Más de la mitad de la población mundial sigue sin tener acceso a Internet

Acceso a Internet en el mundo

Acceso a Internet en el mundo

El término globalización se ha utilizado como en ningún otro ámbito para referirnos al uso de Internet y las TIC partes. Pero es el acceso a Internet realmente global? Los informes autorizados al respecto constatan que no. El último informe de la Agencia de Naciones Unidas para las Tecnologías de la Información y la Comunicación (UTI) publicado a finales de 2015, constata que el 57% de habitantes del planeta no puede acceder a Internet.

Sobre el acceso global a las TIC, el informe confirma que 3.200 millones de personas tienen acceso a Internet, lo que representa el 43,4% de la población mundial. El número teléfonos móviles activos ha llegado a unos 7 mil millones en todo el mundo. La señal de móvil cubre, actualmente, más del 95% del planeta.
La brecha en la cobertura 3G entre zonas urbanas y rurales

Junto a este aumento del acceso a Internet de forma global, los datos ponen de manifiesto que hay todavía una nada despreciable cifra de 350 millones de personas en el mundo que vive en lugares donde no hay cobertura de red móvil. El hecho es, sin embargo, que la cifra ha bajado de 450 millones en sólo un año. Sin embargo hay una brecha evidente en el alcance de la tecnología 3G. Pese a que el 89% de la población urbana de mundo está cubierta actualmente por red 3G, sólo el 29% de la población que vive en zonas rurales tienen acceso. El informe también revela una brecha de género significativa entre los usuarios de Internet, ya que un 46% son hombres, frente a un 41% de mujeres.

La economía de los países y el acceso a Internet: el desequilibrio

Globalmente, el 46% de hogares tenían a finales del año 2015 acceso a Internet. Esto representa un aumento del 44% respecto al año anterior. Eso sí, las cosas son diferentes en el llamado “mundo desarrollado” que en el resto del planeta. En países desarrollados, el 81% de los hogares tienen acceso a Internet, mientras que este porcentaje baja hasta el 34,1% en los países en vías de desarrollo, y se reduce hasta el 6.7% en los países con las economías menos favorecidas.

Índice de desarrollo de las TIC

La República de Corea lideró el año pasado el aumento de desarrollo y uso de las TIC en el mundo, conocido como Índice de Desarrollo TIC. Dinamarca e Islandia siguieron de cerca. Los 30 primeros lugares del ranking de este indicador incluye países de Europa y de otras zonas con economías favorecidas como Australia, Bahrein, Barbados, Canadá, Hong Kong y Macao (China), Japón, Nueva Zelanda, Singapur y Estados Unidos. Nuevamente, la brecha entre países ricos y pobres se demuestra evidente y se hace más grande. De los 48 países considerados menos desarrollados por Naciones Unidas, el índice de desarrollo TIC ha crecido menos, especialmente en cuanto a su uso.

Grand Theft Auto 5

Juego GTA 5 para PC

Juego GTA 5 para PC

GTA5 es la esperada nueva entrega del juego más popular dentro de los simuladores de acción. Tras GTA 4, Rockstar Games vuelve a sorprendernos con esta nueva versión multijugador en la que pueden jugar simultáneamente hasta 32 jugadores en la versión GTA 5 PC.

Rockstar ha creado uno de los entornos de juego más extraordinarios jamás vistos, con máxima atención a los detalles, desde las bolsas de basura de cada callejón hasta las magníficas puestas de sol, todo ello ambientado con una selección ingeniosa de música.

Esta nueva entrega es la más ambiciosa y generosa de la saga de juegos de GTA. En cualquiera de las versiones de Grand Theft Auto 5, ya sea para ordenador de sobremesa o en la versión para teléfonos y tabletas GTA 5 Android, el trío de protagonistas correrán sus aventuras en la gran ciudad de Los Angeles. Michael es un ex ladrón de bancos de mediana edad, infelizmente casado y al borde de un colapso; Franklin es un joven dispuesto a hacer casi cualquier cosa por dinero; Trevor es un psicópata de escasa moral cruel violento. Y es en el área de Los Angeles en donde se encontrarán con toda una serie de personajes, desde la ama de casa aburrida de Beverly Hills, hasta el policía corrupto, sin olvidar otros personajes peculiares como un ejecutivo de una gran empresa de tecnología de Sillicon Valley.

GTA 5 promete muchos kilómetros en coche, gran cantidad de tiroteos con hordas de matones, drogas, robos, aventuras aéreas, dramáticas persecuciones y mucha acción increíble.

Requerimientos gráficos de Grand Theft Auto 5

Por todo ello, las demandas gráficas son elevadas y variadas: DirectX, VSync, múltiples ajustes de cámara de primera persona, tercera persona y vehículos, escalado de distancias, calidad de la textura gráfica, calidad de sombreados, efectos de suavizado, … Grand Theft Auto 5 puede ejecutarse a 50-60 fps en una plataforma de gama media con una configuración normal o alta. En un sistema ligeramente mejor, la ejecución del juego garantiza una pérdida nula de imágenes por segundo.  Además, solo para la versión de PC, el Modo Director permite explorar el mundo abierto con cualquier carácter del juego y en cualquier circunstancia, permite grabar, cortar y remezclar esas experiencias en cortometrajes utilizando un conjunto de herramientas avanzado pero accesible.

En definitiva, GTA 5 es un juego que cuida los detalles, llegando a ser “impresionante” en muchos momentos, lo que nos permite descubrir y vivir la ciudad, con partes ásperas y personas que van a causarnos problemas, pero también estar la playa y experimentar un día de lluvia.

Cómo detectar un intento de phishing en nuestro correo

Suplantación de identidad por correo electrónico

Suplantación de identidad por correo electrónico

Como usuarios de correo electrónico recibimos cada día mensajes a nuestro buzón provenientes de remitentes diversos: familiares y amigos, del trabajo, de servicios contratados, publicidad … La gran cantidad de datos que gestionamos y un exceso de confianza nos puede provocar que cometemos algún error y seamos víctimas de una estafa. Vamos a ver cuatro claves para evitarlo.

Se trata de analizar rápidamente varios factores que, solos o combinados, nos ayudan a identificar posibles ataques. En este caso, la destreza se gana con la experiencia y, si nos fijamos en los puntos claves, ya no necesitaremos la ayuda de ninguna herramienta extra para prevenir caer en la trampa y picar.

1. Remitente desconocido

Primer punto, importante. Al igual que ocurre cuando nos llama un desconocido en la puerta de casa, hay que ser receloso y actuar con cautela ante las ofertas o las peticiones que nos hagan personas o empresas por correo electrónico. Muchas veces los intentos de phishing se suelen dirigir a nosotros como conocidos, cuando en ningún caso lo son. Por lo tanto, un poco de prudencia nos irá bien.

2. Remitente conocido pero con dirección de correo sospechosa

Otro punto clave en el que nos podemos fijar y que nos puede dar garantías o desconfianza sobre un mensaje es con la concordancia entre el nombre del remitente y la dirección del remitente. Por ejemplo, si el nombre del remitente figura “Servicio técnico de Microsoft” y en cambio como dirección de remitente aparece una dirección extraña con un dominio ajeno a TINET (diferente a @microsoft.es o @microsoft.com), entonces seguramente será un intento de suplantación de identidad en Internet y de intento de estafa o de obtención de datos personales. Este ejemplo se puede extrapolar a otros servicios de correo, servicios bancarios, redes sociales y otros servicios web.

Puede preguntarse, ¿como consiguen dar un nombre falso al remitente? Es muy fácil. En todos los gestores de correos o servicios de webmail se puede personalizar el nombre que aparece como remitente cuando se envía un mensaje (más difícil es hacerlo con la dirección de correo). Por tanto, en el campo de remitente puede poner su nombre, el de su empresa, un nombre inventado o una simple dirección de correo (diferente a la real, desde la que se envía el mensaje), lo que quiera. Esta posibilidad es aprovechada por gente malintencionada para intentar hacerse pasar por otra persona o entidad, ya que la mayoría de los usuarios, al recibir correos, prestamos más atención al nombre del remitente que a su dirección.

3. Contenido del mensaje

Otro aspecto que nos puede dar pistas sobre la fiabilidad de un mensaje es fijarnos en la presentación de su contenido:

  • Redacción y ortografía. Lo más habitual es que el ataque de phishing provenga del extranjero y que la persona que lo lleva a cabo hable inglés o ruso, por ejemplo. Por lo tanto, suelen ser personas que no dominan nuestro idioma y que suelen hacer traducciones o redacciones desastrosas y, a menudo, con muchas faltas de ortografía.
  • Diseño o formato visual. Normalmente las empresas disponen de un diseño gráfico personalizado cuando envían correos electrónicos, tienen un estilo determinado y, a veces, muy cuidado. Si recibimos correos con un logotipo pero con un estilo que diverge de las comunicaciones habituales de la empresa y / o que prescinde informaciones habituales en este tipo de mensajes, puede ser una mala señal.

4. Petición de datos: cuidado con los enlaces!

La mayoría de ataques de phishing van destinados a obtener una serie de datos sensibles de las víctimas: acceso al correo electrónico, acceso a la cuenta bancaria, acceso a servicios web donde puede haber guardado los datos de una tarjeta de crédito … la metodología suele ser siempre la misma. A veces nos invitan a responder el correo aportando unos determinados datos, y otras nos enlazan a una web o formulario en el que nos piden que nos identificamos (nombre de usuario y contraseña) o especificamos otros datos personales sensibles (DNI, número de la tarjeta, fecha de nacimiento …). La clave es saber identificar el destino de nuestros datos:

  • Si nos piden responder un correo, hay que asegurarse de que la dirección del destinatario sea realmente de quien dice ser. Por ejemplo. Cabe decir que cualquier empresa o servicio de Internet serio no le pedirá nunca datos sensibles por correo electrónico.
  • Si nos piden acceder a un sitio web de un determinado servicio, mediante un enlace, para aportar alguna información sensible o identificarse, hay que prestar atención y asegurarnos de que el sitio web de destino es realmente la web oficial del servicio.

Cómo recuperar contraseña Hotmail

Recuperar la contraseña de Hotmail

Recuperar la contraseña de Hotmail

El cerebro humano es considerado en la actualidad una de las máquinas más potentes para almacenar recuerdos fotográficos, numéricos, palabras, e infinidad de información. Sin embargo, como toda máquina, tiene sus fallas. Esto suele ocurrir cuando repentinamente olvidamos dónde pusimos las llaves de la casa, o dónde aparcamos el auto.

Suele ocurrir también, y más frecuentemente de lo deseado, el olvido total y absoluto de las contraseñas que utilizamos para nuestras aplicaciones y cuentas, desde bancarias hasta correos electrónicos. En esta ocasión, tenemos el artículo perfecto, paso a paso, para aquellos usuarios que han olvidado su contraseña de correo Hotmail o Outlook.

El restablecimiento de la contraseña del correo electrónico puede deberse a varios motivos, incluso. Desde el simple olvido, hasta actividades ajenas a nuestro conocimiento, en contra de nuestra voluntad o autorización, de nuestras cuentas de correo, sea con fines de daño o no. El caso es, que una vez que se ve comprometida la seguridad de una cuenta, lo más lógico es intentar por todos los medios ganar control nuevamente sobre la misma.

Pasos a seguir para restablecer la contraseña Hotmail.

  1. Ingrese al portal de msn.com/ y haga click en el apartado superior izquierdo donde se lee “Iniciar Sesión”.
  2. Una vez hecho esto, aparecerá una pantalla con el formulario mediante el cual solemos iniciar normalmente sesión a través de la inserción de nuestra dirección única de correo electrónico y contraseña.
  3. Haga click en el enlace inferior central que lee: “He olvidado mi contraseña”.
Contraseña de Hotmail olvidada

Contraseña de Hotmail olvidada

  1. Aparecerá una pantalla con tres opciones, que explicarían los motivos por los cuales usted intenta restablecer su contraseña.
  • De seleccionar la primera opción, “He olvidado mi contraseña”, deberá seguir las siguientes instrucciones.
Pasos pare recuperar contraseña

Pasos pare recuperar contraseña

  • De seleccionar la segunda opción, “Sé cuál es mi contraseña pero no puedo iniciar sesión”.
No se puede iniciar sesión en Hotmail

No se puede iniciar sesión en Hotmail

  • De seleccionar la tercera opción, “Creo que otra persona está utilizando mi cuenta Microsoft”, desplegará una serie de motivos a seleccionar para seguir el proceso de restablecimiento.
Alguien está usando mi cuenta de Hotmail

Alguien está usando mi cuenta de Hotmail

  1. Al final del proceso, aparecerá la siguiente pantalla, requiriendo el ingreso de cierta información para poder proceder al restablecimiento de la contraseña de la cuenta del usuario.
Restablecer contraseña de Hotmail

Restablecer contraseña de Hotmail

Siga atentamente todas las instrucciones proporcionadas por el sistema. De suministrar toda la información correctamente, habrá podido ganar control nuevamente y recuperar su cuenta de correo Hotmail.

Titan: el coche eléctrico de Apple

iCar: el coche eléctrico de Apple

iCar: el coche eléctrico de Apple

El proyecto de Apple para desarrollar un coche eléctrico, bautizado como Titan, continúa tomando forma. En los últimos meses, la empresa tecnológica ha contratado varios ingenieros procedentes del fabricante de coches Tesla, lo que ha provocado que Elon Musk, consejero delegado de Tesla, defina a Apple como “el cementerio de Tesla”, argumentando que contrata trabajadores que él había despedido. Ahora, sin embargo, Apple ha ido un paso más allá y ha fichado al ex vicepresidente de ingeniería de vehículos de Tesla, Chris Porrit, según diversas fuentes.

Tesla anunció en junio de 2013 la incorporación de Porrit como un fichaje estrella. El comunicado destacaba que llegaba con 25 años de experiencia en la industria automovilística. Comenzó como becario en Land Rover y tras ascender en esta empresa, se convirtió en el máximo responsable de ingeniería de vehículos de Aston Martin. Elon Musk, consejero delegado de Tesla, lo definió como “un ingeniero excepcional y también un buen líder” y elogió “su rol en Aston Martin, donde diseñó lo que se puede considerar el mejor coche de su historia”.

Junto con la contratación de ingenieros especializados, Apple está preparando varias instalaciones que se utilizarán para desarrollar el proyecto de coche eléctrico, según informa The Silicon Valley Business Journal. Según esas fuentes, Apple ha pedido permisos de obras que hacen referencia a espacios característicos de un taller de coches, como un pequeño sótano para manipular los bajos de un vehículo situado en la superficie o dispositivos para poner a prueba ruedas y neumáticos. Todo parece indicar entonces que el coche eléctrico de Apple podría ser una realidad muy pronto.

La UE investiga Google y Android

La UE investiga a Google y Android

La UE investiga a Google y Android

Google y Android están en el punto de mira de la Comisión Europea. La comisaria europea de Competencia, Margrethe Vestager, anunció que la CE está investigando “con detalle” el gigante de internet y su sistema operativo por una presunta obstaculización de la entrada de nuevas aplicaciones y servicios con la obligación de incorporar aplicaciones propias por defecto. Una práctica que impediría el desarrollo de aplicaciones alternativas y vulneraría la ley europea de libre competencia. “Estamos mirando de cerca los contratos de Google con los fabricantes de teléfonos y operadores que utilizan el sistema operativo Android”, explicó Vestager.

Freno a la innovación

Según la comisaria, esta forma de las empresas de protegerse a sí mismas estaría frenando la innovación. “Nuestra preocupación es que, al exigir a los fabricante de teléfonos y operadores que carguen previamente un conjunto de aplicaciones de Google en vez de dejarlos decidir por sí mismos qué aplicaciones cargar, Google podría haber cortado una de las principales vías por las que las nuevas aplicaciones pueden llegar a los clientes “, añadió Vestager.

La Comisión Europea ya tiene abierta una investigación sobre el sistema operativo de Google para presuntos acuerdos “anticompetitivos” entre la empresa y los fabricantes de teléfonos para que éstos sólo puedan instalar Android.

Se prevé que la Comisión Europea apruebe una serie de cargos contra Android que, si la empresa no puede rebatir, pueden acabar con una multa del 10% de la facturación de la empresa, que en este caso serían 6.500 millones de euros .

Masquerade: app para editar fotos en tiempo real

App para editar fotografías en tiempo real

App para editar fotografías en tiempo real

Masquerada es una aplicación móvil recientemente adquirida por Facebook y que permite editar fotos y cambiar de apariencia en tiempo real. La red social no quiere quedarse atrás y quiere hacer frente a la popularidad de Snapchat y sus filtros, aplicación que triunfa entre el público joven y que en la actualidad consigue que sus usuarios publiquen millones de vídeos cada día.

Edición en tiempo real

Masquerade es una app de edición de fotografía que permite a los usuarios cambiar su apariencia en tiempo real. La app cambia las caras incorporando características de personajes de ficción, dibujos, animales o diferentes elementos a los vídeos. Todo en tiempo real.
La app permite, por ejemplo, mezclar las caras de dos personas (el autor del selfie y un personaje popular, por ejemplo) con resultados sorprendentes que la han convertido en muy popular en las redes sociales. La compra por parte de Facebook de Masquerade hace pensar que pronto podríamos verla integrada a su servicio de mensajería instantánea Messenger. En la actualidad, se encuentra disponible para Android y iOS.

Sacar el máximo partido a Pinterest

Pinteres: la red social de imágenes y vídeos

Pinteres: la red social de imágenes y vídeos

La red social Pinterest está pensada para compartir tableros personales y temáticos de imágenes y videos creados y administrados por los propios usuarios. Pinterest permite crear colecciones que recogen los momentos gráficos relacionados con un evento al que asistimos (ya sea un cumpleaños, una boda o un concierto), nuestra afición favorita o bien nuestros intereses.

Pinterest presenta un formato muy peculiar, que está ideado para ayudar a agrupar, organizar y compartir las fotos, vídeos e infografías de diferentes temáticas. El poder de Pinterest reside en el hecho de poder compartir información multimedia con otros usuarios, pero los documentos están preparados para interactuar, llegando a tener mucha difusión. Los usuarios de Pinterest pueden hacer ‘pin’ de las imágenes que les interesen, seguir determinadas temáticas y compartirlo la información con con sus contactos. No esperes más y da el salto a Pinterest a través de descargarpinterest.net.

Infografías en Pinterest

Uno de los documentos estrella en Pinterest son las infografías. Se trata de expresar una idea de manera gráfica, de contar una historia con imágenes. Nada mejor que una infografía para que todo el mundo nos entienda; una imagen vale más que mil palabras.

Quién usa Pinterest

Pinterest tiene más de 20 millones de usuarios activos al día, de los cuales el 75% son mujeres con edades comprendidas entre los 18 y 45 años. Pinterest se ha convertido en una de las plataformas más visitadas y con mayor crecimiento, siendo la red social en la que los usuarios pasan más tiempo.

Más espacio en Twitter

Más espacio en Twiiter

Más espacio en Twiiter

Más espacio para escribir en Twitter pero sin abandonar los 140 caracteres. Este es el invento que, según Bloomberg -que cita a una fuente bien informada pero no identificada- está a punto de lanzar la compañía californiana.

¿Y como se conseguiría este equilibrio de escribir más sin perder la ‘marca’ del 140? Pues, simplemente, haciendo que los enlaces que se añaden al final del breve texto del mensaje y las imágenes dejen de contar. Actualmente, los enlaces quedan 23 caracteres y las imágenes, unas decenas más, por lo que queda muy poco espacio para el mensaje escrito y esto dificulta la redacción de los tuits, que acaban teniendo un estilo telegráfico y a veces son realmente difícil de entender.

La enigmática fuente citada por Bloomberg indica que la novedad podría estar a punto de ser lanzada. Y el objetivo sería adaptarse a las exigencias de los usuarios, que cada día quieren incluir más imágenes y enlaces a los mensajes, especialmente los medios de comunicación.

El hecho de que espontáneamente los usuarios hayan ido haciendo inventos para escribir más -como colgar mensajes más largos fotografiados o hacer los mensajes por entregas, numerando cada capítulo- ha hecho darse cuenta a los responsables de Twitter de que tienen que hacer algo si no quieren perder definitivamente la batalla contra Facebook, WhatsApp u otras redes sociales.

Flash Keyboard: el mejor teclado para tu smartphone

App teclado para smartphone Flash Keyboard

App teclado para smartphone Flash Keyboard

En más de una ocasión necesitamos un versión mejorada del teclado de nuestro smartphone, ya sea porque hacemos uso intensivo de aplicaciones de mensajería como WhatsApp o bien porque utilizamos nuestro móvil para guardar notas o documentos. Si este es tu caso, ha llegado el momento de descargar Flash Keyboard.

¿Para qué sirve Flash Keyboard?

Esta app es en realidad una herramienta con la que podemos llegar a cambiar la apariencia del teclado de nuestro smartphone, haciendo que éste adquiera un toque personalizado pero además incorpore un montón de nuevas funcionalidades. Si no quieres esperar más y descargar la app Flash Keyboard puedes hacerlo en descargarflashkeyboard.com

Emojis y stickers

Gracias a Flash Keyboard podemos llegar a obtener un teclado para nuestro smartphone mucho más rápido que los tradicionales. Ofrece una serie de emojis mucho más interesante, los cuales son de fácil acceso. Además, podemos llegar a cambiar el idioma de nuestro teclado, una herramienta ideal para aquellos usuarios cuya lengua materna se basa en un uso diferente de caracteres como el árabe o el chino.

Para que nuestro texto siempre se reproduzca de manera correcta, podemos hacer uso del diccionario tesauro. Un diccionario que nos corregirá en todo momento cada vez que cometamos algún error ortográfico.

Además de disfrutar de emojis diferentes, también podremos crear nuestros propios stickers personalizados gracias a una amplia selección de plantillas. Los stickers pueden crearse con expresiones divertidas o añadiendo personajes animados. Por si fuera poco, podemos descargarlos y compartirlos a través de WhatsApp con cualquiera de nuestros contactos.

Una app segura

Los desarrolladores de Flash Keyboard promete que en ningún momento se utilizarán los datos personales acerca de los usuarios. Al igual que tampoco se tomará información que pueda comprometer la seguridad de los usuarios. Así que podría decirse que Flash Keyboard es una aplicación muy segura que encontramos fácilmente a través de Google Play. Ocupa poco espacio, alrededor de 19Mb, y requiere una versión de Android 4.0 o superior.