Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dragora

#3121

LG ya tiene una patente con una monstruosa matriz de 16 cámaras.

Hay empresas como Google que demuestran (por ahora) que una cámara es suficiente, pero la tendencia de buena parte del mercado parece ir sistemas fotográficos con dos o tres sensores de forma cada vez más frecuente.

Hace tiempo que estamos viendo conceptos que van más allá, pero en LG han superado todas las expectativas y han registrado un sistema de cámaras para móviles que incluye una matriz con nada menos que 16 sensores. Hay un precedente, eso sí.

Importa la cantidad, importa la calidad
Esa matriz de cuatro por cuatro sensores no sería "plana", sino que dispondría esos sensores con distintas orientaciones en una disposición que tendría aplicaciones singulares.



Por ejemplo, las de el escaneado de objetos 3D o las de generar un efecto de imágenes en movimiento al capturar la misma toma desde esas ligeras variaciones de ángulo.

En la patente también se indica cómo se podrían combinar esas fotos para modificar ciertas secciones de una toma y sutituirlas por la misma sección, pero tomada desde alguno de los sensores que intervienen en ese proceso.

El concepto registrado por LG no es del todo nuevo: ya vimos una cámara con 16 sensores en su parte trasera recientemente. Se trata de la Light L16, que con un aspecto singular no parece haber logrado convencer en los resultados finales a algunos analistas.

Queda por ver si esa patente acaba formando parte de algún producto real de LG, pero de hacerlo será importante que la firma sepa sacar partido real de una configuración que sin duda puede aportar ventajas interesantes.

Vía | Android Authority
#3122
El Internet de las cosas ya ha dejado de ser un tema del futuro, se ha convertido en el presente. Actualmente, está dando grandes resultados a organizaciones que han tomado la decisión de implementar esta tecnología en sus servicios para mejorar las relaciones con sus clientes o la eficiencia de la compañía.

El Internet de las Cosas (IoT) y el Internet de todo (IoE) son dos temas de los cuales es imposible dejar de hablar, pues no importa la vertical o la tecnología, todo apunta a la conexión, a aprovechar la información recabada y vincularla de forma útil. Ese es el objetivo propuesto por los fabricantes e integradores de tecnología, desde el uso de gadgets para monitoreo de la salud, hasta el manejo del tan nombrado big data con la finalidad de obtener resultados en tiempo real que, a pesar de ir paso a paso, ya mostraron al integrador las posibilidades de negocio que abren.

¿Existe una diferencia entre el IoT y el IoE?

El primer concepto tiene mayor edad, nace de la invención de Kevin Ashton, a finales de la década de los noventa, cuya meta, como su nombre lo dice, es conectar las cosas alrededor de las personas, una visión que no se ve tan lejana si se toma en cuenta el auge de los dispositivos móviles y las predicciones de 50 mil millones de dispositivos conectados para el año 2020.

Eso en cuanto a IoT. Del otro lado del ring está el Internet of Everything, un concepto de Cisco, el cual propone que no sólo las cosas, sino también las personas, los procesos y datos estén conectados y, a la par, transformen la información en acciones que crean nuevas capacidades; por tanto, la transición tecnológica del IoT al IoE permite una revolución en las industrias, al tiempo que crea valor.
No es posible hablar sobre cuál de ellos es el mejor, pues uno es la evolución de otro, ya que para conectar los procesos, las personas y los datos; el primer paso son las cosas y si bien hoy ya existe un avance en este tema, gracias a iniciativas con wearables, todavía hay algunos huecos de comunicación y técnicos por cubrir.

IoT

Según la consultora IDC, hoy existen cerca de 13 mil millones de "cosas" conectadas en el mundo y de éstas un 43% vienen de los sectores de manufactura y transporte, así como de ciudades inteligentes y aplicaciones dirigidas al usuario. En cuanto a las cadenas de valor, la demanda obliga a las empresas a repensar y usar nuevas herramientas en todos los procesos del negocio y ello también abre otra alternativa de negocio.

Qualcomm también ve en la conectividad de las cosas una serie de oportunidades y elementos que llevan a la creación de un ecosistema. La compañía destaca que, según los analistas, la entrega de internet móvil espera una mayor inclusión de usuarios, ya que, de acuerdo con los datos de GSMA Intelligence, para el año 2019, habrá cinco mil 800 millones de conexiones 3G/4G, a diferencia de las tres mil 100 millones actuales, aunado al uso de los smartphones para las tareas diarias, las cuales con el tiempo se harán cada vez más especializadas, como la entrega de servicios públicos.



IoE

Respecto al Internet de Todo, cuya batuta la lleva Cisco, la empresa calcula que el 99.4% de los objetos físicos todavía no se conectan; aunado a que a nivel personal hay alrededor de 200 cosas que cada usuario puede conectar.
Una interconectividad impulsada por las tendencias tecnológicas como Big Data, la nube, las redes sociales, la informática móvil, entre otros temas, a la par de la reducción de obstáculos en la conectividad, como la llegada de IPv6 y la disminución del tamaño de los formatos, que cada vez son más pequeños.



Además, existen cinco factores claves para este negocio: utilización de recursos, productividad de los empleados, cadena de suministro y logística, experiencia del cliente e innovación, incluida la reducción del tiempo de comercialización.
De hecho, ya hay casos prácticos y reales respecto al potencial del IoE: edificios inteligentes, marketing y publicidad conectados, redes inteligentes, juegos y entretenimiento en línea, vehículos terrestres conectados, atención sanitaria y supervisión de pacientes, así como en la educación privada.


La seguridad

Pero no todo es miel sobre hojuelas, independientemente de que se hable de IoE o IoT, existe una preocupación en común: la seguridad, pues el hecho de que los dispositivos estén en línea todo el tiempo los hace vulnerables.
Empresas como Nexusguard afirman que la inseguridad de productos como relojes inteligentes e incluso refrigeradores, diseñados con sistemas básicos, los convierten en blancos fáciles para los cibercriminales.
Por su parte, Fortinet advierte que existe una amplia gama de vulnerabilidades. Para Derek Manky, analista de Seguridad Global de la firma, el IoT cuenta con una gran superficie de ataque, por el volumen de dispositivos y las malas codificaciones, además, el otro gran número de asaltos —después de los equipos— se enfocan a entornos web.
Finalmente, el avance de estas dos tendencias creará nuevos modelos de negocio, entrarán otro tipo de jugadores y también traerá retos particulares, pues ahora solo estamos frente a la punta del iceberg.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Espero este post sea de su agrado gracias por leer.
#3123
Correcto, una vez el enemigo  segun ellos tenga más acceso a la IA y estudie lo que ellos tienen pueden superalos y dominarlos facilmente y eso seria caotico para ellos ya que siempre quieren tener el primer lugar en todo. Y se ven en esto implcados diferentes intereses monetarios, intereses de poder,  etc.
#3124
En Estados Unidos quieren restringir la exportación de tecnologías de inteligencia artificial.


El Departamento de Comercio de Estados Unidos confirmó el pasado lunes que esta propuesta plantea la posibilidad de frenar exportaciones de tecnologías en el ámbito de la inteligencia artificial tales como las redes neuronales, el aprendizaje profundo, la visión artificial, el procesamiento del lenguaje natural y la manipulación de audio y vídeo.

El objetivo del gobierno de Trump es teóricamente el de proteger la seguridad nacional, sobre todo ahora que la guerra comercial con China está en su punto álgido y el gigante asiático está invirtiendo notablemente en el campo de la inteligencia artificial.

La guerra comercial entre Estados Unidos y China ya no es solo comercial

Algunos de los avances de la inteligencia artificial han sido aprovechadas por firmas tecnológicas en Estados Unidos para impulsar nuevas capacidades en dispositivos móviles o impulsar tendencias como las de los altavoces inteligentes o los coches autónomos, pero hay usos mucho más delicados de dicha tecnología, por ejemplo en aplicaciones militares.

La propuesta iría más allá del segmento de la inteligencia artificial, y ese freno a las exportaciones se extendería a otros ámbitos como la fabricación de microprocesadores, la computación cuántica o la robótica. En nuestro podcast "Despeja la X" precisamente hablábamos de esa guerra comercial entre China y EE.UU. que ya es además tecnológica.

Según el documento oficial la propuesta busca controlar "tecnologías específicamente emergentes" que evitarían un impacto negativo "en el liderazgo de los Estados Unidos en el sector de la ciencia, la tecnología, la ingeniería y la fabricación".

Para Andrés Torrubia, emprendedor y que participó en nuestro podcast sobre inteligencia artificial, Captcha, esta propuesta "pone de relieve la importancia estratégica de esta tecnología transversal", y añade que "de llevarse a cabo (que lo dudo muchísimo) sería similar a lo que ocurrió en criptografía en los 90 y 2000; con situaciones curiosas como la exportación de código criptográfico en libros que estaba exenta por libertad de expresión escrita".

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3125
Una joven se hace un «selfie» en una App Store de Shanghai con un iPhone X - APPLE

Nuevo error de seguridad en iPhone: un hacker puede acceder a las imágenes eliminadas del dispositivo y hacer con ellas lo que quiera.

Dos jóvenes expertos en seguridad informática demostraron en el Mobile Pwn2Own de Tokio un nuevo «bug» en iOS 12 con un iPhone X por el que cualquier cibercriminal puede acceder, a través de una conexión wifi, a la papelera del terminal y manejar a su antojo la información

Dos «hackers» aficionados, un concurso y un iPhone X. Estos han sido los tres ingredientes con los que Apple suma un nuevo problema de seguridad en iOS 12, la última versión del sistema operativo de sus terminales.

Richard Zhu y Amat Cama son los dos jóvenes que dejaron impresionados a los asistentes al Mobile Pwn2Own de Tokio, un certamen de ciberseguridad, en el que demostraron, tal y como recoge «Forbes», cómo es posible obtener una imagen del iPhone que ha sido previamente borrada. Una hazaña por la que estas dos jóvenes promesas consiguieron llevarse un premio de 50.000 dólares (44.000 euros).

Todo usuario de iPhone sabe que, una vez que elimina una imagen de su galería, esta se manda a la papelera, donde permanece 30 días hasta que finalmente se borra del todo. Richard Zhu y Amat Cama se aprovecharon de una vulnerabilidad del navegador Safari para demostrar que es posible recuperar una foto que permanece en la papelera del iPhone, aunque los jóvenes no especificaron si es posible hacerlo también con otro tipo de archivos. Y es que según las normas del Mobile Pwn2Own, los errores de seguridad que encuentran los participantes son notificados a las compañías, de tal manera que Apple ya ha sido informada.

La vulnerabilidad reside en el compilador JIT (Just-in-time), un software que traduce el código del dispositivo mientras se está ejecutando un programa, en lugar de hacerlo antes. «Se supone que hace que el iPhone sea más rápido, pero como todo software, puede ser vulnerable a los ataques», explica «Forbes».


Los hackers encontraron la forma de explotar el compilador JIT a través de un ataque desde un punto de acceso wifi malicioso, como puede ser una cafetería. Una vez que el atacante está dentro de la papelera del iPhone, pueden obtener las fotografías borradas recientemente o incluso eliminarlas permanentemente. De hecho, si ejecuta esta última acción, no hay procedimiento alguno que permita recuperar los archivos eliminados.

Sin dar mucho detalle, las vulnerabilidades que les permitieron acceder a la papelera de un iPhone y manejar a su antojo la información, permanecerán abiertas hasta que Apple emita los pertinentes parches de seguridad.

Los de Cupertino, como siempre, no se han pronunciado en torno a este nuevo «bug» a pesar de que han sido informados y deberían solucionar cuanto antes esta brecha de seguridad.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
[/color][/color][/color]


#3126
Si desean ejecutar o actualizar una tarea cuando se actualizan determinados archivos, la utilidad make puede venir muy bien. La utilidad make requiere de un archivo, makefile, que define un conjunto de tareas a ejecutar.

A muchos de ustedes les sonara este nombre pues puede que hayan utilizado make para compilar un programa desde código fuente. La mayoría de los proyectos de código abierto utilizan make para compilar un binario ejecutable final, que puede ser instalado usando make install.



En esta ocasión vamos a entender cómo es que funciona este tipo de archivos dentro de Linux.

Un archivo makefile básicamente se distingue en cuatro tipos básicos de declaraciones:

Comentarios
Variables.
Reglas explicitas.
Reglas implícitas.
Las Reglas explicitas le indican a make que archivos dependen de otros archivos, así como los comandos requeridos para compilar un archivo en particular.

Mientras que las implícitas son similares que las explicitas, pero con la diferencia indican los comandos a ejecutar, sino que make utiliza las extensiones de los archivos para determinar que comandos ejecutar.

En este ejemplo no vamos a utilizar estas últimas dos, solamente vamos a empezar por la impresión del clásico "Hola Mundo" en el terminal.

Para ello vamos a crear un directorio vacío con el nombre que deseen.

En este caso vamos a llamarlo "ejemplo-make" y dentro de este vamos a crear un un archivo makefile con el siguiente contenido:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
echo "Hola Mundo"

Ahora ejecuta el archivo escribiendo make dentro del directorio, la salida será:

make
echo "Hola Mundo"
Hola Mundo

Como podrán ver cuando el archivo make fue ejecutado, el comando echo "Hola Mundo" se muestra, seguido de la salida del comando real. A menudo no queremos eso. Para suprimir esta salida al ejecutar make, basta con añadir un "@" antes de echo:

El ejemplo práctico de esto es:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"

Ahora podemos proceder a ejecutar el archivo make de nuevo. La salida sólo esto debería mostrar:

make
Hola Mundo

Esta es algo bastante básico. Pero como sabrán los archivos makefile contienen muchas cosas, de las cuales indican las secuencias que debe de seguir.

Podremos añadir unas secuencias simples a este archivo.

Lo que vamos a hacer es editar el archivo de la siguiente manera:

#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"
crear_un_archivo_nuevo:
@ echo "Estoy creando un archivo.txt ..."
touch  archivo.txt

Al volver a ejecutar el makefile, este solo ejecutara el primer objetivo. Eso es porque sólo el primer objetivo en el makefile es el destino predeterminado.

Para que la ejecución se realice en secuencia es necesario indicarlo dentro del archivo con "all". Es responsabilidad de "all" llamar a otros objetivos.

all: esta_es_una_variable crear_un_archivo_nuevo
#este es un comentario, todo lo que este dentro de esta línea simplemente es ignorado
esta_es_una_variable:
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta "Hola Mundo"
crear_un_archivo_nuevo:
@ echo "Estoy creando un archivo.txt ..."
touch  archivo.txt

Pueden proceder a ejecutar de nuevo make y verán que dentro del directorio se creo un archivo llamado "archivo.txt".

De igual manera es posible poder ejecutar un objetivo dentro del archivo makefile, esto generalmente es muy utilizado.

Vamos a modificar nuestro archivo y vamos a añadir lo siguiente al final:
clean:

@ echo "Voy a eliminar el archivo txt creado"
rm archivo*.txt

Pueden volver a ejecutar make y este volverá a crear el archivo txt. Como verán volverá hacer lo mismo que la vez anterior. Pero ahora vamos a ejecutar el objetivo que esta dentro del archivo makefile.

Esto lo hacemos con:

make clean

Con ello podremos conocer algo bastante básico sobre los archivos make y como pueden ser bastante útiles si queremos automatizar algunas cosas.

Obviamente puede construir un archivo mas grande y complejo, pero este es un mero ejemplo para iniciacion para ir conociendo el funcionamiento de esto.
#3127
Los chatbots son uno de los temas más populares de la tecnología hoy en día. Leemos y escuchamos mucho al respecto, incluyendo una serie de ideas erróneas. ¿Destruirán empleos? ¿Están todos basados ​​en IA?




El interés por los bots no va a disminuir: un estudio muestra que el 80% de las empresas quieren comenzar a usar los chatbots en los próximos dos años. Para implementar la tecnología correctamente, las empresas deben ser conscientes del potencial y las limitaciones reales.


Como cualquier nueva tecnología, los chatbots despiertan esperanzas y temores. Ahora que las empresas están integrándolas en sus estrategias, podemos entender mejor cómo es beneficioso para las empresas y los clientes por igual.

Para implementar un chatbot y saber qué esperar, hemos reunido algunos de los mitos más comunes sobre los chatbots.

El Chatbot es una nueva tecnología

Muchas personas piensan que los chatbots solo han existido durante los últimos tres o cuatro años. De hecho, el primer chatbot, ELIZA, se creó en 1966. El Premio Loebner, que se otorga a la IA conversacional más humana del mundo, se celebró por primera vez en 1991. Aunque los chatbots se están volviendo más comunes y están disponibles en muchos más dispositivos ahora, ciertamente no son una tecnología nueva.

Todos los chatbots son iguales

Los chatbots bien diseñados tienen sabores distintivos. Esto será más obvio en el futuro. Con una innovación avanzando rápidamente, los creadores de bots podrán enfocarse tanto en la experiencia como en el caso de uso. Hay que esperar una explosión en los contrastes en el comportamiento, la personalidad, la voz y las interfaces gráficas de los bot.




Los chatbots destruirán trabajos

Los chatbots son vistos regularmente como amenazas por los trabajadores en atención al cliente. Deberían comprender que tomarán la iniciativa en las solicitudes de primer nivel, pero también deben asumir que están ayudando a humanos al darles la oportunidad de centrarse en las solicitudes ya calificadas de segundo o tercer nivel que requieren la capacidad de mediar.

Todos los chatbots están basados ​​en IA

Los mejores chatbots son simples. Hacen preguntas y sugieren respuestas, en lugar de confiar en una conversación de forma libre: la realidad es que la mayoría de las personas prefieren ser guiadas a través de una conversación. Es más simple, más rápido. Los bots más exitosos logran los resultados comerciales más significativos al guiar al usuario a través de la conversación, desde el inicio hasta obtener una respuesta a una pregunta.

Los chatbots solo están disponibles en Facebook Messenger

Los Chatbots existían incluso antes de que naciera Mark Zuckerberg, hoy en día las empresas están utilizando los chatbots en sus aplicaciones móviles, y también en su soporte de chat en vivo. Siendo la plataforma social más popular del mundo, los chatbots de Facebook Messenger sin duda son populares, pero ciertamente no son los únicos.

Para proporcionar una buena experiencia al cliente, un chatbot es necesario
Facebook Messenger es la nueva forma en que las personas contactan a las marcas. El año pasado, 330 millones de personas interactuaron con una marca a través de Facebook Messenger. Sin embargo, de alguna manera, muchas personas hoy dudan antes de agregar un chatbot a su Messenger, temiendo que esto pueda "romper" la relación humana que tienen con su audiencia.

Los chatbots no reemplazarán una buena experiencia del cliente, pero definitivamente pueden ayudar a aumentarla automatizando las preguntas sencillas, brindando acceso directo a la información y brindando servicios instantáneos. La mejor experiencia para el cliente será ofrecer un buen equilibrio entre la automatización y la relación humana.

Un sistema de conversación mixta (bot+humano) no es posible
Hablar con chatbots por un lado y con agentes humanos por otro lado es una experiencia muy complicada para el cliente. El futuro de la mejora en la experiencia del cliente reside en los chatbots híbridos que aprovechan lo mejor de ambos mundos: Agentes humanos y de inteligencia artificial en la misma conversación para aumentar la satisfacción del cliente y maximizar la posibilidad de una venta.


Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3128
Genial me alegro Saludos.
#3129

Las amenazas en Android no dejan de crecer:
hay 11.700 aplicaciones maliciosas nuevas al día

La firma de ciberseguridad alemana G Data asegura que los dispositivos con el sistema operativo desarrollado por Google cerrarán el año con la presencia de cuatro millones de «apps» maliciosas

Más de tres millones de aplicaciones maliciosas han afectado a dispositivos con sistema operativo Android durante los nueve primeros meses de 2018, cifra que ya supera las amenazas identificadas a lo largo de 2017, a un ritmo de 11.700 «apps» maliciosas nuevas al día.

Si la tendencia continúa, los dispositivos con el sistema operativo desarrollado por Google cerrarán el año con la presencia de cuatro millones de aplicaciones maliciosas, según recoge la firma de ciberseguridad alemana G Data a través de un comunicado de prensa. Hasta el momento, se han detectado 3,19 millones de amenazas al acabar septiembre.

La tendencia mensual del tercer trimestre del año también muestra el aumento de las amenazas detectadas, pues se pasa de unas 340.000 en junio a 387.000 en agosto, y finalmente a 421.000 en septiembre.

Según explica el director de software de G Data en España y Portugal, Ángel Victoria, «el nivel de amenaza para Android no deja de crecer», quien destaca que la vulnerabilidad se mide también con «la presencia de un parque móvil, particular o empresarial, en gran medida desactualizado» que necesita mejorar la distribución de las actualizaciones.


Distribuir actualizaciones
Desde G Data mencionan también la obsolescencia de los aparatos Android. La compañía recuerda el «Proyecto Treble», introducido por medio de la versión 8.0 de Android a principios de 2017, que reorganiza la arquitectura del sistema operativo para luchar contra la fragmentación del mercado y facilitar la llegada de actualizaciones a los dispositivos Android.




El proyecto de actualización sería capaz de actualizar los dispositivos «con la agilidad que exige la industria cibercriminal», según recogen desde G Data. No obstante, Android 8 Oreo sólo está instalado en uno de cada cinco dispositivos. Por su parte, la versión más reciente del sistema operativo, Android 9 Pie, ha llegado al 0,1 por ciento de los aparatos.

Además de la distribución rápida de actualizaciones de seguridad, el comunicado recoge que los proveedores de dispositivos «están obligados a mantener al respecto estándares más altos».

Google obliga desde este verano a que los fabricantes de teléfonos Android incorporen los parches de seguridad para el sistema operativo durante un periodo de al menos dos años, con un mínimo de cuatro actualizaciones durante el primer año y actualizaciones regulares durante el segundo, según declaró la compañía en su congreso I/O de desarrolladores celebrado en mayo.

Con ello, los «smartphones» tendrían que estar protegidos de las amenazas descubiertas más de noventa días antes de la actualización. Sin embargo, las actualizaciones no se distribuyen a todos los dispositivos, y se centran en los 'smartphones' que hayan sido activados por al menos 100.000 usuarios y para los dispositivos que salgan al mercado después del 31 de enero de 2018. Además, el periodo de aplicación de esta medida se ha extendido hasta el 31 de enero de 2019.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3130
Dudas y pedidos generales / Re:Ie11 no soporta Proxy.pac?
Noviembre 12, 2018, 02:52:01 PM
Si tienes problemas durante la configuración del servidor proxy, puedes intentar llevar a cabo estos pasos de solución de problemas:

Comprueba que la dirección del servidor proxy es correcta.

Comprueba que tanto Detectar la configuración automáticamente como Configuración automática están activados en el explorador.

Comprueba que el explorador apunta a la ubicación de script de configuración automática correcta.

Para comprobar la dirección del servidor proxy

En el menú Herramientas, haz clic en Opciones de Internety, a continuación, en Conexiones.

Haga clic en Configuración o Configuración LANy, a continuación, examina la dirección del servidor proxy.

Si tienes varios servidores proxy, haz clic en Avanzadas para ver todas las direcciones adicionales.

Nota
Si IE11 usa un servidor proxy para las direcciones IP locales, independientemente de si has activado o no la opción No usar servidor proxy para direcciones locales, consulta Internet Explorer utiliza el servidor proxy para una dirección IP local aunque la opción "No usar servidor proxy para direcciones locales" esté activada".

Para comprobar que has activado la configuración correcta

En el menú Herramientas, haz clic en Opciones de Internety, a continuación haz clic en Conexiones.

Haz clic en Configuración o Configuración LAN.

En el área Configuración automática, comprueba que has hecho clic en el cuadro Detectar la configuración automáticamente. Si has activado la configuración automática, comprueba que también has hecho clic en el cuadro Usar scripts de configuración automática.

Nota
Si en este momento esté todo bien configurado, pero el servidor proxy aún no funciona correctamente, haz clic en el cuadro Detectar mi configuración de red en el cuadro de diálogo Error para intentar detectar de nuevo el servidor proxy.

Para comprobar que estás apuntando a la ubicación de script de configuración automática correcta

En el menú Herramientas, haz clic en Opciones de Internety, a continuación haz clic en Conexiones.

Haz clic en Configuración o Configuración LAN.

En el área Configuración automática, comprueba que has elegido el cuadro Usar scripts de configuración automática y que tiene la ubicación correcta para el script de configuración automática o para tu dirección URL de proxy automático.


Espero te sirva.
#3131
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  por nada me alegra que el post de Procesos le haya sido de utilidad, Saludos.
#3132
Prueba con GSpot es un programa gratuito que permite detectar los códecs necesarios para la reproducción de un archivo multimedia.

Acá te dejo el enlace

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3133
Pues indica que cuando carga la  conexión para streaming, se desconecta porque el anclaje es débil, y no lo soporta.
¿Revisaste el Firewall que permita la conexión de los reproductores?
¿Revisaste los codec y también revisaste que los programas que estas usando sean compatibles para tu sistema operativo?

#3134
Hola.

1. Lo primero que debemos tener claro es que los archivos de vídeo consumen un ancho de banda considerable. A mayor duración de la película o serie, más ocupará el archivo. Igualmente cuanto más calidad tenga el vídeo, más grande será su tamaño. Por este motivo el ordenador desde el que estamos reproduciendo el streaming de vídeo irá más fluido conectado por cable al router que a través de la red WiFi. Lógicamente a mayor ancho de banda contratada más fluido será el streaming.

2.  Si no tenemos posibilidad de conectarnos por cable porque estamos lejos del router, lo ideal es tratar de mejorar tu señal WiFi.
desde cambiar la ubicación del router para que esté más cerca del ordenador a utilizar alguna antena casera que envíe la señal WiFi en la dirección que nosotros deseamos.

3.  Otra posible solución es utilizar la WiFi sólo para el ordenador donde queremos reproducir el streaming. De esta forma es conveniente apagar el WiFi de otros dispositivos que compitan por tu señal WiFi, que pueden estar descargando alguna actualización, sincronizando el contenido de algún disco duro virtual, etc. o si tenemos una Smart Tv, no hacer uso de esta conexión, para que todo el ancho de banda de la red WiFi disponible vaya destinado a nuestro ordenador que reproduce el streaming.

4. Por lo que respecta a nuestro ordenador, si el archivo que vamos a reproducir requiere de Flash es importante que esté actualizado a la última versión disponible. Hay que comprobar que el navegador desde el que queremos reproducir el contenido tiene instalado el plugin de Flash, ya que de otra forma no va a aparecer el vídeo. Lo ideal es evitar abrir más pestañas en el navegador de las necesarias, así como otros programas que puedan estar ejecutándose en segundo plano.

5. Flash, QoS y la configuración del navegador

En las opciones de Internet tenemos que comprobar que se encuentra activado QoS, Quality of Service, que nos ayudará a priorizar los archivos de VoIP, videoconferencias y vídeo dentro de nuestra red. Por defecto es una configuración que está activada en las opciones de Internet del sistema pero también tenemos que configurar el router.

Para ello podemos revisar la configuración de este dispositivo a través del navegador, introduciendo la dirección de la puerta de enlace como hemos comentado en otras ocasiones. Una vez que accedemos a la configuración web del router, buscamos la opción de Enable QoS, que se encargará de priorizar automáticamente el tráfico de vídeo, también el streaming.



Si queremos afinar más el proceso existe la opción de definir con QoS Type el criterio de prioridad de dicho tráfico, ya sea por protocolo o por puerto LAN. Lo ideal es el segundo si tenemos conectado nuestro ordenador por cable, ya que de esta forma vamos a dar preferencia al tráfico de red que llegue al equipo desde el que queremos reproducir los contenidos. Lamentablemente no todos los routers tienen la opción de configurar el QoS.





Y No.6 por ultimo tenemos la opción:

Restablecer el navegador como si fuera recién instalado:

Por último no está de más limpiar los archivos temporales y la configuración del navegador, si el streaming de vídeo que utilizamos se realiza a través de este. La opción más drástica es restablecer el navegador a su configuración de fábrica, algo que puede ayudarnos a verificar si el problema del streaming lento se encuentra o no en este punto.

En Chrome tenemos que introducir No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en la barra de direcciones, donde en las opciones avanzadas sólo tenemos que buscar el botón Restablecer configuración. En Internet Explorer a través de Opciones de Internet y en la pestaña de Avanzadas, también tenemos el botón de restablecer. Si después de esto no funciona debemos buscar el problema en otro lado. No está de más hacer un test de velocidad, para saber que ancho de banda nos llega o buscar otro streaming de vídeo en una página diferente por si el problema está en la página que nos sirve los contenidos que deseamos ver.

Espero estos consejos te sean de ayuda.

#3135
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


Puedes revisar acá a ver si hay algo que te sirva. 
#3136


Ya están aquí los retos técnicos, financieros y éticos del uso masivo de datos. Más de 2.000 expertos buscan soluciones y modos de aplicarlos al desarrollo y la acción humanitaria en el #UNDataForum de Dubai.

Predecir la expansión del zika, cartografiar asentamientos de refugiados de forma automática, y comprender cómo el acoso callejero condiciona el futuro nivel de ingresos de las universitarias en India. Estas son tres de las aplicaciones del big data y de la inteligencia artificial, dos términos que han entrado de lleno en los debates sobre desarrollo sostenible y ayuda humanitaria, pero que ahora se enfrentan al reto de responder a las expectativas que han generado. Cómo pasar de los proyectos piloto a iniciativas a gran escala es uno de los retos que ha abordado el II Foro Mundial de Datos de la ONU, que entre el 22 y 24 de octubre reúne a más de 2.000 especialistas de datos de los sectores público, privado, académico y de la sociedad civil en Dubái.


"El big data es como la luz del sol: está en todas partes y es inagotable, pero explotarlo para comprender mejor el mundo que nos rodea es increíblemente caro, tanto en términos de infraestructura de datos como de personal especializado," señala Robert Kirkpatrick, al frente de la iniciativa de marcrodatos e inteligencia artificial de la ONU conocida como Global Pulse. En otras palabras, es el alud de datos que se generan de forma automática cuando las personas interaccionan con el mundo digital —sea un pago con tarjeta, el uso del móvil o las redes sociales—, mientras que la inteligencia artificial se refiere al desarrollo de algoritmos que permiten a una máquina tomar decisiones y predecir comportamientos.

"La inteligencia artificial se alimenta de macrodatos, y estos necesitan la inteligencia artificial para ser analizados", explica Kirkpatrick. Por ejemplo, Global Pulse y el Alto Comisionado de la ONU para los Refugiados (Acnur) colaboran en un proyecto reconocimiento de barcos implicados en operaciones de rescate en el Mediterráneo. "Podemos enseñar a un sistema informático a reconocer los patrones de movimiento de los navíos que dan media vuelta para sacar a gente del agua; de este modo, podemos predecir la llegada de migrantes en situación de necesidad".


Más personal y mejor capacitado


El coste de la infraestructura para analizar los macrodatos es un freno al despliegue de sus aplicaciones a gran escala. Un segundo motivo es la falta de personal cualificado, tanto en las agencias gubernamentales como en las organizaciones de desarrollo y ayuda humanitaria, señala Paula Hidalgo-Sanchís, responsable del laboratorio de ONU Global Pulse en Kampala (Uganda).

De hecho, son muchos los países que todavía deben aprender a utilizar más y mejor métodos tradicionales como las encuestas de hogar. "Algunos en la región de Asia-Pacífico son tan pequeños que sus oficinas de estadística solo tienen un par de empleados, por ello una de nuestras prioridades es la capacitación ", apunta la máxima autoridad de la División de Estadística de la ONU y del secretariado del Foro, Stefan Schweinfest.

Sobre este par de estadísticos en una oficina lejana recae el peso de intentar medir los 250 indicadores de progreso de los Objetivos de Desarrollo Sostenible (ODS), que abarcan desde la polución marina hasta la paz pasando por la igualdad de género. "Los políticos y los responsables de la toma de decisiones deben asignar un porcentaje de cada inversión a recabar datos, de modo que podamos evaluar los resultados y mejorar el diseño de las intervenciones. Si logramos que comprendan esto, daremos un gran paso adelante a nivel global", afirma Schweinfest.


Normas claras


Gran parte de los macrodatos están en manos del sector privado. Diversas compañías ceden parte de sus datos para ayudar a diseñar mejores políticas públicas y respuestas a emergencias, pero no de forma sistemática ni a gran escala. Para desbloquear la situación, los diversos expertos en el Foro Mundial de Datos de la ONU coinciden en la necesidad de marcos regulatorios que protejan a las partes implicadas –ciudadanos y empresas— y que faciliten la creación de alianzas público-privadas para el uso del big data con fines sociales.

El cofundador del Laboratorio de Gobernanza (GovLab) de la Universidad de Nueva York, Stefaan Verhulst, también llama a incorporar coordinador de macrodatos en las empresas. "Uno de los motivos por los que es difícil trabajar con el sector privado es porque no sabemos a qué interlocutor dirigirnos. Para que los acuerdos público-privados sobre big data se generalicen, se debe institucionalizar esta figura en las empresas". Con el apoyo de Data2X, la iniciativa de la Fundación ONU para los datos de género, Verhulst ha utilizado macrodatos de Telefónica en Santiago de Chile para estudiar los desplazamientos de mujeres por la ciudad, lo que en un futuro podría guiar medidas que faciliten la movilidad de las más pobres.


Dilema ético


Otro reto clave es velar por la privacidad y la seguridad de los ciudadanos, al tiempo que se aprovecha el potencial de las nuevas fuentes de información. El Foro en Dubái ha dedicado una sesión plenaria a explorar cómo se puede generar confianza en los datos, sobre todo tras el caso de Cambridge Analytica en los EE UU y del debate global sobre las fake news.

CitarLos políticos y los responsables de la toma de decisiones deben asignar un porcentaje de cada inversión a recabar datos, de modo que podamos evaluar los resultados y mejorar el diseño de las intervenciones

Para Kirkpatrick, hay valorar dos cuestiones con implicaciones éticas: el riesgo de utilizar los macrodatos con fines deshonestos, pero también el de no utilizarlos de forma responsable, pudiendo hacerlo, para mejorar la vida de las personas o para evitar daños prevenibles. Por ejemplo, en los casos en los que disponer de una información detallada puede ayudar a contener brotes epidémicos graves o a establecer prioridades a la hora de evacuar un vecindario en llamas, como ir primero a por las personas asmáticas. "Ha llegado el momento de que los ciudadanos empiece a reclamar a sus políticos la utilización de los macrodatos para el bien común, cuando ello puede hacerse de forma segura", señala Kirkpatrick.

Las nuevas fuentes de datos complementan las estadísticas tradicionales, ofreciendo una imagen detallada y en tiempo real de fenómenos que de otro modo permanecerían escondidos, y arrojando luz sobre sus causas. En Dehli (India), un estudio realizado mediante una aplicación de móvil ha revelado que el miedo de las chicas a ser acosadas de camino a la universidad condiciona su futuro académico. "Su elección no se basa en cuál es el mejor centro, sino en lo segura que es la ruta para llegar allí en transporte público", explica la investigadora Girija Borker. "Ello afecta a la formación de la chicas, su acceso al mercado laboral y su futuro nivel de ingresos", añade la autora.

A mejor información, mejores decisiones. Los participantes en el foro coinciden en que superar los retos técnicos, financieros y éticos en torno a las nuevas fuentes de datos no será fácil, pero el debate ya está en marcha.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3137

Una propuesta de un diputado acerca de un nuevo impuesto para plataformas digitales podría poner el riesgo esta clase de servicios en el país.

En el Congreso de la Unión se ha presentado una propuesta para la implementación de un nuevo impuesto "digital": la recaudación obligatoria de un porcentaje de los ingresos obtenidos por medio de la venta de servicios proporcionados por medios digitales.

Fue el diputado Javier Salinas Narváez del Partido de la Revolución Democrática (PRD) quien planteó la propuesta, que aún no ha pasado a votación para su implementación. Este nuevo impuesto tendrá un valor del 3% de las ganancias de plataformas digitales que operan fuera del país pero que ofrecen sus servicios a ciudadanos mexicanos, como Netflix, Spotify, Xbox, PlayStation, Youtube, Facebook e incluso Google.





Además de las posibles afectaciones a los usuarios de esta clase de servicios, como el casi inevitable aumento de precio de los servicios, la propuesta continúa siendo analizada por empresas externas para identificar oportunidades de mejora. KPMG, una empresa de auditoría y contabilidad, ha identificado que de ser implementada en su diseño actual, este impuesto se aplicaría no solo a empresas extranjeras, sino también a empresas mexicanas que ofrecen servicios virtuales desde el interior del país.

En estos casos, estas empresas ya pagan el Impuesto Sobre la Renta (ISR) que todos los trabajadores y empresas están obligados a otorgar, así que este nuevo impuesto elevaría todavía más la cantidad a pagar al gobierno por el derecho de trabajar dentro de territorio mexicano.

Esta nueva clase de impuesto llega bajo la racionalización de que las empresas internacionales que ofrecen sus servicios digitales en el país no contribuyen de ninguna manera, siendo exentos en cuanto a los impuestos regulares (como el ISR) aún cuando obtienen ganancias de la población mexicana. Si una empresa registra ingresos mayores a los 100 millones de pesos ganados a través de una interfaz digital de publicidad se verán obligados a contribuir un 3% de dichas ganancias al gobierno mexicano.

Esto podría afectar a absolutamente todas las empresas de servicios digitales, desde redes sociales como Facebook, Instagram y Twitter, hasta servicios como Uber, Airbnb, Mercado Libre, o Amazon.

Este nuevo impuesto podría modificar la distribución y acceso a contenido digital, aplicaciones móviles y redes sociales a las que estamos acostumbrados a utilizar de manera gratuita. Aunque esta clase de impuestos puede ser encontrada en diferentes países alrededor del mundo, su implementación ha pasado por un arduo proceso para garantizar la mínima afectación de estos servicios y empresas. Y este no es el caso con la propuesta mexicana.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#3138
Claro que si...La función de sudo es permitir que un usuario normal pueda ejecutar comandos como si fuera administrador. En Ubuntu podemos ejecutar el comando sudo su para ejecutar varios comandos con permisos de administrador. Sólo nos pedirá la contraseña del usuario que lo ejecuta, siempre que ese usuario esté dentro del grupo admin.

Y sí...Cuando instalamos Ubuntu normalmente sólo nos pide una contraseña para el usuario del sistema, luego podemos añadir más usuarios, pero si queremos utilizar el usuario root debemos asignarle una contraseña para usarlo por primera vez

Desde el terminal de comandos escribimos sudo passwd root (Nos pedirá la contraseña de usuario y luego dos veces la de root).

Ya podremos iniciar root con el comando su y la contraseña que le dimos.

Con sudo passwd root puedes entrar como superusuario:

Estarias Entrando al terminal como superusuario
El terminal le mostrará el prompt (lugar para escribir comandos) con un pequeño cuadrito, del tamaño de una letra, titilante, luego de un texto similar a

user@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~$
Escriba allí sudo -s como se ilustra a continuación.

user@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~$sudo -s

Aparecerá la segunda línea solicitándole que escriba su password.

[sudo] password for user:

Escribalo (NO LO VERÁ y parecerá que no está escribiendo, no notará haber escrito algo; cuando termine de escribir su password pulse la tecla de retorno (enter o nueva línea) Si escribió mal recibirá un "mensaje de regaño" que le indica que ese no es su password. Repita la tarea y escriba bien el password. Cuando el terminal verifique su password mostrará nuevamente el prompt (tercera línea) con un ligero cambio:

root@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta-desktop:~#

que le indica que se ha loggeado como superusuario. Y le confiere derechos para hacer los cambios y asignaciones deseados.
#3139
En resumen  ;D ;D
#3140
En Linux y otros entornos Unix tenemos contraseñas de usuario y también la de la cuenta root. Cuando se nos olvida la contraseña de un usuario no hay mayor problema porque con la cuenta de root o haciendo uso de sudo podemos usar ciertas herramientas de administración para recuperar nuestra contraseña de usuario perdida o simplemente cambiarla por otra nueva. En cambio cuando eso nos pasa con la cuenta root, la todopoderosa, la cosa es algo más complicada, pero tampoco es el fin del mundo...






Con estos sencillos pasos te voy a enseñar a recuperar o restablecer la contraseña root si se te ha olividado y no puedes acceder a tu cuenta privilegiada en Linux. El método que voy a describir es común para todas las distribuciones, aunque podría variar un poco en función de si usas otro gestor de arranque, etc., pero si usas una distro conocida con GRUB no tendrás más que seguir los siguientes pasos:

1. Reinicia tu equipo o arrancalo si no está encendido, pero estate atento a la pantalla de GRUB, ya que debes realizar algunas operaciones en ellas. Por tanto, si comienza la cuenta atrás para entrar en la entrada por defecto, mueve el selector para que la cuenta pare y te de tiempo. En caso de que no aparezca la pantalla de GRUB porque no tengas tiempo puesto, deberás modificar la configuración de GRUB para que aparezca.

2. Ahora una vez estamos en GRUB, pulsa la tecla E para editar algunas opciones.

3. Busca una línea donde aparece el nombre de la imagen binaria del kernel que se carga y cuya línea pone al final "init=/bin/bash". Si te fijas en ésta línea verás que hay un parámetro de read-only (ro) que debes cambiar por read-write, es decir, rw.

4. Ahora presiona F10 para guardar cambios y reiniciar el equipo y lo que conseguiremos ahora será un prompt del shell Bash.

5. Ahora debes trabajar con las herramientas de las que disponemos en este shell para cambiar la contraseña root:

mount -n -o remount,rw /

passwd root (aquí cambiamos la contraseña de root por la nueva
y si quieres puedes cambiar la de otro usuario
usando el nombre de usuario en vez de root)


exec /sbin/init



Con estas tres órdenes se reinicia una vez hemos cambiado la contraseña y ya podemos entrar en la distro como lo hacemos normalmente...

Hay otras alternativas a este método, como emplear un LiveCD, o incluso copiar el hash de una contraseña conocida en el campo correspondiente a la cuenta root del /etc/shadow, pero no te recomiendo esto último, ya que si olvidas cambiarla una vez tengas acceso, no sería seguro.




Espero te sea de utilidad  ;D