Seguínos

Tecnología

4 pulseras inteligentes, eficientes y de muy buena calidad

Hace poco publicamos un artículo sobre los relojes inteligentes, señalando cúales son las empresas que dominan el mercado. En este ocasión, te presentamos algunas pulseras inteligentes que cumplen funciones similares a los relojes pero son mucho más económicas.

Se trata de dispositivos que se además de mostrar la hora, nos permiten monitorizar la actividad física y hasta controlar algunas funciones del móvil de forma remota o conectarse con auriculares. Estos que mostramos, se pueden encontrar en la Argentina, pero obviamente se pueden conseguir a través de alguna tienda virtual.

Huawei Band 7

Empezamos por una de Huawei. La misma tiene un diseño similar a un reloj inteligente, con una importante pantalla AMOLED de 1,47 pulgadas y resolución de 194 x 368 píxeles. Muy buena, tanto por nitidez como por colores y brillo. Es resistente al agua y pesa unos 16 gramos.

Tiene 96 modos de entrenamiento y además, posee un sensor de frecuencia cardíaca y la monitorización de oxígeno en sangre. Si la conectamos al móvil, se podrán recibir las notificaciones de las apps y controlar la reproducción de música.

La batería es de 180 mAh y ofrece hasta 14 días con un uso normal, reduciéndose hasta los 10 días si se le da un uso intensivo. Se trata de la la pulsera inteligente más moderna de Huawei. En nuestro país su precio oscila entre los 15 y 19 mil pesos.

Xiaomi Smart Band 7

Xiaomi ofrece una de las más populares del mercado. Sus puntos fuertes se encuentran en la pantalla, que es más grande y brillante, que la de la generación anterior. Se trata de una pantalla AMOLED de 1,62 pulgadas con resolución de 192 x 490 píxeles.

La Xiaomi Band 7 sirve registrar la actividad física, y permite una medición precisa de 120 modos de entrenamiento diferentes. No tiene GPS, pero sí tiene resistencia al agua al punto de que puede ser utilizada en natación. Podemos controlar la música, gestionar notificaciones y el monitoreo del sueño, entre muchas otras funciones.

La batería de 180 mAh permite un uso que ronda entre los 7 y 9 días de duración si se utilizan todas sus funciones. Para cargarla de manera completa, se necesitan unas dos horas utilizando la base magnética que viene en la caja. El precio en Argentina: entre 11 y 12 mil pesos.

ANUNCIO

Honor Band 6

No es de las más conocidas en nuestro país. Tiene un diseño elegante y se asemeja a un reloj inteligente. Posee una pantalla AMOLED de 1,47 pulgadas y resolución de 194 x 368 píxeles, lo que permite que se vea bien incluso bajo la luz del sol. Presenta 10 modos deportivos que incluyen running, natación y ciclismo.

Permite analizar la frecuencia cardiaca durante todo el día, como así también conectarse al celular para recibir las notificaciones. Logra una autonomía de casi dos semanas con una sola carga gracias a la batería de 180 mAh. Es de las más económicas y se consiguen por 9 mil o 10 mil pesos.

Fixbit Inspire 2

Cuenta con 20 modos deportivos, entre los que se encuentran algunos como caminata, running y natación. Es compatible con Android 7 o superior, y con iOS 12 en adelante. En lo relacionado con la salud, cuenta son sensor de frecuencia cardiaca que puede trabajar constantemente y monitor del sueño. Finalmente, su batería puede alcanzar los 10 días de uso.

No es de los más económicos pero se trata de una marca dedicada al deporte y sus mediciones son muy precisas. Su costo aproximado: 16 mil pesos.

Lo importante de estos dispositivos, además del precio, en comparación con los relojes, es que son muy cómodos y livianos, y permiten un uso mucho más extenso, es decir, durante toda la jornada. Muy recomendables.

Por Observador Urbano — 21/08/22

Fuente: www.andro4ll.com – www.depor.com

Imagen destacada: www.pixabay.com

ANUNCIO
Anuncio
Comentar

Tecnología

Tik Tok muestra su centro de Transparencia

La exitosa red social ha crecido de manera extraordinaria, pero es cierto también que tiene severos cuestionamientos sobre su transparencia y en el manejo de datos de sus usuarios. Particularmente en los EE.UU., llueven las prohibiciones y reclamos. Últimamente, no se permite su uso por parte de empleados federales, ha sido bloqueada por docenas de universidades, y varios legisladores estadounidenses están solicitando su eliminación de las tiendas de aplicaciones.

Pero en los últimos días se ha producido una novedad en orden a enfrentar estos problemas. Un grupo de periodistas fue invitado a la sede de la compañía en Los Ángeles para recorrer el “Centro de Transparencia y Rendición de Cuentas“. La empresa ha indicado, que el mismo se ha diseñado para que los reguladores, académicos y auditores aprendan más sobre cómo funciona la aplicación y sus prácticas de seguridad. Se comunicó también que, se planea abrir más centros en Washington, DC, Dublín y Singapur.

Recordemos algunos números de Tik Tok. Por empezar, se encuentra en el sexto lugar de las redes sociales con mas suscriptores, detrás de Facebook, Youtube, Whatsapp, Instagram y WeChat. En Argentina ocupa nada menos que el tercer lugar. La red social tardó menos de 5 años en llegar a los mil millones de usuarios, hito que solo es superado por Facebook Messenger, app que llegó a dicha cifra en casi cuatro años y medio. Con mas de un billón de suscriptores activos en 150 países su llegada e influencia es gigantesca.

Lo que ves cuando entras por primera vez en el centro de transparencia de TikTok.

TikTok intentó abrir por primera vez este centro de transparencia en 2020, cuando el entonces presidente Donald Trump estaba tratando de prohibir la aplicación y Kevin Mayer fue su CEO durante los tres meses. Pero luego ocurrió la pandemia, retrasando la apertura del centro hasta ahora.

A pesar de su crecimiento mundial, se ha producido hechos que minan la confianza en la empresa. Uno de los mas resonantes fue cuando la compañía confirmó que los empleados accedieron indebidamente a los datos de ubicación de varios periodistas estadounidenses como parte de una investigación interna de filtraciones. Incluso, máximas autoridades del FBI, denunciaron que la Red Social, permitía operaciones para lograr influencia y espionaje.

Ahora bien, estos cuestionamientos realizados principalmente en los EE.UU, ¿tienen un alcance mundial? La respuesta a esta pregunta puede tener dos consideraciones, una vinculada a las relaciones entre las dos potencias, y otra, en función de los suscriptores que la usan para el entretenimiento. Pensamos que teniendo en cuenta ambas implicancias, es positivo que una empresa tecnológica muestre públicamente los métodos que utiliza para lograr seguridad y transparencia.

ANUNCIO

Tal vez, la mayoría de los usuarios no sea tan consciente de la necesidad de estar atentos y activos frente a estos temas, pero se debe cambiar. Esperamos que esta política de transparencia de Tik Tok, ofrezca resultados efectivos y se expanda a todas las empresas que manejan redes sociales.

Por Fernando González —- 05/02/23

Fuentes: www.theverge.com – www.urbantecno.com

Imagen destacada: www.pixabay.com

Imagen en nota: www.theverge.com

ANUNCIO
Ver más

Tecnología

Disney desarrolla una IA que cambia las edad de los rostros en videos

La Inteligencia Artificial (IA), sigue siendo utilizada para producir modificaciones en imágenes, que son cada vez más precisas y sofisticadas. En este caso, ha sido utilizada por Disney, en una herramienta denominada FRAN, la que permite alterar la apariencia de los actores para que se vean más viejos o más jóvenes según resulte conveniente para la historia que se está contando.

El nuevo sistema es completamente automatizado y capaz de modificar la imagen de un cuadro en 5 segundos. Se ajusta muy bien a los movimientos del objetivo y la cámara y no produce detalles extraños.

Las opciones previas al nuevo desarrollo realizado por Disney, suponían un trabajo más arduo. Algunas implican, porque se siguen usando, la construcción de un modelo en tres dimensiones de la cabeza del actor, su animación y puesta en escena. Otras, una edición en dos dimensiones, cuadro por cuadro. Lo cual llevaba a horas y horas de trabajo a cargo de artistas altamente calificados.

El nuevo procedimiento

La nueva técnica utiliza una inteligencia artificial que, curiosamente, fue entrenada con un data set construido con herramientas previas. Según explican los desarrolladores, estas herramientas tienen como gran defecto que durante los cambios que producen a menudo pierden elementos de identidad del rostro. Sin embargo son muy buenas para la creación de una gran cantidad de imágenes de rostros sintéticos.

FRAN toma estos datos para elaborar criterios sobre como las áreas del rostro que son afectadas por la edad.

El sistema establece dos extremos en el proceso de envejecimiento.

ANUNCIO

El resultado es el primer sistema completamente automatizado para el cambio de apariencia de un rostro en un video. El proceso toma unos 5 segundos por cuadro.

Notablemente, las imágenes demuestran su calidad y capacidad para adaptarse fácilmente a los distintos movimientos que realizan los actores. También resisten los movimientos súbitos de la cámara.

Además de los cambios en los tiempos que implica el nuevo proceso -mucho más rápido- las “nuevas imágenes” no presentan elementos extraños que generen una sensación de que sean artificiales. Ciertamente, las aplicaciones serán cada vez constantes y los actores, por ahora sólo ellos, verán que el paso del tiempo, al menos en la ficción ya no es un problema.

Por Observador Urbano — 04/12/22

Fuente: www.redusers.com

Imagen destacada: www.elconfidencial.com – ilustrativa

Imágenes en nota: www.redusers.com

ANUNCIO
Ver más

Tecnología

La seguridad en mi empresa, ¿es importante?

Teniendo en cuenta estudios actuales, existen un total de más de 40 millones de ataques diarios a nivel internacional entre ellos Phishing, Botnet, Ransomware, así lo indica por ejemplo, la página de Check Point. Los mismos llegan a ser una amenaza letal para nuestras empresas, debido a la magnitud del daño que pueden llegar a producir, tanto en la reputación de las empresas, como en los costos que implica una eventual recuperación.

Se calcula que el costo global de cibercrimen para el 2025 va a ser de $10.5 Billones de dólares norteamericanos según predicciones sobre los costos es que crecerá a razón del 15% anual hasta llegar a los $10.5 Billones, en el año 2015 el coste era de $3 Billones de dólares norteamericanos, para este año se predice que el coste en daños será de $7 Billones. Esto ha ocasionado que el cibercrimen sea mucho más rentable que los delitos transaccionales globales combinados, se calcula, que hasta en 5 veces más.

Existen dos tipos de empresas: las que se protegen y las que no lo hacen, ambas partes caen en lo que denominaremos como: “LOS 7 PECADOS CAPITALES DE LA CIBERSEGURIDAD”.

1° Pecado Capital: Soberbia

Podemos reconocer este pecado en la gente de ciberseguridad o TI, que suele decir:

  • “A nosotros nunca nos ha pasado”
  • “Hemos invertido mucho para protegernos, lo tenemos todo bajo control”
  • “Somos una empresa pequeña, no nos van a atacar”

La manera de contrarrestar esto es viendo a la Ciberseguridad como un proceso interno y complementario dentro de TI, para estar preparado ante todo ataque de ransomware y evitar las “bajas” innecesarias dentro de la corporación. No se debe ver a la misma como un gasto innecesario, al contrario, se le debe tomar como una inversión a corto plazo. Incluso, no importa el tamaño de la empresa, ya que esto no significa que no está exenta de recibir un ataque. El tamaño de la empresa no es un “mitigador de riesgo”, debido a que el hecho de estar conectados a internet, es suficiente para ser objetivo de cualquier cibercriminal.

2° Pecado Capital: Ira

Esto es familiar con el hecho de culpar al primero en servicio:

  • “La culpa es de Sistemas”
  • “Nos atacaron, cierren todo; dejemos solo los servicios necesarios”

Cuando se tiene una brecha de seguridad dentro de la infraestructura todos son culpables de lo que pueda ocurrir. El enojarse o la ira al momento de lo ocurrido no sirve de nada.

Por eso hay que trabajar a la par y al momento de descubrir errores dentro del sistema, arreglar lo más pronto posible la falla, evitando, que por una falla de actualización o falta de un parche en el sistema, pueda caer toda la producción dentro de un ataque.  Por eso es primordial definir a tiempo los protocolos, procedimientos y procesos para cuando suceda algún evento de seguridad.

3° Pecado Capital: Pereza

Ordinariamente escuchamos lo siguiente dentro del departamento de TI (Tecnología de la Información):

  • “Debemos parchar los servidores; pero ahora no podemos porque estamos migrando un servicio de producción, después lo haremos”
  • “Tenemos que actualizar el antivirus, nos llegó la última versión; pospongámoslo para dentro de un mes”
  • “Las estaciones de trabajo están desactualizas, no importa; el antivirus les protege”

Esto llega a ser caro muy caro para la empresa, el ciberatacante no espera para que se esté parchado y así intentar atacar el sistema, este ataca en cualquier momento, sobre todo en horas que “los de TI” no estén trabajando.

4° Pecado Capital: Gula

Aquí encontramos a todo el grupo:

Firewalls, Proxy Reversos, WAF’s, IDS, IPS, EDR, SIEM, HSM, Antimalware con IA, etc.

ANUNCIO

Compran lo que exista en el mercado para “estar protegidos”. Las empresas que cometen este pecado por lo general compran más de lo que en realidad necesitan, generando un problema de administración en los recursos. Creen que el implementar todas las herramientas disponibles, todas las “vidas extra”, van a resolver el problema de ciberseguridad.

Saturar de herramientas de seguridad al equipo de Ciberseguridad causará una “obesidad”, la cual al momento de un ataque real, no podrán responder de forma efectiva.

5° Pecado Capital: Lujuria

Dentro de los “Siete pecados Capitales”, es muy parecido a la GULA.

Tal como en la Gula se compra todo de una forma desmedida todo aquello referente a la ciberseguridad, con la Lujuria se llenan con sistemas que en realidad y definitivamente no se justifican. Aquí es un buen punto para hacer énfasis en cuan bello presentan los sistemas nuevos y se dejan “Engatusar y Seducir” por lo que promete. Podemos decir, que no se realiza un adecuado estudio, de si en realidad ese sistema tan prometedor, es el sistema que necesita la empresa.

Debemos plantearnos lo siguiente: “De lo bueno, poco” . Todo en la vida no funciona si nos vamos a los extremos.

6° Pecado Capital: Avaricia

¿Les suena familiar?

  • “Nunca nos ha pasado nada, para que vamos a invertir”
  • “Ciberseguridad es un gasto innecesario”
  • “Somos pequeños, no sirve de nada”

Aquí, de todos los pecados, este es el que más caro puede resultar; por tratar de ahorrar unos cuantos dólares en realidad estamos arriesgando la caída de toda la empresa. Si se tiene un presupuesto el cual ya es condicionante dentro de TI, se debe de priorizar también la seguridad y no solo la implementación de seguridades dentro de las bases en TI.

7° Pecado Capital: Envidia

  • “En los campos ajenos, la cosecha siempre será más abundante”
  • “Ellos tienen mejor y mayor presupuesto que nosotros”

Como todo en la vida, el comprarse con otra parte, mirar a otras empresas y comprarse no aporta ningún valor porque cada empresa es única, así sea que se maneje dentro del mismo segmento. La única competencia que se debe tener es asegurar que la empresa esté lo mejor protegida ante cualquier desastre cibernético. Esto se logra buscando tecnologías y teniendo procesos adecuados para la realidad de cada empresa.

Todos podemos evitar caer en cualquier pecado solo y solo sí, analizamos qué se necesita en realidad, qué procesos podemos implementar para el mejor desempeño y funcionamiento interno, no permitiendo apantallarnos con lo que pasa en el mundo. De todos modos, nunca estamos exentos de que en el día de hoy, nos convirtamos en una víctima más de las estadísticas de nuestro país y mundiales.

Seamos conscientes de lo que pasa en realidad y dejemos de ver a la Ciberseguridad como un “monstruo” de gastos innecesarios y empecemos a mirarla como una inversión necesaria, como nuestro “guardián” a corto plazo.

Por Steve Mejía M. —Tecnólogo / Consultor Junior en Ciberseguridad 16/10/22

Imagen destacada: www.pixabay.com

ANUNCIO
Ver más

Populares

Observador urbano © 2018 - 2021 // Observar la realidad, lo que nos rodea, es inevitable. Comprenderla, interpretarla, también. En nuestro sitio queremos hacerlo, pero a partir la mirada de los otros, de nosotros mismos, de los que nos lean, de los que propongamos para su lectura. Cada publicación tendrá ese sentido. Y desde una ciudad, en la que vivimos la mayoría de los que participamos de este proyecto. Aunque en verdad, desde la ciudad por la que transitemos. Observador Urbano, un portal de noticias.