Conéctate con nosotros

Tecnología

Accede al programa beta de WhatsApp

WhatsApp trabaja sin descanso para dotar su plataforma de nuevas funciones, como los mensajes que se autodestruyen. No obstante, para asegurar que estas operen correctamente, primero las somete a una fase de pruebas: los llamados programas Beta.

Existe un método para acceder a ellas antes de que se lancen oficialmente a todo el público y así participar en el programa de beta de WhatsApp.

El objetivo de estos programas Beta es que los usuarios puedan probar las nuevas funciones con las que está experimentando WhatsApp y así reporten fallos o den sugerencias de mejora para que una vez listo pueda salir al mercado.

Por lo general, estos programas están disponibles tanto para usuarios de Android como de iOS.

Debes considerar algo, que estas versiones Beta algunas veces son inestables y pueden afectar la experiencia de uso de la aplicación.

Así accedes al programa Beta

Te presentamos los pasos que debes seguir para poder participar en los programas Beta de WhatsApp y que se ofrecen a un limitado número de usuarios:

– Primero, debes inscribirte en la comunidad de beta testers de WhatsApp.

– Si eres usuario de Android, lo podrás realizar desde la web de Google Play, pulsando en el botón “Convertirse en tester”.

– Una vez realizado, en la tienda de aplicaciones aparecerá la palabra Beta al lado de la app.

– En iOS, será necesario instalar la aplicación TestFlight. Al ingresar a ella, presiona el botón ‘Continue’ y luego lee los términos y condiciones.

– Luego aparecerá el enlace de invitación a la beta, ahí selecciona la opción ‘Empezar las pruebas’. Finalmente, esto te llevará a un apartado para instalar la versión de prueba de WhatsApp.

Con información de FayerWayer

Opina aquí

Tecnología

Emprendimiento colombiano conecta los actores del agro con la tecnología

Múltiples y variados agentes intervienen en las cadenas agropecuarias colombianas, quienes se enfrentan a decisiones diarias sobre las siembras; cómo, cuándo y dónde vender, entender los riesgos y a quién financiar.

Sin embargo, para dar respuestas a estas preguntas, los productores y pequeños, medianos y grandes empresarios no tienen acceso a las fuentes de información que les permita tomar las mejores decisiones.

Ante este reto, Servinformación y SFA Cebar idearon AgrodatAi, que, a través de la interacción de usuarios y diversas fuentes de  información, permite a los diferentes agentes  del agro tomar decisiones relacionadas con oferta, demanda, precios, clima, mercados, calendarios de cosechas y potencial de crédito; por medio de datos, indicadores,  pronósticos, modelos de riesgo, alertas y notificaciones que contribuyen a mejorar la competitividad y a reducir riesgos productivos, financieros y de mercado.

El objetivo de la plataforma AgrodatAi es fortalecer este sector de la economía.

Por medio de tecnologías basadas en la nube como: Google Maps, Google Earth Engine, Google Cloud, DialogFlow, Data Lake Carto y Twilio, AgrodatAi logra una respuesta ágil a cada una de las necesidades del usuario desde la plataforma. Actualmente, tiene operación en toda Colombia.

“Es un caso de éxito que demuestra que emprender en el agro es posible y que se puede aprovechar la tecnología para llevar soluciones innovadoras al campo. AgrodatAi se convierte en el aliado estratégico de las compañías agro usando alta tecnología  para ayudarlas a tomar mejores decisiones y permitirles conectarse entre ellas”, destacó Carolina Huertas, gerente de la plataforma.

Manifestó que esta aplicación valoriza la información y el conocimiento al transformarla en fuente de inteligencia competitiva para fortalecer el sector. La plataforma tiene un crecimiento del 160% en descargas y una alta aceptación por parte de sus usuarios. 

Dado que esta solución se ofrece de manera gratuita a los productores agropecuarios, se espera para el 2021 aumentar en forma significativa su registro y uso.

Fuente: laopinion.com.co

Opina aquí

Continuar leyendo

Tecnología

La nueva tecnología de Chevrolet que protege a sus vehículos de robos

La multinacional de automóviles comunicó que tiene una nueva tecnología para que sus usuarios del Chevrolet Spark GT y Beat. Se trata del ‘ChevyStar Antirrobo’, una plataforma tecnológica que busca proteger a sus vehículos de robos.

La tecnología consiste, en el caso de un hurto, que en un sistema de geolocalización que le permitirá inmovilizar su vehículo sin estar en él. Todo se manejará por medio de la aplicación Chevystar, que también tendrá la opción de manejar las luces, la bocina del auto y los seguros.

Una aplicación le permitirá rastrear su vehículo por geolocalización.

La compañía asegura que la efectividad en cuanto a recuperación de carros robados es del 97%.

Además de ayudar al bienestar de sus clientes, con esta nueva tecnología en sus vehículos, Chevrolet quiere aportar en la disminución de hurtos en el país.

 

Fuente: W Radio.

Opina aquí

Continuar leyendo

Tecnología

Electrodomésticos inteligentes: ¿riesgos en la seguridad?

Un sensor que apague la luz que quedó prendida en casa antes de salir, una nevera que avise si se debe comprar más leche o huevos antes de llegar a casa, un portero inteligente que notifique quién tocó el timbre cuando no se estaba, cámaras de seguridad que se prendan por sensores de movimiento o persianas que se bajen cuando ya empiece a caer la tarde son algunos de los dispositivos que cada vez se están incorporando con más fuerza en los hogares.

Una tecnología que hace parte del Internet de las Cosas y en este caso puntual es conocido como domótica, que incluye una oferta grande de electrodomésticos inteligentes que brindan opciones cada vez más amplias.

Es una gran oportunidad para los hogares y lo que hace es agregarle algún tipo de valor en ciertos aspectos de la vida cotidiana, facilitando muchos procesos y dando alternativas tecnológicas a cosas del día a día”, asegura Marcelo Adrian Lorenzati Sanz, ‘tech manager’ en Globant, empresa dedica al desarrollo de ‘software’ y TI.

El acceso que se le da a estos equipos y la cotidianidad con la que ya son usados ha hecho que se olvide un aspecto muy importante: la gran cantidad de información que es recopilada en ellos y que en la mayoría de los casos hace parte de la privacidad de cada uno.

Así lo asegura, Mauricio Gómez, cofundador de Fluid Attacks, empresa experta en temas de ciberseguridad, quien indica que en este tipo de tecnología uno de los aspectos que más se olvida es el número amplio de datos que son parte de nuestra intimidad que pueden ser expuestos.

“Nosotros estamos llenos de información, llenos de hábitos, qué comes, a qué horas te levantas, a en qué momento del día te encuentras en casa, y si todo eso va a ser monitoreado por dispositivos conectados a internet, el consumidor debe estar tranquilo que su información va a ser usada para lo que la entregó”, agrega Gómez.

El tema de seguridad en muchos momentos pasa a un segundo plano y el usuario se centra principalmente en el funcionamiento de esta tecnología.

(Le puede interesar: La seguridad en las videollamadas: ¿qué se puede hacer?)

“Generalmente cuando se adquiere uno de estos electrodomésticos ni siquiera termina de leer cuáles son las condiciones de licenciamiento y mucho menos se lee cuáles son las condiciones de seguridad de los productos”, precisa Lorenzati.

“Generalmente cuando se adquiere uno de estos electrodomésticos ni siquiera termina de leer cuáles son las condiciones de licenciamiento y mucho menos se lee cuáles son las condiciones de seguridad”

Este aspecto no debe subestimarse, según la firma especializada CEB, el 20 por ciento de las organizaciones que hacen uso del Internet de las Cosas ha sido víctima de algún tipo de ciberataque.

Este escenario se ha ido presentando con cada vez más frecuencia e impacto, por ejemplo, el mes pasado, la firma de ciberseguridad Check Point Research indicó que una vulnerabilidad del asistente virtual de Amazon, Alexa, que cuenta con más de 200 millones de unidades vendidas en todo el mundo, habría permitido a ciberdelincuentes acceder a datos personales de los usuarios y hacer manejo de las aplicaciones.

Entender los riesgos

Por esta razón, los usuarios deben tener en cuenta varios aspectos y analizar el rol que desempeñan en mantener la seguridad de estos dispositivos, ya que como lo señala Lorenzati, en este aspecto hay una cadena de responsabilidades en donde el usuario es el eslabón final.

Muchas veces se desconoce que las marcas cuentan con páginas web en donde se hacen reportes de las vulnerabilidades de los productos. Es muy importante estar al tanto de ellos para poderlos mitigar”, detalla el experto de Globant.

Así también lo señala Gómez, quien precisa que “vulnerabilidades siempre van a existir, porque el ‘software’ cambia, la tecnología varía al igual que las técnicas. Lo importante es reaccionar y cerrar esos espacios”.

“Tenemos es que aprender a vivir en un mundo de tecnología, hiperconectado, y aprender a proteger nuestra información frente a accesos abusivos de terceros”, detalla.

En este sentido, los expertos señalan tres asuntos para tener en cuenta y garantizar una mayor protección de la información. El primero de esto es el uso de contraseñas adecuadas, uno de los errores más comunes es no cambiarlas cuando sea hace la instalación del producto o utilizar información básica o personal para generarla.

“Es esencial contar con sistemas de autenticación fuertes, no utilices contraseñas que estén relacionada a tus fecha o año de nacimiento. El atacante comienza a recopilar información que saca de las redes sociales, de bases de datos públicas, entre otros, los toma, las pone en un software que tiene la capacidad de aprovechar la capacidad computacional para romper contraseñas”, asegura el cofundador de Fluid Attacks.

El siguiente aspecto es el de realizar las actualizaciones que ofrezca el dispositivo el sistema operativo, ya que estas pueden incluir reparaciones en problemas de seguridad identificados.

“Aunque sea molesto, es una cuestión de seguridad; por lo general, los sistemas tienen componentes que se han quedado fuera de uso y que por supuesto hace que sean más vulnerables”, precisa Lorenzati.

Por último, verificar el tipo de manejo que le da la marca del dispositivo a los datos. “Es fundamental revisar como transporta los datos, si es seguro también su almacenamiento, si los guarda encriptados se tiene una mayor seguridad”, puntualiza el experto.

Fuente: El Tiempo

Opina aquí

Continuar leyendo

Tendencia