APPLE SE PLANTEA INCLUIR UN MODO OFFLINE DE SIRI Siri es una inteligencia artificial con funciones de asistente personal a veces con su propia personalidad para iOS, macOS, tvOS y watchOS. Esta aplicación utiliza procesamiento del lenguaje natural para responder preguntas, hacer recomendaciones y realizar acciones mediante la delegación de solicitudes hacia un conjunto de servicios web que ha ido aumentando con el tiempo. Esta aplicación para iOS es el primer producto lanzado al público de SRI venture group, un grupo de desarrollo de software enfocado en aplicaciones de inteligencia virtual (no confundir con inteligencia artificial). Siri fue adquirida por Apple Inc. el 28 de abril de 2010. Este asistente automático ha tenido el inconveniente de tener la necesidad de estar conectado a una red WiFi o a los datos móviles para poder funcionar. Sin embargo, recientemente, Apple se ha planteado la posibilidad de conceder a Siri la funcionalidad de estar operativa sin conexión a Intern
Entradas
Mostrando entradas de diciembre, 2018
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TOP 5 JUEGOS MÁS VENDIDOS DE LA HISTORIA Los videojuegos llegaron por primera vez en la época de los 70 haviendo que todo el mundo se volviese loco con ellos,aquí mostraré una lista con unos de los cinco juegos más vendidos de la historia. 1. Tetris: lanzado en 1984, generó un gran movimiento mundial con más de 170.000.000 de ventas en todo el mundo. Hoy en día, este juego tiene versión en todas las plataformas de juego virtuales. Existe una réplica del juego original (tan solo 10 copias en todo el mundo) firmadas por su creador Alekséi Pázhitnov con un precio de un millón de dólares. 2.Minecraft : Su lanzamiento fue en el 2011, y en tan solo tener 7 años ha alcanzado un total de ventas exitoso. Se trata de un videojuego de supervivencia que llama mucho la atención a los jugadores porque se trata de un juego que tiene todo su mundo desarrollado en cubos. Tiene más de 144.000.000 de copias vendidas. 3. GTA 5 : Uno de los videojuegos más famosos de la saga Grand Theft Auto de l
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
FRAUDE ONLINE El negocio de la ciberdelincuencia Desde los debilitantes ataques en línea a los principales sitios web corporativos hasta las brechas de datos diseñadas para influir en las elecciones, el delito cibernético ha dominado los titulares en 2016. Las amenazas y los ataques son cada vez más frecuentes, sofisticados y más efectivos. También se están volviendo más rentables para los ciberdelincuentes. El cibercrimen global de hoy es un gran negocio. Los ataques actualmente representan más de 400 mil millones de dólares en pérdidas financieras anualmente. De hecho, el cibercrimen es ahora el segundo sector económico mundial de más rápido crecimiento y está en camino de ser el más lucrativo en breve. Desde la perspectiva de las organizaciones que son víctimas, el cibercrimen comporta enormes pérdidas. Los expertos predicen que los costos anuales de la ciberdelincuencia crecerán de 3 billones de dólares en 2015 a 6 billones de dólares anuales para 2021. Los ataques de frau
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
FALSAS OFERTAS DE EMPLEO ¿Cómo identificar una oferta fraudulenta? Si solicitan hacer una llamada: Si la empresa anunciante ha terminado el proceso de selección y nos indican que nos debemos poner en contacto por medio de un número de teléfono de tarificación especial (que comienzan por 803, 806, 807, 905, 907, 70X.), sin duda, se tratará de una oferta fraudulenta. Mala redacción u oferta incompleta: Si una oferta no está bien redactada, la descripción de la misma es vaga o tiene bastantes faltas de ortografía lo más probable es que sea fraudulenta. Un empresario siempre redactará una oferta detallada y descriptiva y muy clara, evitando errores ortográficos de tal manera que únicamente se suscriban aquellos cuyo perfil se ajuste lo máximo posible. Solicitud de dinero: Si una empresa nos solicita dinero bajo cualquier excusa, estaremos casi con total seguridad ante un fraude. Generalmente se hace alegando gastos de gestión o en concepto de material de estudio que posterior
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
ESTAFAS EN ALQUILERES Cómo reconocer una estafa en alquiler de viviendas Los precios: Este tipo de estafas se basan en ofrecer un inmueble con muy buenas prestaciones, a un precio anormalmente bajo o fuera de precio de mercado (por la ubicación, periodo del año, etc.). Por lo tanto, el primer síntoma que nos debe "poner en guardia" y con ello realizar un mayor número de comprobaciones, es el precio en función de las características que ofrece el inmueble. Ubicación del arrendador: Es frecuente que propietario está en otro país extranjero y por algún motivo no puede salir de él y por ese motivo propone hacer la operación a través de un mediador “de prestigio”, como por ejemplo AirBNB, PayPal, 9Flats e incluso con TripAdvisor. Estas empresas no tienen nada que ver, solo usan su nombre para darle apariencia de seriedad al timo. Basarán su estrategia alegando entrega de llaves, verificación de los futuros inquilinos, evitar tener que viajar desde el país donde se enc
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TIENDAS ONLINE FRAUDULENTAS Cómo saber si una tienda online es un fraude. Muchas veces compramos por internet en alguna tienda online de dudosa reputación sin tener en cuenta la seguridad, y claro, luego pasa lo que pasa. Aquí te enseño una serie de cuestiones que debes tener en cuenta antes de comprar en una tienda online. Se trata de un caso real de una web creada para engañar al usuario y que se replica continuamente. Es una falsa tienda online de Ray-ban, una marca muy conocida de gafas de sol. El autor o autores de este sitio utilizan diferentes dominios para alojar la tienda. Al cabo de un tiempo de actividad de un dominio, lo dan de baja y alojan la tienda en otro, sin embargo, la tienda sigue siendo la misma. En este caso el link a la tienda falsa es RBAEF.COM (puede que ya ni funcione o que lo hayan borrado) pero en el video verás como no todo es lo que parece. El link a la tienda suele llegar desde las redes sociales Facebook, twitter, instagram, etc., así nos pensa
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
LAS CUENTAS DE USUARIO. En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta e usuario ) y un usuario , en la mayoría de los casos asociados a una contraseña . Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "login"). Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales . Los usuarios de informática son muy similares
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PHISHING Qué es el phishing? El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. De dónde procede el phishing? Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad. Cómo reconocer el phishing Recibe mensajes pidiendo que revele información personal, normalmente mediante correo elect