos para ser verdad

Mientras recorres la plataforma de Airbnb en busca del lugar de alojamiento para tus próximas vacaciones (o para vivir temporalmente en algún lugar), es posible que te encuentres con ofertas que a primera vista podrían dejarte con la boca abierta. Por lo general, eso implica residencias de lujo, en ubicaciones exclusivas, y por precios ridículamente bajos: Imaginate una villa en la costa azúl de Francia por un par de cientos de dólares la noche. ¿Suena demasiado bueno para ser verdad? Bueno, seguramente lo sea. Lo más probable es que te hayas topado con una estafa y definitivamente deberías evitar reservar el lugar.

Sin embargo, si aún decides que quieres intentarlo, deberías tomar algunos recaudos. Lo primero que puedes hacer es observer la zona donde se encuentra el apartamento o la casa y analizar el precio promedio de los alquileres para ver si es inusualmente bajo. Otra opción útil es realizar una búsqueda inversa de las imágenes del alojamiento para ver qué aparece en Google. Es posible que las imágenes hayan sido robadas de otro sitio web, lo que significa que la oferta o propiedad probablemente sea falsa. Si se confirman tus sospechas, deberías informarlo de inmediato a Airbnb para que otras personas no caigan en el fraude.

Cuidado con las reseñas falsas

Cuando buscas un alojamiento de tu preferencia probablemente busques combinar el mejor precio, una buena ubicación y comodidad. Por lo general, eso implica una extensa búsqueda y la correspondiente investigación, lo cual incluye examinar las reseñas que han dejado inquilinos anteriores. Mientras buscas un lugar que tenga varios comentarios positivos o incuso excelentes, es importante que estés atento a cualquier cosa sospechosa. Por ejemplo, listados bastante nuevos que ya tienen una cantidad curiosamente grande de buenas críticas o si las reseñas se parecen demasiado entre sí. Estos podrían ser signos de que se está produciendo una estafa.

El mejor curso de acción sería buscar anfitriones que hayan pasado por el proceso de verificación de Airbnb. Es probable que los estafadores no utilicen documentos reales a la hora de registrarse si planean estafar a la gente y quedarse con su dinero. Otra cosa que podrías querer buscar son los anfitriones que hayan alcanzado el estado de Superhost, ya que cuentan con un historial brindando un servicio estelar y una baja tasa de cancelación.

En resumen 

La mayoría de nosotros piensa en vacaciones como sinónimo de descanso y relajación. Pero esto no quiere decir que debemos bajar la guardia, sino que temenos que ser cautelosos ante cualquier signo de estafa mientras buscamos esa ofertas increíble para disfrutar de unas vacaciones memorables. En resumen: mantén la guardia en alto cuando te cruces con una oferta espectacular, revisa detenidamente cada oferta y verifica los antecedents del alojamiento que tienes interés en reservar. Por ultimo, ten especial cuidado con los correos electrónicos no solicitados que incluyen enlaces a ofertas increíbles.  

Fuente: ww.welivesecurity.com

Xiaomi logra exorbitante cantidad de celulares vendidos y ocupa el segundo lugar por primera vez en su historia

Ya lo venían advirtiendo desde el primer trimestre.

Años de constancia, numerosa variedad y una increíble relación precio calidad difícil de igualar. Estas son las principales características que Xiaomi adoptó durante los últimos años, para intentar alcanzar ser la empresa con más ventas de celulares en el mundo. En consecuencia, en el segundo trimestre del 2021 escalaron hasta el segundo lugar, casilla que pisan por primera vez en su historia. Samsung sigue liderando este barco, sin embargo, desde la corporación china afirman que van por los surcoreanos.

Hace tres meses en FayerWayer reflejamos las cifras del primer trimestre del 2021. Samsung, al igual que en el segundo trimestre, fue un solidísimo primer lugar; más que indiscutibles, gracias a su serie S21, la S20 que sigue vendiendo y sus prestigiosos gama media de la familia A.

Enero, febrero y marzo de este año fueron meses de alivio para Apple. El segundo semestre del 2020, máxima expresión de la pandemia, golpeó al gigante de Cupertino con todo su poderío y la empresa fue superada en ese entonces por Xiaomi, y bajaron al cuarto lugar en ventas. En este primer trimestre recuperaron el segundo puesto, pero ya lo perdieron otra vez.

Ahora Xiaomi es el flamante segundo lugar de ventas de celulares, a nivel mundial. La corporación China creció un 83 por ciento en estos tres meses. Y además tuvo una participación del 17% de celulares en el planeta, tres más que Apple (14%) y dos menos que Samsung (19%), según cifras de Canalys, firma líder en investigación de mercado global.

Dice Canalys en su informe, que Xiaomi comparte a través de un comunicado, que la empresa está transformando su modelo de negocio de retador a
titular. Con iniciativas como la consolidación de socios de canal y una gestión más cuidadosa en el mercado abierto.

Xiaomi va por Samsung

Otro de los sorprendentes datos del informe de Canalys, es el crecimiento de Xiaomi, en referencia al resto de las marcas. Si bien Samsung se ubica en el primer lugar, la compañía surcoreana mostró 15 puntos de crecimiento en este trimestre. Mientras que la corporación de Beijing registró un brutal crecimiento de 83 puntos, la más elevada en este rango. Apple solo creció un 1% y ahora es acechada por Oppo y Vivo, quienes aumentaron en 28 y 27 puntos respectivamente.

“Convertirse en el número 2 del mundo es un hito clave en la historia de Xiaomi. Después de cinco años de superación personal en condiciones extremadamente difíciles, las capacidades de los productos de Xiaomi se han mejorado significativamente: allanaron el camino para el segmento de mercado premium y aumentaron su participación de mercado. Xiaomi fortalecerá continuamente sus capacidades centrales y consolidará su lugar como la segunda marca de teléfonos inteligentes más grande”, dijo Lei Jun, fundador, presidente y director ejecutivo de Xiaomi.

Con la ocupación del 17% de celulares en el mundo y sus 83 puntos de crecimiento, Xiaomi vendió una cifra cercana a los 91 millones de celulares: una cifra impresionante. La situación de Oppo y Vivo es para mirar de cerca. Y Huawei, quien parecía que iba a romper el mercado, está rezagado desde las sanciones que le impuso el gobierno de los Estados Unidos, bajo la administración de Donald Trump.

Fuente: www.fayerwayer.com


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545