Día de Internet 2019: las claves de Internet, 30 años después.

Este viernes 17 de mayo se conmemora una vez más el Día Mundial de Internet cuando apenas se cumplen 30 años desde el nacimiento de la World Wide Web.

Internet, un concepto cuyo origen se remonta todavía más en el tiempo hasta finales de los años 60, en la actualidad poco tiene que ver con sus comienzos. En este periodo se ha convertido en una herramienta de alcance global para la distribución de la información, la colaboración y la comunicación entre personas independientemente de su ubicación geográfica. Pero, ¿cuáles son las tendencias que están marcando la evolución de Internet a día de hoy?

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

“En el campo de la ciberseguridad hay cabida tanto para hombres como para mujeres”.

El número de mujeres que trabajan en ciberseguridad a nivel mundial es solo del 11%.

Cada vez existen más dispositivos conectados y aunque a nivel técnico esto hace unos años pudiera parecer un gran problema, la realidad es que gracias al 5G la conectividad y auge del IoT se prevé ser muy positivo. Pero, si hablamos de seguridad, ¿estaremos a la altura los responsables de segurizar el uso y conectividad de todos estos dispositivos?. Carmen Torrano, Investigadora Senior en Eleven Paths

Más información

#HablemosDeSeguridad

Vía @cybersecurityES

Niños y smartphones: Lo que debes saber antes de comprar un teléfono a tu hijo.

El contenido en internet y las aplicaciones a las que el pequeño tendrá acceso son algunos de los ‘focos rojos’ que hay que tener en cuenta antes de darles un dispositivo electrónico.

¿Cuántos niños has visto usando un celular o una tableta? Si estás pensando en comprar un smartphone para tus hijos próximamente, estas son algunas consideraciones que debes tener en cuenta antes de realizar la compra que van más allá del precio y características del equipo.

Más información

#HablemosDeSeguridad

Vía @Expansion

El mega zoom de un celular podría generar graves problemas de privacidad.

Una marca china presentó un dispositivo con una serie de cámaras a las que bautizaron «periscopio». Permite hacer un acercamiento óptico de cinco aumentos y uno digital de 50.

Ahora, este dispositivo y su poderosa cámara generan polémica por sus posibles usos. Desde sacar una foto en primer plano de un hijo en un acto escolar, a infiltrarse sin permiso por la ventana del vecino para ver lo que hace puertas adentro. Como si se tratara de la serie Black Mirror, un nuevo capítulo en la disyuntiva que enfrenta a las innovaciones tecnológicas con la privacidad de las personas.

Más información

#HablemosDeSeguridad

Vía @todonoticias

WeManConnect – BootCamp “Full-Stack”.

WeManConnect te abre las puertas en Guadalajara, México, para que descubras su bootcamp de programación de tiempo completo que ofrece gratuitamente. Tendrás la oportunidad de aprender conceptos clave de programación full-stack y lenguajes de software mientras te familiarizas con el idioma inglés usado en informática. En tres meses te estará preparando para apoyarte en el proceso de selección para un trabajo en una empresa de tecnología.

¿Qué es un desarrollador full-stack?

Un desarrollador full-stack es un programador que maneja tanto las tecnologías front-end (lo que se ve cuando se entras a un sitio web o una aplicación) y back-end (lo que hace que las funcionalidades de un sitio se ejecuten).

El perfil de estudiante que busca

Mujeres de 18 a 30 años en situaciones de necesidad y con recursos económicos bajos a medio, o en circunstancias vulnerables.

No necesitas tener experiencia en programación, pero es crucial tener actitud adecuada.

Iniciativa para resolver los problemas y poseer un nivel alto de capacidades de pensamiento lógico. Es un extra, si tienes interés en matemáticas y ciencias, aunque no es necesario.

Solamente se admiten a mujeres realmente comprometidas. Es un compromiso que se debe tomar muy, muy en serio.

Más información

#HablemosDeSeguridad

Vía @WeManConnect

WeManConnect – Empresa social con un enfoque positivo y de resolución de problemas.

Apoya a mujeres jóvenes desfavorecidas a alcanzar su potencial profesional, a través de ofrecerles capacitación como “Desarrollador full-stack” gratuito.

Cada misión comienza resolviendo un problema.

WeManConnect, colabora con instituciones locales en diferentes países proporcionando los conocimientos y la experiencia necesarios para desarrollar un bootcamp de desarrollador exitoso para mujeres jóvenes desfavorecidas.

Su objetivo es mejorar las vidas y abordar los problemas de diversidad mediante la reducción de la brecha de género en la industria de la tecnología.

Más información

#HablemosDeSeguridad

Vía @WeManConnect

La estrategia de seguridad centrada en el usuario en la era de la Transformación Digital. Forcepoint

Lo invitamos a unirse al seminario web Zoom el próximo miércoles 27 de marzo a las 10:00 AM Ciudad de México.

Para mayor información, escríbanos a contacto@capa8.com

Inscripciones

#HablemosDeSeguridad

Vía @Contacto_Capa8

Android Q trae nuevas características de privacidad y seguridad.

Lanzada en Beta 1 la semana pasada, la última versión de Android (Android Q) llegó con nuevas mejoras de protección de la privacidad y otras mejoras de seguridad.

Android Q se basa en funciones introducidas anteriormente, como el cifrado basado en archivos, el modo de bloqueo, las copias de seguridad cifradas, Google Play Protect y más, y trae más control sobre el acceso a la ubicación, transparencia mejorada y mejor seguridad de los datos (muchas de las mejoras son parte de Google Proyecto Strobe).

En Android Q, por ejemplo, las aplicaciones todavía necesitan pedir permiso para obtener la ubicación, pero los usuarios pueden establecer diferentes niveles de permisos, como nunca, solo cuando la aplicación está en uso (en ejecución) o todo el tiempo (cuando está en segundo plano) ).

«Para mantener una buena experiencia de usuario, diseñe su aplicación para que se maneje correctamente cuando su aplicación no tenga permiso de ubicación de fondo o cuando no tenga acceso a la ubicación», le dice Google a los desarrolladores de aplicaciones.

Debido a que es más probable que los usuarios otorguen permisos a una aplicación si entienden claramente la razón por la cual la aplicación los necesita, se recomienda a los desarrolladores que soliciten el permiso de ubicación de los usuarios en contexto, como cuando se habilita una función que requiere ubicación. También se recomienda a los desarrolladores que solo soliciten el nivel de acceso requerido para esa función.

La próxima versión de la plataforma también proporciona a los usuarios un mayor control sobre el acceso a los archivos compartidos, como fotos, videos y colecciones de audio, a través de nuevos permisos de tiempo de ejecución. Las aplicaciones deberán utilizar el selector de archivos del sistema para las descargas, lo que permite a los usuarios decidir a qué archivos de descarga puede acceder la aplicación.

Android Q también evitará que las aplicaciones inicien una Actividad mientras está en segundo plano, evitando así que se centren y se apoderen de la pantalla. Los desarrolladores podrán usar notificaciones de alta prioridad y proporcionar una intención de pantalla completa si su aplicación necesita captar la atención del usuario rápidamente.

Google limitará el acceso a los identificadores de dispositivo no reiniciables, como el IMEI del dispositivo, el número de serie y otros identificadores similares, y aleatorizará la dirección MAC de un dispositivo cuando esté conectado a diferentes redes Wi-Fi de forma predeterminada.

La próxima versión de Android eliminará el acceso a / proc / net, que incluye información sobre el estado de la red de un dispositivo, por lo que requerirá que las aplicaciones que necesitan acceso a dicha información se refieran a las clases NetworkStatsManager y ConnectivityManager.

El acceso a los datos del portapapeles solo estará disponible para el editor de métodos de entrada predeterminado (IME) y la aplicación que actualmente tiene el foco. Además, las aplicaciones solo podrán leer el número de serie de un dispositivo USB después de que el usuario haya otorgado permisos para acceder al dispositivo.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES