Innovación Social

Deja un comentario

La Tecnología utilizada para resolver los grandes desafíos de la humanidad. 

Innovación Social

InnovatiBA 2014: Charlas inspiradoras sobre tecnología, innovación y oportunidades para crear un mundo mejor.

El 31 de octubre, en la Usina del Arte del barrio de La Boca, referentes de la universidad más creativa del mundo traerán a Buenos Aires sus charlas inspiradoras sobre tecnología, innovación y oportunidades para crear un mundo mejor. 

Para ver la Agenda, los Expositores e Inscribirse ingresar aquí: http://www.buenosaires.gob.ar/innovatiba

Uno de los disertantes del evento InnovatiBA 2014 es Nick Haan director de Grandes Desafíos de la Singularity University (US).

El propósito de SU es crear una red global de empresarios, técnicos y líderes jóvenes para que participen en la evolución de las tecnologías de punta en beneficio de la humanidad. Ofrece programas que contemplan cursos de inteligencia artificial, supercomputadoras, nanotecnología, biotecnología y neurociencia, sustentabilidad y energía, entre otras disciplinas

Para conocer algunas de las reflexiones de Nick Haan acerca de ¿Qué diferencia a un innovador social de cualquier otro tipo de emprendedor?, ¿cuál es el rol que tiene la tecnología en esos grandes cambios globales en los que se enfoca desde su rol?, ¿se puede determinar cuáles son los problemas más urgentes o los que, de solucionarse, derramarían beneficios sobre los otros grandes retos?… leer la entrevista publicada en lanación.com El cambio está en sus manos

 Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

El dinosaurio azul de Facebook

Deja un comentario

Un simpático dinosaurio azul de Facebook ha hecho acto de presencia en los nuevos perfiles de la red social.  Esta simpática mascota ayuda a mejorar los ajustes de privacidad y compartir solamente lo que uno quiera.

En la opción “Accesos directos de privacidad”, ilustrado como un candado en la parte superior derecha, aparece la mascota.

Con el título “Comprobación de la privacidad” Facebook ha incluido una breve y útil guía para revisar si uno está compartiendo realmente lo que quiere con personas de confianza.

En el apartado “Tus publicaciones” uno puede revisar quién puede ver sus publicaciones.

“Las aplicaciones” forman parte de Facebook desde hace muchos años y no son pocos los usuarios que hacen uso de las mismas. Desde aplicaciones lúdicas con juegos sociales de todo tipo a otras pensadas para los más viajeros, existe todo un ecosistema que puede mejorar la experiencia en esta red social. No obstante, hay que andar con mucho cuidado con las aplicaciones que uno instala, algunas pueden solicitar permisos excesivos que invadan nuestra privacidad e incluso utilicen nuestro perfil para hacer publicidad invasiva a todos nuestros contactos. Desde este apartado se puede revisar las aplicaciones que tenemos instaladas y, en el caso de que no reconozcamos alguna o no se utilice más, desinstalarla.

Facebook, también, solicita muchos más datos como dirección o número de teléfono. Estos datos son demasiado confidenciales como para que los andemos compartiendo con todo el mundo. Uno debería configurar quién puede acceder a los mismos, siendo recomendable que solo los contactos con más confianza puedan acceder a ellos.

Una vez revisado y hecho los cambios pertinentes en las opciones de privacidad se avisará que ya se ha terminado el proceso.

Evidentemente Facebook avanza en lo que refiere a privacidad y si desea indagar más a fondo, hay otros 5 pasos para mejorar la seguridad y privacidad de los perfiles.

 Cuidemos nuestra privacidad

 Fuente: welivesecurity.com
Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

 

¿Un futuro sin e-mail?

Deja un comentario

A pesar de que el correo electrónico parece ser una herramienta indispensable en el ámbito laboral moderno, ya hay firmas que están dejando esta tecnología atrás.

La firma inglesa de investigación The Radicati Group estudió el volumen de mails que circulan por el mundo -100.000 millones al día- y llegó a la conclusión de que es una tecnología improductiva, roba tiempo y desperdicia recursos humanos. “El costo acumulativo de leerlos es muy alto. Puede tomar varios minutos abrirlos, leerlos, procesarlos y responder a cada uno, y ese proceso, repetido miles de veces, puede consumir un día laboral”.

Foto: BBC publicada en La Nación

Incluso borrarlos quita tiempo, y si se toma en cuenta que lleva un promedio de 76 segundos leer y entender cada mensaje, empieza a sonar atractivo buscar una alternativa. Y el mismo mundo que creó los correos electrónicos, ahora ofrece unas soluciones en la forma de sistemas.

Plataformas como Slack, Asana, Yammer y demás son más informales pues permiten enviar mensajes cortos y rápidos dentro de distintos grupos lo que las hace más informales.

Otra herramienta son los blogs, en los que cada equipo publica toda la información que generalmente se manda por e-mail. La gran ventaja es que el lector decide qué leer: si le interesa el proyecto, sigue el blog. Además, depende del interesado cuándo leerlo, de acuerdo a su necesidad. Además, como los blogs son de fácil acceso, las ideas relevantes no quedan enterradas bajo una avalancha de e-mails inútiles.

Si no se puede prescindir del e-mail en el trabajo, o uno decide seguir utilizándolo…acá se pueden leer algunas recomendaciones que hace Barbara Pachter en su libro “The Essentials Of Business Etiquette” para no  dejar de lado las buenas costumbres.

Si bien las redes sociales y los dispositivos móviles pueden funcionar como excusa para el uso de palabras abreviadas o generan tolerancia hacia ciertos pequeños errores de ortografía, al momento de mandar un e-mail de trabajo es esperable que nos tomemos cinco minutos y cumplamos con algunas normas básicas.

  1. Usar un mensaje claro y conciso en la línea de asunto
  2. Usar una dirección de correo profesional
  3. Tener cuidado al momento de usar la opción responder a todos
  4. No abusar de los signos de exclamación
  5. Cuidado con el humor
  6. La gente de diferentes culturas habla y escribe de forma diferente
  7. Responder todos los e-mails

Fuente: lanacion.com.ar ¿Es hora de decirle adiós al e-mail? y La pesada carga de leer y contestar mails

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

 

La “Internet de las cosas”

Deja un comentario

Internet de las cosas, también conocida por la sigla IoT, del inglés Internet of Things, hoy es mucho más que una revolución tecnológica. Fruto de la evolución continua de la computación y de la comunicación, se tornó una revolución social, con impacto directo en la vida de las personas, los negocios y el comercio.

Esto es porque la tecnología vuelve nuestras aspiraciones humanas más probables, ayudando a realizar tareas de forma más fácil.

Se presencia cada día más el surgimiento de estas nuevas tecnologías haciendo conexión entre personas y objetos, como los wearable devices (dispositivos digitales para vestir). Ya es posible también, medir la presión arterial, controlar niveles de glucosa, analizar la temperatura corporal, automatizar residencias, controlar temperatura y luz de un ambiente, entregar encomiendas, monitorear lugares, gerenciar flotas, hacer que un auto estacione solo, controlar producción, entre otras actividades.

“Ya estamos en la era en que objetos inteligentes nos ayudan a realizar tareas cotidianas, sea en casa o en el trabajo. Y todo este movimiento camina hacia el futuro, sin ser posible volver a lo que éramos antes – seres desconectados y repartidos entre vida personal y profesional”, según Weber Canova, vicepresidente de Tecnología de la multinacional informática brasileña Totvs.

La “casa del futuro”, basada en la “Internet de las cosas”, para poder satisfacer las demandas de las personas y adaptarse a sus necesidades y estilos de vida únicos.

 El video explica este concepto que combina las tecnologías actualmente existentes con las del futuro, y que ilustra cuán cercana es.

Boo-Keun Yoon, dijo que “el hogar del futuro” se adaptará a las necesidades de la gente a través de tres atributos clave, convirtiéndose en un hogar que atiende a los individuos:

  • “Show me” (muéstrame): hará visibles y útiles los datos complejos para que las personas puedan tomar mejores decisiones.
  • “Know me” (conóceme): aprenderá las necesidades de las personas y reconocerá patrones de estilo de vida.
  • “Tell me” (cuéntame): se ajustará proactivamente a las necesidades y brindará sugerencias sin ser consultada.

No habrá una casa del futuro, sino de mil millones de casas que se adapten a las pasiones y necesidades de las personas singulares.

Fuente: iprofesional.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Doble autenticación

Deja un comentario

Manos y teclado

La mayoría de las personas utilizan servicios que requieren de credenciales de acceso, es decir, un nombre de usuario y contraseña para poder ingresar a sitios o servicios. En esta línea, la clave actúa como una llave digital que le permite a un usuario identificarse en el sistema para poder acceder a su información. De este modo, dicha contraseña protege los datos privados del acceso no autorizado por parte de terceros.

La doble autenticación se trata de un sistema que complementa la autenticación tradicional en los servicios. Además de requerir un nombre de usuario y contraseña, solicita el ingreso de un factor de autenticación, como por ejemplo, un código de seguriad. Generalmente, este código se genera en un dispositivo del usuario como un teléfono celular o token. Luego la persona debe ingresarlo para poder validarse en el sistema.

Doble autenticación

Tipos de amenazas informáticas que utilizan los cibercriminales para vulnerar contraseñas:

Amenazas informáticas

Debido a diversos ataques que involucran el robo de contraseñas, y que han afectado a importantes empresas, muchos servicios ofrecen la posibilidad de activar la doble autenticación de forma gratuita. Este tipo de protección no viene configurada por defecto, por lo tanto, el usuario deberá modificar algunos parámetros para activarla.

En la guía publicada por Argentina Cibersegura, se detallan las instrucciones necesarias para configurar este sistema de protección en Facebook, Twitter, Linkedln, Google y Apple.


Para acceder a la guía de autenticación haga click aquí:  guia-doble-autenticacion.  A lo largo de la guía se profundiza en la importancia de contar con un método de autenticación robusto y podrá con su ayuda podrá activar este sistema de protección.

Fuente: Argentina Cibersegura

Arg Cibersegura

 

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Cuentas para los menores de 13 años

Deja un comentario

Google quiere ofrecer cuentas especiales para los menores de 13 años

La protección de los menores en Internet es un tema que preocupa a nivel global. Por esta razón, tanto Google como las plataformas sociales más populares vetan el registro a los menores de 13 años. Una prohibición que no deja de ser del todo efectiva dado que no es posible impedir que los niños falsifiquen sus datos con el fin de acceder al contenido que en principio se les tiene denegado.

El 21% de los menores de 13 años afirma que tiene registrada una cuenta en alguna red social, pese a no tener la edad mínima para ellos, mientras que otros 26% posee cuenta en YouTube. .. en Twitter, los adolescentes de entre 12 y 17 años constituyen el público que más subió en 2013 (del 39% al 44%). Según el informe de NPD.

La cuentas que creará Google son cuentas especiales para los menores de 13 años que contarían con la posibilidad de que los padres puedan en todo momento conocer la actividad online de sus hijos.
Con estas nuevas cuentas, los niños podrían acceder a una versión “light” de YouTube , así como una cuenta de Gmail, o utilizar su usuario para la descarga e instalación de aplicaciones móviles en sus terminales desde Google Play. Por su parte, los padres tendrán acceso a un escritorio, a través del cual seguir de cerca el comportamiento online de los niños.

De todos modos, la mayor precaución será siempre la de una estrecha vigilancia por parte de los padres, seguida de una educación y concientización sobre un uso responsable de Internet

 

Google Plus Editorial Photo

Fuente: www.puromarketing.com

Seguir a Mabel Campanelli en Seguir a MabelCampanelli en Twitter

Vamping: adolescentes aprovechan la calma de la noche para disfrutar de su vida digital sin injerencias

Deja un comentario

Mabel Campanelli:

La costumbre de estar detrás de la pantalla hasta altas horas de la noche, permite a los adolescentes socializar de la forma e intensidad que necesitan.
Aumenta la probabilidad de padecer algún tipo de riesgo.

Originalmente publicado en Riesgos en Internet:

Diversos estudios apuntan que los adolescentes duermen 90 minutos menos de lo recomendado y por ello hay quien apunta que las distracciones y obligaciones que acarrean la vida digital y los múltiples dispositivos para conectarse a ella  pudieran ser la causa de ello.

Las actividades escolares y extraescolares, las normas del hogar y las costumbres que una sociedad que apenas comienzan a conocer han empujado a más de un adolescente a buscar ese momento tanto físico como temporal para poder estar consigo mismos y a su vez en compañía de sus amistades. El “vamping”, la costumbre de estar detrás de la pantalla entre sábanas hasta altas horas de la noche, permite a los adolescentes socializar de la forma e intensidad que necesitan. Sin interrupciones ni supervisión alguna, la noche les ofrece esa oportunidad que además coincide con la última etapa del día, con lo que pueden también cumplir con…

Ver original 672 palabras más

Older Entries

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 297 seguidores