Que data de teléfono de servicios

El Programa de Servicios Bibliotecarios y de Información contribuye a la formación de aprendices de por vida promoviendo que el estudiante utilice las ideas y la información, considerando los valores éticos de la sociedad. METAS. Lograr establecer una infraestructura de información que apoye los procesos de la enseñanza y aprendizaje. Thursday, July 9, 2020. Federal Communications Commission 445 12th Street SW, Washington, DC 20554 Esto quiere decir que 'a partir de mayo la tarifa sigue igual y hasta el 31 de diciembre será la misma', puntualizó el vicepresidente del Enacom. Al mismo tiempo, el dirigente sostuvo que si una empresa en la siguiente facturación aplica un porcentaje de aumento, 'lo tienen que devolver el mes que viene' a través de una 'nota de crédito'. Servicios de atención para los jóvenes después de salir del refugio . Programa de Vivienda Transitoria (TLP, por sus siglas en inglés): El Programa de Vivienda Transitoria (TLP) para Jóvenes Adultos Sin Hogar apoya proyectos que proveen servicios residenciales de larga duración para jóvenes sin hogar. Los jóvenes deben tener entre 16 y ... Tras la publicación del decreto que establece que la telefonía celular, Internet y la TV paga pasarán a ser servicios públicos esenciales y que los precios se congelarán hasta fin de año y ... 'Servicios rápidos, razonables y centrados en resultados para todos' Todos los códigos son de área 206, a menos que se indique lo contrario. Las instituciones gubernamentales que no pertenecen al condado están escritas en cursiva.; Servicio de retransmisión de Washington 711; Centro de llamadas Covid-19 206-477-3977 8 a.m. a 7 p.m. diario Servicio al cliente 311. Línea telefónica para servicio al cliente 3-1-1 El 311 es un número de teléfono fácil de recordar que conecta lo residentes con representantes especialmente capacitados de servicio al cliente listos para ayudarte con preguntas sobre baches, animales callejeros, señales de tráfico caídos, recolección de basura u otros servicios de la ciudad.

IOL me cierra la cuenta unilateralmente

2020.08.03 23:38 quikehhh IOL me cierra la cuenta unilateralmente

Hola! Cómo andan?
Hago este post para empezar a contarles (no creo que termine acá la historia) cómo IOL me quiere cerrar la cuenta, de forma bastante poco agradable y por motivos que todavía no me terminan de quedar del todo claros.
Según ellos es por qué no presente la documentación respaldatoria a tiempo, cosa que es verdad, pero me parece una exageración que no hayan intentado comunicarse conmigo de forma telefónica, ya que apenas se dignaron a mandarme un par de mails.
Estoy muy enojado con la actitud en general de la empresa, me parece de una falta de seriedad tremenda que me cierren la cuenta, que no es joda, además de que tengo bastante plata invertida y me va a salir bastante caro transferir o liquidar todo.
El origen de los fondos está respaldado por una donación, certificada ante escribano público.
El cuelgue no responde más que a problemas personales, la cuenta la abrí en Mayo, no hace tanto tiempo.
Escribo esto para que quede asentado el problema, por si a algún otro usuario le sirve.
Ya venía bastante molesto con el servicio en general, pero esto excedió cualquier límite, me están forreando de lo lindo.
Voy a ir sumando información a medida que vaya avanzando con la transferencia de títulos, que parece que no va a ser un proceso sensillo...
EDIT: Un inversor que tiene un contacto adentro de IOL me dijo que el motivo "es algo de la UIF, una operación sospechosa". Voy a hablar con mi contador mañana para ver que onda, por que ya se puso compleja la cosa.
Edit 2: Estoy averiguando sobre la transferencia de títulos, parece que se paga por el tipo de activo una suma fija ($60,5) independientemente de la cantidad que tengas de ese activo, es muchisimo más barato que liquidar, transferir y re comprar en otro broker.
Edit 3: Ya tengo abierta y funcionando la cuenta en PPI, tuve que adjuntar mas documentación respaldatoria, hable mucho por teléfono con una loca que la tenía atada, y en 2 días ya estoy listo para transferir los títulos desde IOL. La diferencia en la calidad de atención es ENORME, cuando termine con el proceso de transferencia de títulos seguro armo un post explicando el proceso, para que la data quede acá en el grupo.
submitted by quikehhh to merval [link] [comments]


2020.07.29 23:21 huaweidevsla Primeros pasos para desarrollar una Huawei App

Primeros pasos para desarrollar una Huawei App
Para desarrollar y publicar una App en App Gallery, primero debes crear un Proyecto en App Gallery Connect (AGC), esto te permitirá conectar con los kits de desarrollo y con los servicios de AGC. En este artículo voy a explicarte la configuración básica en AGC y en tu Proyecto android, de esta forma tu app estará preparada para implementar el kit de HMS que desees.
Requisitos previos
Una cuenta de desarrollador verificada
Necesitas una cuenta de desarrollador para acceder a la consola de AGC, si no cuentas con una, puedes seguir esta guía para registrarte como desarrollador
Creando el proyecto
Una vez creada tu cuenta, el primer paso esc rear un proyecto.
Inicia session en la consola de App Gallery y selecciona “My Apps”
App Gallery Connect
Haz clic en el botón “New app”
My Apps
Ingresa la información básica de tu app:
Package Type: Selecciona APK, el paquete RPK es para publicar quick apps y card abilities (hablaremos de eso en otro post)
Device: Mobile Phone es la única opción para este campo
App Name: Será el nombre de tu Proyecto en la consola
App Category: Elige entre App o Game
Default language: selecciona el lenguaje que tu app soporta por defecto, considera los países donde piensas publicar tu app.
Creando el Proyecto Android
Si ya tienes un Proyecto creado, puedes saltar hasta “Configurando la firma en el archivo build.gradle”
Crea un Nuevo Proyecto en Android Studio seleccionando File > New > New Project.
Para el SDK mínimo revisa esta tabla para saber cuál es la versión mínima soportada de Android android/EMUI para los kits que quieres usar.

https://preview.redd.it/hu3q08lz3vd51.png?width=606&format=png&auto=webp&s=4820c91bcc3692c7d7f783548a3f0fa0f829f411
Creando la firma de la app
AGC utiliza la hualle digital de tu firma como medio de autenticación, cuando tu app trata de consumer un servicio de Huawei, la huella digial será comparada contra la que registres en AGC. Si la huella digital no coincide, tu app no funcionará adecuadamente. Por ejemplo, en el caso de Maps, el mapa no será desplegado y en el caso de Push, la app no podrá obtener el token necesario para recibir notificaciones.
Ve a “Build” y selecciona “Generate signed Bundle/APK”. Elige APK y haz clic en “next”
En el siguiente diálogo haz clic en “Create New”

https://preview.redd.it/84pan2124vd51.png?width=572&format=png&auto=webp&s=e56b154981fc0f74d9cbde269c572f28ccbfaeb3
Llena la información requerida y asigna contraseñas para el keystore y el key alias.
Para “key store path” te recomiendo usar la carpeta “app” de tu proyecto.

https://preview.redd.it/554ab3o54vd51.png?width=434&format=png&auto=webp&s=005afec525acf3562922ce89ff35cdad54a4dec6
Haz clic en OK y marca la casilla “Remember passwords”, luego haz clic en siguiente.

https://preview.redd.it/d5mremh74vd51.png?width=570&format=png&auto=webp&s=2154e60459a24a87add8f9231b082f750ab12162
Habilita las 2 versiones de firma, selecciona “release” y haz clic en “Finish”

https://preview.redd.it/kirlhvv84vd51.png?width=572&format=png&auto=webp&s=fdd6e1d94fc07c25a5ebb0a8560f70c69ae874d8
Configurando la firma en el archivo build.gradle
Agrega la siguiente configuración a tu archivo build.gradle (modulo app), de este modo las builds debug y reléase tendrán la misma firma y huella digital.
signingConfigs { release { storeFile file(“example.jks”) keyAlias ‘example’ keyPassword ‘example123’ storePassword ‘example123’ v1SigningEnabled true v2SigningEnabled true } }
buildTypes { release { signingConfig signingConfigs.release minifyEnabled false proguardFiles getDefaultProguardFile(‘proguard-android-optimize.txt’), ‘proguard-rules.pro’ } debug { signingConfig signingConfigs.release debuggable true } }
Presiona el botón “Sync project with gradle files”.

https://preview.redd.it/m6hzjjdf4vd51.png?width=821&format=png&auto=webp&s=59c4704f318a184b671e4ff712af119ec4d07e3b
Configurando la información del proyecto
Ve a “Develop” para empezar la configuración
Se te pedirá que ingreses el nombre de paquete de tu app “package name”, elige “Manually enter” y pega el nombre del paquete (puedes encontrarlo al inicio de tu archivo AndroidManifest.xml)

https://preview.redd.it/el1o2byg4vd51.png?width=610&format=png&auto=webp&s=dec1895120378b3355e85236993180f8df1f8830
Una vez ingresado el package name, verás el panel “General Information”
Configurando el Data storage location (DSL)
Algunos servicios de AGC requieren que selecciones un DSL. Esta ubicación determina la infraestructura usada por AGC para porporcionar los servicios a tu app.
Al configurar un DSL, tu app sólo podrá ser lanzada en los países dónde dicho DSL tenga cobertura. Si tu app requiere un DSL y quieres lanzar tu app en todo el mundo, tendrás que crear un proyecto para cada DSL y así cubrir todos los territorios. Si queres lanzar tu app en todo el mundo, no configures un DSL a menos que sea absolutamente necesario para tu app. Puedes revisar este documento para saber si tu app requerirá seleccionar un DSL.

https://preview.redd.it/9gdshnvk4vd51.png?width=1104&format=png&auto=webp&s=0181902bde25d49cbd6270b6d387a6c14d6657c7
Para añadir un DSL haz clic en el botón “set” y selecciona la ubicación que cubra todos o la mayoría de países dónde queras publicar tu app.

https://preview.redd.it/6fu8flpm4vd51.png?width=851&format=png&auto=webp&s=7c7535f83dedd21700b193efc531fe724df1a591
Agregando la huella digital
Regresa a Android Studio y abre el panel de “gradle” a la derecha, luego ejecuta la tarea “signing report”.

https://preview.redd.it/5r4llrpo4vd51.png?width=550&format=png&auto=webp&s=4e46e06179e7d11b26a97a7201bedde38b077589
Se abrirá el panel “Run” en la parte de abajo de la pantalla. Copia el valor del campo SHA-256.
https://preview.redd.it/s5uxfo6q4vd51.png?width=896&format=png&auto=webp&s=338ae23acf3ba8cecc1115687ad553386d420a0b
Pega y guarda tu huella digital en App Gallery Connect
https://preview.redd.it/ghydjofs4vd51.png?width=1104&format=png&auto=webp&s=951121e9bde726b1e500dc75db47bc9697a4445b
Agregando el SDK de HMS
Descarga tua rchivo de configuración agconnect-services.json desde la consola.
Guarda tu archivo en la carpeta “app” de tu proyecto. Si estás usando product flavors, guarda el json en la carpeta raíz de tu flavor.
Agrega el repositorio maven y la dependencia de AGC a tu build.gradle a nivel de proyecto.
// Top-level build file where you can add configuration options common to all sub-projects/modules.
buildscript {
repositories {
google()
jcenter()
maven {url 'http://developer.huawei.com/repo/'}
}
dependencies {
classpath "com.android.tools.build:gradle:4.0.0"
classpath 'com.huawei.agconnect:agcp:1.3.1.300'
// NOTE: Do not place your application dependencies here; they belong
// in the individual module build.gradle files
}
}
allprojects {
repositories {
google()
jcenter()
maven {url 'http://developer.huawei.com/repo/'}
}
}
task clean(type: Delete) {
delete rootProject.buildDir
}
Ahora agrega el SDK de HMS y el plugin de AGC a tu build.gradle módulo app.
apply plugin: 'com.android.application'apply plugin: 'com.huawei.agconnect'dependencies { implementation fileTree(dir: "libs", include: ["*.jar"])
implementation 'androidx.appcompat:appcompat:1.1.0'
implementation 'androidx.constraintlayout:constraintlayout:1.1.3' //HMS
implementation 'com.huawei.agconnect:agconnect-core:1.3.0.300'
testImplementation 'junit:junit:4.12'
androidTestImplementation 'androidx.test.ext:junit:1.1.1'
androidTestImplementation 'androidx.test.espresso:espresso-core:3.2.0'}

Para terminar, sincroniza tu Proyecto con gradle.

https://preview.redd.it/qe68it1d5vd51.png?width=821&format=png&auto=webp&s=bc9755acb07806ddd472b2978bcde73a27b400a3
Conclusión
Ahora tu app está lista para comenzar a integrar los kits de HMS y los servicios de AGC. Puedes volver a revisar esta guia cada vez que quieras desarrollar un app que funcione en teléfonos Huawei.
submitted by huaweidevsla to u/huaweidevsla [link] [comments]


2020.06.28 18:19 diyexageh Chat exclusivo de LATAM_PersonalFiance – Keybase.io

Chat exclusivo de LATAM_PersonalFiance – Keybase.io
La comunidad cuenta con un chat. Los que han seguido la serie de posts sobre Banca Internacional saben que hubo un intento fallido vía un software bastante beta. Genero problemas para los usuarios y para mi personal a coto/mediano plazo y dejo de existir.
Esta vez, con un betatest más extenso, creo que hemos dado con la plataforma que cumple con la plataforma perfecta o que mas se acerca a lo que tenía en mente.
Anónima, sin requerimientos al momento de registrar usuarios, basada en blockchain y con un servicio de crypto reconocido dentro sin KYC, con un cloud, multiplataforma, encriptada y open source.

Keybase.io

Es similar a slack, pero gratuita, encriptada, open source y anónima.
Keybase no requiere email o número de teléfono para registrarse. Si el usuario pierde su contraseña y su artículo key, pierde acceso a su cuenta, el cloud y sus crypto assets. Tengan cuidado.
Tiene una wallet de crypto asignada a cada usuario, no requiere KYC (se pueden tener mas de una y se tiene directo acceso a las keys). La red que utiliza es Stellar Lumens, XLM.
Corre en Windows/Android/Mac/iOS/Linux. Fue probado en todas las plataformas, la funcionalidad es la misma, inclusive el acceso al wallet y el cloud.
La plataforma ofrece un cloud service, que se monta como KBFS. En Windows requiere FureFS para poder navegarla vía el explorer, en Linux (si tenes instalado fusefs) podes hacer lo mismo.
Se puede navegar como una unidad de disco en Windows/Linux/Mac. Existen carpetas publicas y privadas entre usuarios de la misma manera que existen carpetas publicas de los canales de chat o grupos.
La cuenta de Keybase se puede conectar con cuentas de twitter, bitcoin, Reddit, PGP, slack y varios servicios más.
En este momento solo hay un par de usuarios que han probado la plataforma y una gran cantidad de documentación impositiva en PDF que cubren no solo Latinoamérica sino todas las jurisdicciones por los últimos tres años a nivel personal y corporativo.
Hay información actualizada sobre CRS y AEOI y se siguen agregando documentos de manera diaria.
Ahora, visto y considerando los acontecimientos en el subreddit de Argentina y las sospechas de los usuarios de Merval sobre individuos que se encuentran en la comunidad con el fin de hacer data mining o los casos legales en los que Reddit se ha utilizado como pruebas en un juicio. Tal como el caso Smaldone, que la comunidad sea segura o encriptada no es suficiente.

Como acceder a la comunidad y subscribirse de por vida

El software está disponible en https://keybase.io/

Una vez creado usuario y contraseña deben crear una paper key. Esto es importante ya que les va a permitir recuperar su cuenta inclusive sus crypto activos. XLM en este caso.
Pueden agregar otros dispositivos si quieren, tengan en cuenta que van a necesitar su paper key y posiblemente el primer dispositivo en el que crearon su cuenta para hacer pairing al nuevo dispositivo.
Las secciones que importan en este momento son Teams y Wallet
Para pedir acceso a la comunidad hay dos pasos.

  1. En la sección Teams, hay un botón “Join a team”
Buscar el team latam_recepcion

https://preview.redd.it/03z8c4o0fo751.jpg?width=455&format=pjpg&auto=webp&s=e4b318e3091ea4c826dbdecc834ae0dd96253c3c

  1. En la sección Wallet

https://preview.redd.it/es5ph8z2fo751.jpg?width=455&format=pjpg&auto=webp&s=42e6136680b6f0a0d0b93a8b1eb94836c3a7e6a7
Transferir 500 XLM a la siguiente dirección, la subscripcion es de por vida.
GBCD4PLGVVNZAK7FHWTXBEC5DH4PXRSE6WQMUYGF2KF5DM7DNGVPGHKW 
Al momento de transferir existen dos campos para dejar mensajes en la transferencia, uno privado y uno público.
En el campo público, agregar el nombre de usuario de keybase, pueden adjuntar el username de Reddit aunque esto este es a elección.
Es importante que no se olviden de este paso porque los transfers son privados y no habría manera de saber de usuario viene esto.
El campo privado, esta encriptado, y no aparece en el blockchain (de manera publica). Funciona bien, pero solo entre wallets de dos usuarios. Esta wallet es del canal, consecuentemente ese esta deshabilitado desde Keybase.

Cosas a tener en cuenta
Si no pueden ver su wallet es posible que sea porque no han terminado el set-up de su cuenta, ya sea del password o del paper key.
Es más practico fondear su wallet personal asociada a su user primero y luego hacer la transferencia desde Keybase a la direccion del canal.
Activar los wallets de XLM tienen un network fee de 1 XLM. Al momento de publicar este post es un valor de € 0.05. Los transfers de XLM son economicos, su exchange de crypto puede cobrar un poco mas pero dentro de keybase se utiliza el network fee minimo 0.00001 XLM lo que implica un costo de € 0.0000005.
Una vez dentro de la comunidad, en este momento existe un cloud con suficiente documentacionn documentación sobre impuestos de Latinoamérica y el resto del mundo. Esto sigue creciendo ya que sigo agregando segun haya nuevo contenido. Es accesible vía KBFS vía su browser local como si fuese una unidad extra o tambien vía la app en todos sus sabores.
También hay canales dedicados a algunos topics particulares como crypto e inversiones.
En un futuro breve van a estar disponibles los posts de Banca Internacional en PDF y contenido extra solo disponible dentro de la comunidad.
Tengan en cuenta que la regla desde mi primer post sigue vigente. Los privados estan reservados en el caso que yo quiera contactarme con ustedes de manera directa o agregarlos a teams segregados.
En los chats públicos podemos discutir todos juntos de manera mas eficiente ya que quizás otros usuarios tengan las mismas dudas o problemas que ustedes.
Las reglas de keybase son las mismas que las de esta communidad, la privacidad es el epitome indiscutible, sin embargo la promocion de servicios que sean o rozen la ilegalidad no seran tolerados.
El bien comun es el objetivo principal y quien defraude el mismo o a los usuarios no tiene lugar entre nosotros.
Nos vemos en Keybase.
submitted by diyexageh to LATAM_PersonalFinance [link] [comments]


2020.04.27 23:36 DataPrivacyCoalition No olvides de tu sombra

No olvides de tu sombra

https://preview.redd.it/azp9pve5jfv41.jpg?width=900&format=pjpg&auto=webp&s=528428b29b475fe7cf963fea2747de52e619fbc8

Al leer este material, ya ha dejado su huella en la historia. La información sobre su ubicación actual o sistema operativo utilizado se almacena en la matriz de datos global y se puede utilizar tanto para buenos propósitos como para molestos anunciantes o intrusos.
Admitamos de inmediato, hoy en día permanecer completamente "inadvertido" sin dejar huellos digitales es imposible. Haga lo que haga usando su teléfono smart o computadora portátil, sus movimientos se registran constantemente. Además, la fuente de información importante puede ser no solo a priori "dispositivos inteligentes": "estación de Yandex" o "reloj inteligente", sino también, por ejemplo, un refrigerador "inteligente", un rastreador de ejercicios o una tarjeta del metro. El número de sus huellas digitales personales crece con cada día vivido, formando colectivamente tu "sombra digital" - el "retrato" digital de su personalidad. El retrato que se parece bastante al original.
Big data
Su "sombra digital" y sus huellas digitales son la fuente y el componente principal de Big Data, una parte integral de la sociedad de consumo en la era de las tecnologías modernas de TI, las redes sociales y los medios masivos. Big Data es un conjunto de tecnologías para recibir, almacenar y procesar información, tanto estructurada como no estructurada, en primer lugar, esas mismas huellas de información. El uso comercial de Big data comenzó hace unos 10 años y los primeros en dominar el uso de esta tecnología fueron, por supuesto, las compañías tecnológicas: Google, Yandex, Yahoo, y luego Facebook, Ebay, Amazon, Vkontakte, etc. La capacidad de procesar huellas digitales ha permitido a estas empresas alcanzar un nuevo nivel de conciencia sobre las necesidades de los clientes y compradores, a menudo superando incluso las capacidades de los servicios de inteligencia.
Las fuentes de información para Big Data son prácticamente todas las operaciones hechas por un humano en un entorno de información. Entorno de información es navegadores y sistemas de análisis (Google Analytics, Yandex, Métrica), redes sociales, puntos de captura de datos de contacto (sitios, aplicaciones móviles, etc.), datos almacenados en cash, Internet de las cosas (Internet-of-things, o datos compartidos por varios dispositivos inteligentes) y mucho más.
Los Big data son utilizados por las agencias gubernamentales, en investigación y previsión estratégica, por las empresas para construir una estrategia de ventas o campaña publicitaria correcta. Sus huellas digitales y Big data resultantes en la salida proporcionan, por ejemplo, soluciones comerciales como la personalización de ofertas de productos en la red, contenido en sitios o aplicaciones y el boletín informativo por correo electrónico. A medida que se mejoren, estas tecnologías se aplicarán aún más en esferas como la salud, la infraestructura y la seguridad del transporte, la agricultura, etc.
Huella digital
Big data también facilita nuestras vidas en línea y se deshace del tormento de las elecciones de los consumidores y parte del ruido de la información. Sin embargo, nuestra huella digital se usa no solo para construir algoritmos útiles para buenos propósitos. Sus detractores, competidores, intrusos o entidades gubernamentales pueden acceder fácilmente a su "sombra digital". Al tomar posesión de esta información que no está disponible en la recopilación de información habitual, pueden causarle grandes problemas. Una vez en la red mundial, sus fotos, comentarios y correspondencia sin cifrar permanecerán allí para siempre, y las personas interesadas encontrarán cualquier información que necesiten sobre usted: dónde vive, dónde trabaja y cuánto gana, cómo pasa su tiempo libre, dónde le gusta descansar, qué productos compra, qué le gusta beber y comer, qué música escucha, casi cualquier cosa.
Tomemos, por ejemplo, la situación de sus transacciones o pagos con tarjeta bancaria. En primer lugar, muchos bancos regalan el Servicio de SMS a terceros que recopilan datos sobre sus ingresos y montos y artículos de gastos. En segundo lugar, en el curso de las transacciones, el banco recibe de la tienda muchos datos adicionales sobre la operación: fecha, hora, tipo de bienes, etc. Y con estos datos se puede calcular dónde vive, qué tiendas visita, dónde trabaja, dónde viven sus familiares, su horario de trabajo, un mapa de movimientos e incluso si tiene una amante o una enfermedad crónica. Digamos que por la mañana hizo una compra en la tienda de la casa (horario del día, preferencias de compra), llenó el automóvil en el camino al trabajo (mapa de movimientos), realizó transacciones en el trabajo (lugar de trabajo), después del trabajo se entró en la farmacia cerca de la casa para comprar medicamentos y pañales (horario de trabajo, enfermedad, presencia de un niño pequeño). O puede gastar más en compras de lo que ingresa a la tarjeta salarial, lo que indica que tiene ingresos no declarados, etc.
Reconozca que es la información completa. Posteriormente, estos datos a menudo se fugan a los hombros de paja, se transmiten o se venden. Y es bueno si caen en manos de comercializadores y anunciantes, en lugar de agencias de inteligencia, servicio de impuestos o estafadores.
Otro ejemplo es determinar su círculo social en función de las huellas digitales en las redes sociales. Incluso si no especifica, digamos, su escuela o el lugar de trabajo, las personas interesadas aún pueden rastrear sus conexiones sociales a través de una tarjeta de amigos (30% de sus amigos son de la escuela X y 40% trabajan en el banco Y, respectivamente, esta información sugiere dónde estudió y trabaja) y, nuevamente, usar esa información para sus propios fines egoístas.
“Higiene” de la red
¿Es posible escapar de tales escenarios o al menos minimizar su probabilidad? Es posible, pero parcialmente. El principio es simple: cuanto menos deje huellas digitales en línea, y sea menos "interesante" para los forasteros, mayor será su seguridad. Esto es lo que puede hacer para mantener su identidad intacta:
• cuando se registre en redes sociales, sitios web y aplicaciones, use un número de teléfono y una dirección de correo electrónico temporales o creados específicamente para este propósito; • no revele en las fuentes abiertas el correo electrónico que utiliza al registrar cuentas en las redes sociales; • si es posible, cierre sus perfiles y listas de amigos; • limpie la caché de los navegadores; • inhabilite el almacenamiento de cookies (con ellas se puede rastrear el historial de navegación web); • use diferentes navegadores para diferentes tareas (para correo, para compras por Internet, etc.)); • use bloqueadores de anuncios (protege parcialmente contra programas ocultos); • utilice para la correspondencia personal y el intercambio de información mensajeros con cifrado permanente de extremo a extremo en vez de las redes sociales; • utilice servicios de correo electrónico con cifrado seguro; • use un servicio VPN o un navegador con VPN incorporada para conectarse a Internet; • use la red anónima Tor para navegar por la web; • use antivirus (protege no solo contra virus, sino también contra keyloggers, que le permiten obtener" huellas digitales " de contraseñas y correspondencia ingresadas e incluso conectarse a la cámara web); • use efectivo en lugar de tarjetas y minimice las compras en línea.
Todos estos métodos son útiles y reducen la posibilidad de uso no autorizado de sus datos, pero no garantizan el 100% del resultado. La única opción para evitar esto es deshacerse de la computadora y del teléfono y eliminar completamente la interacción con la red mundial. Debe admitir que el camino es radical y está lejos de ser adecuado para todos.
Es mucho más lógico usar las reglas enumeradas de "higiene" de la red, pero no intente deshacerse por completo de su sombra digital, sino crear su imagen positiva y usarla por el bien. La verdad es que una parte importante de los empleadores modernos, instituciones educativas, competidores, o simplemente sus futuros socios en su vida personal, realizan un llamado análisis de reputación antes de tratar con usted. Se examinan sus perfiles sociales, comentarios, sus actividades y se les pide a los empleadores que incluyan enlaces a sus cuentas de redes sociales.
Además, los órganos estatales y los los servicios secretos se han estado moviendo de manera sistemática hacia lo que se puede llamar arbitrariamente un sistema de perfiles sociales: este es un expediente a gran escala para cada ciudadano, creado precisamente a partir de las bases de datos existentes y huellas digitales. Acepte que, en ambos ejemplos, la ausencia total de la sombra digital o su naturaleza negativa no le agregará ventajas.
Por lo tanto, es mejor crear su imagen positiva gradualmente y constantemente en el universo digital. Con cualquier operación en la red, piense en las consecuencias, actúe de forma anónima donde la lógica lo indique, haga hincapié en sus cualidades positivas, vigile su reputación. Corregir su imagen negativa en la red no es fácil, eso significa que crear su imagen positiva en la red, su 'sombra digital' brillante es mejor desde los primeros pasos en la red de información global.
submitted by DataPrivacyCoalition to CoalicionPrivacidad [link] [comments]


2020.04.17 11:50 alforo_ El Estado con mascarilla

Ahí va un texto de Miguel Amorós sobre el actual estado de excepción, con una lúcida síntesis del momento, una visión de conjunto, muy útil para situarse sin ilusiones ante la prepotencia mal disfrazada de insultante paternalismo con la que el Estado se presenta como nuestro salvador, mientras intenta administrar y explotar al máximo las consecuencias nocivas de la dictadura desarrollista del Capital que es su verdadera razón de ser. El compañero se permite gritar que el rey está desnudo, señalando el núcleo totalitario de lo que llaman “democracia” y desmintiendo el hipócrita y amenazador catastrofismo con el que los servidores del régimen de dominación pretenden convertir en sumisión absoluta los sentimientos de impotencia causados por la desnudez en que ha quedado también la abyecta dependencia que parece vincularnos irremediablemente al vampirismo capitalista. Su intención declarada es intensificar el control social y el aislamiento por medio de la digitalización social, de la manipulación del Big Data y de la extensión del idiotismo tecnodependiente. Nos queda la desobediencia, la acción directa, el apoyo mutuo, el diálogo abierto y la creatividad colectiva para intentar desmasificarnos, sustituir la falsa comunidad con que nos hipnotiza el Espectáculo por otra más auténtica, que no puede surgir más que del desplazamiento de la alienación estatal y mercantil por el planteamiento de todos los problemas sociales a través de la libre asociación de las personas afectadas. Para escapar de la sociedad-cárcel tenemos que atrevernos a ser libres, es decir, a buscar por nosotros mismos la satisfacción de nuestras necesidades y deseos recurriendo lo menos posible a nuestros interesados y violentos protectores.
Tokata
El Estado con mascarilla
La actual crisis ha significado unas cuantas vueltas de tuerca en el control social por parte del Estado. Lo principal en esa materia ya estaba bastante bien implantado porque las condiciones económicas y sociales que hoy imperan así lo exigían; la crisis no ha hecho más que acelerar el proceso. Estamos participando a la fuerza como masa de maniobra en un ensayo general de defensa del orden dominante frente a una amenaza global. El coronavirus 19 ha sido el motivo para el rearme de la dominación, pero igual hubiera servido una catástrofe nuclear, un impasse climático, un movimiento migratorio imparable, una revuelta persistente o una burbuja financiera difícil de manejar. No obstante la causa no es lo de menos, y la más verídica es la tendencia mundial a la concentración de capitales, aquello a lo que los dirigentes llaman indistintamente mundialización o progreso. Dicha tendencia halla su correlato en la tendencia a la concentración de poder, así pues, al refuerzo de los aparatos de contención, desinformación y represión estatales. Si el capital es la sustancia de tal huevo, el Estado es la cáscara. Una crisis que ponga en peligro la economía globalizada, una crisis sistémica como dicen ahora, provoca una reacción defensiva casi automática y pone en marcha mecanismos disciplinarios y punitivos de antemano ya preparados. El capital pasa a segundo plano y entonces es cuando el Estado aparece en toda su plenitud. Las leyes eternas del mercado pueden tomarse unas vacaciones sin que su vigencia quede alterada.
El Estado pretende mostrarse como la tabla salvadora a la que la población debe de agarrarse cuando el mercado se pone a dormir en la madriguera bancaria y bursátil. Mientras se trabaja en el retorno al orden de antes, o sea, como dicen los informáticos, mientras se intenta crear un punto de restauración del sistema, el Estado interpreta el papel de protagonista protector, aunque en la realidad este se asemeje más al de bufón macarra. A pesar de todo, y por más que lo diga, el Estado no interviene en defensa de la población, ni siquiera de las instituciones políticas, sino en defensa de la economía capitalista, y por lo tanto, en defensa del trabajo dependiente y del consumo inducido que caracterizan el modo de vida determinado por aquella. De alguna forma, se protege de una posible crisis social fruto de otra sanitaria, es decir, se defiende de la población. La seguridad que realmente cuenta para él no es la de las personas, sino la del sistema económico, esa a la que suelen referirse como seguridad “nacional”. En consecuencia, la vuelta a la normalidad no será otra cosa que la vuelta al capitalismo: a los bloques colmena y a las segundas residencias, al ruido del tráfico, a la comida industrial, al trasporte privado, al turismo de masas, al panem et circenses… Las formas extremas de control como el confinamiento y la distancia interindividual terminarán, pero el control continuará. Nada es transitorio: un Estado no se desarma por propia voluntad, ni prescinde gustosamente de las prerrogativas que la crisis le ha otorgado. Simplemente, “hibernará” las menos populares, tal como ha hecho siempre. Tengamos en cuenta que la población no ha sido movilizada, sino inmovilizada, por lo que es lógico pensar que el Estado del capital, más en guerra contra ella que contra el coronavirus, trata de curarse en salud imponiéndole condiciones cada vez más antinaturales de supervivencia.
El enemigo público designado por el sistema es el individuo desobediente, el indisciplinado que hace caso omiso de las órdenes unilaterales de arriba y rechaza el confinamiento, se niega a permanecer en los hospitales y no guarda las distancias. El que no comulga con la versión oficial y no se cree sus cifras. Evidentemente, nadie señalará a los responsables de dejar a los sanitarios y cuidadores sin equipos de protección y a los hospitales sin camas ni unidades de cuidados intensivos suficientes, a los mandamases culpables de la falta de tests de diagnóstico y respiradores, o a los jerarcas administrativos que se despreocuparon de los ancianos de las residencias. Tampoco apuntará el dedo informativo a expertos desinformadores, a empresarios que especulan con los cierres, a los fondos buitre, a los que se beneficiaron con el desmantelamiento de la sanidad pública, a quienes comercian con la salud o a las multinacionales farmacéuticas… La atención estará siempre dirigida, o mejor teledirigida, a cualquier otro lado, a la interpretación optimista de las estadísticas, al disimulo de las contradicciones, a los mensajes paternalistas gubernamentales, a la incitación sonriente a la docilidad de las figuras mediáticas, al comentario chistoso de las banalidades que circulan por las redes sociales, al papel higiénico, etc. El objetivo es que la crisis sanitaria se compense con un grado mayor de domesticación. Que no se cuestione un ápice la labor de los dirigentes. Que se soporte el mal y que se ignore a los causantes.
La pandemia no tiene nada de natural; es un fenómeno típico de la forma insalubre de vida impuesta por el turbocapitalismo. No es el primero, ni será el último. Las víctimas son menos del virus que de la privatización de la sanidad, la desregulación laboral, el despilfarro de recursos, la polución creciente, la urbanización desbocada, la hipermovilidad, el hacinamiento concentracionario metropolitano y la alimentación industrial, particularmente la que deriva de las macrogranjas, lugares donde los virus encuentran su inmejorable hogar reproductor. Condiciones todas ellas idóneas para las pandemias. La vida que deriva de un modelo industrializador donde los mercados mandan es aislada de por sí, pulverizada, estabulada, tecnodependiente y propensa a la neurosis, cualidades todas que favorecen la resignación, la sumisión y el ciudadanismo “responsable”. Si bien estamos gobernados por inútiles, ineptos e incapaces, el árbol de la estupidez gobernante no ha de impedirnos ver el bosque de la servidumbre ciudadana, la masa impotente dispuesta a someterse incondicionalmente y encerrarse en pos de la seguridad aparente que le promete la autoridad estatal. Esta, en cambio, no suele premiar la fidelidad, sino guardarse de los infieles. Y, para ella, en potencia, infieles lo somos todos.
En cierto modo, la pandemia es una consecuencia del empuje del capitalismo de estado chino en el mercado mundial. La aportación oriental a la política consiste sobre todo en la capacidad de reforzar la autoridad estatal hasta límites insospechados mediante el control absoluto de las personas por la vía de la digitalización total. A esa clase de virtud burocrático-policial podría añadirse la habilidad de la burocracia china en poner la misma pandemia al servicio de la economía. El régimen chino es todo un ejemplo de capitalismo tutelado, autoritario y ultradesarrollista al que se llega tras la militarización de la sociedad. En China la dominación tendrá su futura edad de oro. Siempre hay pusilánimes retardados que lamentarán el retroceso de la “democracia” que el modelo chino conlleva, como si lo que ellos denominan así fuera otra cosa que la forma política de un periodo obsoleto, el que correspondía a la partitocracia consentida en la que ellos participaban gustosamente hasta ayer. Pues bien, si el parlamentarismo empieza a ser impopular y maloliente para los dirigidos en su mayoría, y por consiguiente, resulta cada vez menos eficaz como herramienta de domesticación política, en gran parte es debido a la preponderancia que ha adquirido en los nuevos tiempos el control policial y la censura sobre el malabarismo de los partidos. Los gobiernos tienden a utilizar los estados de alarma como herramienta habitual de gobierno, pues las medidas que implican son las únicas que funcionan correctamente para la dominación en los momentos críticos. Ocultan la debilidad real del Estado, la vitalidad que contiene la sociedad civil y el hecho de que al sistema no le sostiene su fuerza, sino la atomización de sus súbditos descontentos. En una fase política donde el miedo, el chantaje emocional y los big data son fundamentales para gobernar, los partidos políticos son mucho menos útiles que los técnicos, los comunicadores, los jueces o la policía.
Lo que más debe de preocuparnos ahora es que la pandemia no solo culmine algunos procesos que vienen de antiguo, como por ejemplo, el de la producción industrial estandardizada de alimentos, el de la medicalización social y el de la regimentación de la vida cotidiana, sino que avance considerablemente en el proceso de la digitalización social. Si la comida basura como dieta mundial, el uso generalizado de remedios farmacológicos y la coerción institucional constituyen los ingredientes básicos del pastel de la cotidianidad posmoderna, la vigilancia digital (la coordinación técnica de las videocámaras, el reconocimiento facial y el rastreo de los teléfonos móviles) viene a ser la guinda. De aquellos polvos, estos lodos. Cuando pase la crisis casi todo será como antes, pero la sensación de fragilidad y desasosiego permanecerá más de lo que la clase dominante desearía. Ese malestar de la conciencia restará credibilidad a los partes de victoria de los ministros y portavoces, pero está por ver si por sí solo puede echarlos de la silla en la que se han aposentado. En caso contrario, o sea, si conservaran su poltrona, el porvenir del género humano seguiría en manos de impostores, pues una sociedad capaz de hacerse cargo de su propio destino no podrá formarse nunca dentro del capitalismo y en el marco de un Estado. La vida de la gente no empezará a caminar por senderos de justicia, autonomía y libertad sin desprenderse del fetichismo de la mercancía, apostatar de la religión estatista y vaciar sus grandes superficies y sus iglesias.
Miguel Amorós
submitted by alforo_ to podemos [link] [comments]


2020.01.27 01:34 AIRKLOW Internet

REFLEXIONAD SOBRE ESTO POR FAVOR.
A ver como lo explico, asumimos que Google, Facebook; whatsapp, instagram, messenger. Amazon, Apple, espían nuestra identidad, que busquedas hacemos, donde estamos, que nos gusta, cuanto gastamos, con quien hablamos...
Bien, tendemos a pensar, que no somos importantes, es una linea de pensamiento general en cuanto a las politicas de privacidad y lo permitimos, ahora que, también conocen nuestra cara, por reconocimiento facial, tienen nuestra voz, nuestros contactos, nuestro calendario, todas las conversaciones de nuestros sistemas de mensajeria, email, todas las fotos subidas y hasta nuestra huella dactilar, si es que lo usas para desbloquear tu smartphone.
Google ofrece todos sus productos gratis porque el dinero lo gana vendiendo los datos que recopila con esas aplicaciones.
No vende tus datos a nadie, esos datos son solo suyos, pero los usa para anuncios personalizados y otras campañas cuando una empresa contrata los servicios de google.
Se protegen diciendo "la información que se recopila es anónima" pero eso no tiene ningún valor ya que para venderte "algo" o "hacerte creer algo" basta con anunciarte nada mas ese "eso" o ese "algo".
Es peligroso, si os digo que el Brexit fue manipulado por las redes sociales por Cambridge Analytica y las elecciones de 2016 en EE.UU igual. Estamos SIENDO MANIPULADOS.
LA POLITICA TAMBIEN SE HACE DESDE TU SMARTPHONE!!!! LA POLITICA NO ES UNICAMENTE IR A VOTAR O TENER UNA IDEOLOGIA. Del mismo modo que compramos en comercio de barrio para no dar el poder a todas las multinacionales, o del mismo modo que buscamos un huerto de confianza, comprando ropa fabricada o elaborada de forma lícita teniendo a sus trabajadores/as en buenas condiciones.
VOY DIA A DIA INTENTANDO COMPRENDER TODA TECNOLOGÍA, y en éste siglo que cada vez nuestra vida está mas conectada a Internet, hay que ser coherente con los productos que usamos.
Para calmar los ánimos Google creó una web que se llama https://myactivity.google.com/ si nunca has ajustado la privacidad en Mi Actividad de google entra y ahi puedes borrar los datos que ellos tienen y ver tooooooda tu actividad en la red, tienen hasta fragmentos de audio que graban de forma aleatoria para que las órdenes de voz del asistente de google funcione.
Google puede hacer que una empresa fracase o tenga exito, debido al posicionamiento que le de en los buscadores.
La inteligencia artificial está aquí, la realidad aumentada y otras tantas aplicaciones de la IA, por ejemplo, cuando nos hacen resolver un captcha y nos dice que marquemos la imagenes que tiene semáforos, realmente estamos entrenando una inteligencia artificial, indicando donde está cada elemento. Gracias a ese entrenamiento un programa es capaz de ver lo que hay en las fotos que se suben a facebook, e identifica todo lo que hay en la foto incluida tu cara y la mia.
El asistente de google es peligroso ya que graba fragmentos de tu dia a dia sin que te enteres.
El BIG DATA( analisis de datos masivo) es la clave de todo, y nuestros datos valen billones de dolares, en capitalización incluso mas que el ORO. Google y Amazon recopilan los datos de más de mil millones de personas, todos esos datos los pueden organizar de la manera que deseen: que smartphones compran, que pelis y series ven, que radios, que televisiones compran, que viajes hacen, la musica, los libros, la ropa, lo que comen, ... y asi es como estas grandes empresas crean los productos tecnológicos de ocio y de consumo, basándose en su recopilación de datos.
Hay otras opciones y otro internet al que conocemos principalmente, en el que se están fraguando cosas muy chulas y que tarde o temprano tendréis que conocer, igual ahora no queréis oir hablar de cryptomonedas, o economia colaborativa, pero dentro de unos años todos/as tendréis una wallet, o casi todos y todas.
Del mismo modo que hace 10 años no todo el mundo tenía una dirección de correo electrónico y ahora poca gente hay sin email.
Mirad, soy un entusiasta de las tecnologias, mi primer PC fue un 286 (me lo regaló mi prima Cármen Berruti) y no tenia ni idea de usarlo, pero acabé aprendiendo a usar ms-Dos. Desconectaba el teléfono de casa y lo conectaba al ordenador para tener internet por el año 1992/93/94 mas o menos.
Instalaba windows 3.11 con 25 disckettes, conocí Netscape que era lo que había, napster, y no tendría ni 13 años. Antes de google en 1998 ya conocía internet, INTERNET NO ES GOOGLE, GOOGLE ES EL TELECINCO DE INTERNET!!!
Pasé de 14Kb a 56Kb con ethernet y de ahi a una linea rdsi de 128 después adsl de 256Kb de 1Mb y así hasta hoy que tengo 100Mb. Siempre he utilizado internet como forma de arte y de expresión.
Mi primer smartphone fue un HTC Hero, lo compré en el año 2009 a finales, porque mi compare Jose me dejó flipado con una app en verano. Aquí en Jerez ni dios sabía que carajo era un smartphone en el año 2009. usábamos android 1.0. y mucha gente seguia escribiendo politonos con caracteres.
Internet evoluciona y nuestra vida cada dia está mas ligada a la tecnologia, o quizá no la de de todas las personas pero si una parte muy extensa de la población está muy conectada a la red.
Blockchain llega para que se acaben las mentiras en el mundo!! Para tener la trazabilidad de las cosas que consumimos, para poder votar unas elecciones sin que las amañen, para resolver problemas que hasta ahora no han sido solucionados.
INTERNET 3.0
submitted by AIRKLOW to u/AIRKLOW [link] [comments]


2019.09.15 20:31 MudanzasCristian Mudanzas nacionales en Madrid. Transportes en España

En Mudanzas Madrid Cristian llevamos desde 2007 realizando mudanzas nacionales a cualquier punto de España: Valencia, Zaragoza, Murcia, Colliado Villalba, Sevilla, Barcelona y, en definitiva, cualquier provincia de la geografía nacional. Nuestra amplia experiencia le garantiza las mejores condiciones de desarrollo de la mudanza, desde el empaquetado inicial de los muebles hasta su transporte y posterior montaje en el lugar de destino.

Las claves del éxito de nuestro equipo mudanzas nacionales son las siguientes:

📷
Mudanzas nacionales
Su mudanza nacional en buenas manos
En Mudanzas Madrid tenemos muy claro nuestro objetivo principal: garantizar la satisfacción de nuestro cliente. Acometemos todo tipo de mudanzas nacionales con el firme compromiso de trasladar los muebles, maquinaria y demás enseres de la mejor manera posible y causando las mínimas molestias. Mudanzas de hogar, de oficinas, de locales comerciales… No importa lo que necesite trasladar, ¡puede confiar en nosotros!
En la sección de blog de esta página podrá ver algunos ejemplos de mudanzas nacionales llevadas a cabo por nuestro equipo, con imágenes e información de las condiciones en que se llevó a cabo cada trabajo. Es una buena información para conocer de primera mano la manera en la que trabajamos. Y, por supuesto, si tiene alguna duda o quiere ampliar información, estaremos encantados de atenderle por teléfono o por correo electrónico.

Mudanzas nacionales en Madrid. Pide presupuesto!

Mudanzas Barcelona

Si estás interesado en un servicio de mudanzas Madrid Barcelona, en Mudanzas Cristian contamos con la mejor garantía calidad precio. Le asesoramos para todo el proceso de su mudanza. Madrid y Barcelona son las dos ciudades con mayor población de España. Además, son las que mayor atracción turística tienen y ofrecen un mayor número de empleos. Nuevo empleo, nueva vida. Es por ello que unservicio especializado de mudanzas entre Madrid y Barcelona era algo muy solicitado entre nuestros clientes dentro de las mudanzas nacionales. >>>>

Mudanzas Collado Villalba

Realizamos todo tipo de mudanzas de Madrid a Collado Villalba y de Collado Villalba a Madrid, grandes y pequeños volúmenes. Además de mudanzas, también transporte de muebles de Madrid a Sevilla. Es decir, también transportamos pequeños volúmenes, incluso muebles sueltos. Son ya muchos los los años que llevamos en Mudanzas Cristian haciendo mudanzas de Collado Villalba a Madrid, En nuestros comienzos en 1965 con una frecuencia mensual, pero debido a la gran demanda de mudanzas de Collado Villalba a Madrid, en la actualidad, >>>>

Mudanzas Valencia

Mudanzas Cristian te ofrece mudanzas de Madrid a Valencia. Contamos con personal cualificado y vehículos adecuados para hacer tu mudanza desde Madrid a Valencia o viceversa. Disponemos de furgonetas y camiones para realizar tu mudanza con total seguridad. Además de ofrecer servicio de mudanzas baratas de Madrid a Valencia, también ofrecemos la posibilidad de que la mudanza la realices tú mismo, nosotros ponemos el conductor y el vehículo para que tu mudanza o porte de Madrid a Valencia sea lo más económico para ti. >>>>

Mudanzas Zaragoza

Si estás interesado en un servicio de mudanzas Madrid Zaragoza, en Mudanzas Cristian contamos con la mejor garantía calidad precio. Le asesoramos para todo el proceso de su mudanza en Zaragoza. Todas las semanas hacemos este tipo de servicios, por lo que no tendrá usted ningún problema de fechas. Madrid y Zaragoza son las dos ciudades con mayor población de España. Además, son las que mayor atracción turística tienen y ofrecen un mayor número de empleos. Es por ello que un servicio especializado de mudanzas entre Madrid y Zaragoza. >>>>

Mudanzas Murcia

En Mudanzas Cristian llevamos 12 años haciendo mudanzas de Madrid a Murcia. Seguramente seamos la empresa de mudanzas con la ruta más completa en cuanto a servicios de mudanzas de Madrid a Alicante, Valencia y Murcia. Embalaje del mobiliario, desmontaje y montaje de muebles, toda la mercancía asegurada. Transportes de todo tipo de muebles y mudanzas de Madrid a Murcia, incluso de muebles sueltos. No es preciso que sea gran cantidad de muebles, también transportamos pocas cosas o realizamos pequeñas mudanzas.>>>>

Mudanzas Sevilla

En Mudanzas Cristian llevamos 12 años haciendo mudanzas de Madrid a Sevilla. Seguramente seamos la empresa de mudanzas con la ruta más completa en cuanto a servicios de mudanzas de Madrid a Sevilla, Valencia y Murcia. Embalaje del mobiliario, desmontaje y montaje de muebles, toda la mercancía asegurada. Transportes de todo tipo de muebles y mudanzas de Madrid a Sevilla, incluso de muebles sueltos. No es preciso que sea gran cantidad de muebles, también transportamos pocas cosas o realizamos pequeñas mudanzas. >>>>
https://www.mudanzasmadridcristian.es/mudanzas-nacionales/
submitted by MudanzasCristian to u/MudanzasCristian [link] [comments]


2019.04.26 18:55 SergioFloresCarras Todos los días parece que otro programa de televisión es una tendencia

Todos los días parece que otro programa de televisión es una tendencia: compañeros de trabajo que hablan sobre el último final de la temporada, o un nuevo documental sobre el crimen verdadero. Este panorama evolutivo de TV y películas impulsado por ‘Cord-Cutting’ está forzando a las industrias de larga data a evolucionar junto con los hábitos de consumo de la audiencia. Las personas tienen más acceso y más opciones. Como resultado, el consumo y la entrega están cambiando, ofreciendo oportunidades para que las compañías de medios comiencen a producir su propio contenido para diferenciarse, sin ser retenidas por la regulación del cable en el ahora saturado mercado de transmisión en línea. A medida que los consumidores continúan interactuando con múltiples plataformas, surgen oportunidades interesantes, tanto para incorporar la publicidad como para identificar nuevas formas de ofrecer valor continuamente en esta nueva ola de TV y películas.
La conexión
Contenido en movimiento: los dispositivos amplían las oportunidades de consumo
Al llevar múltiples dispositivos y esperar el acceso a su contenido en cualquier lugar, los consumidores están más conectados que nunca, asumiendo una transición perfecta de su contenido de un dispositivo a otro, de una ubicación a otra de parte de Sergio flores Carrasco
Este acceso instantáneo y constante permite comportamientos como la observación de atracones, que creció 3.5 veces desde octubre de 2015, cuando los operadores de telefonía móvil introdujeron planes de transmisión ilimitados.
Los consumidores también están utilizando múltiples dispositivos a la vez, y el 84% de los usuarios de teléfonos inteligentes y tabletas recurren a sus dispositivos mientras ven televisión.
A medida que el consumo de programas está comenzando a ocupar más de nuestro tiempo y a nuestros desplazamientos, las marcas tienen la oportunidad de dar forma al futuro de la creación de contenido a través de una mayor interacción: Black Mirror Bandersnatch como solo un ejemplo que pone Sergio Flores
HBO? Hulu? ¿Netflix? Nuevos servicios que fragmentan el consumo.
¿Quieres ver cosas extrañas? Netflix. ¿Qué hay de la maravillosa señora Maisel? Amazon Prime Video. ¿La última temporada de Juego de tronos de la que incluso está hablando tu abuela? HBO.
Con más de 100 canales de transmisión y servicios en el mercado ahora, y 10 más en los trabajos para 2019, uno podría pensar: “Hay tantas opciones. ¿Cómo elegir solo uno? “Está en buena compañía: 1 de cada 4 estadounidenses se suscribe a dos o más servicios de transmisión, mientras que el 69% de todos los hogares de los EE. UU. Tiene un servicio de suscripción de video a pedido.
Netflix sigue siendo el líder, agregando 24.7 millones de suscriptores en 2018, que es casi tantos como HBO, en el transcurso de 40 años. Y en 2018, el número de cortadores de cable alcanzó los 33 millones en U.S. (+ 33% de incremento interanual).
Aquí hoy, Sergio Flores Carrasco nos dice; pasado mañana: el gran consumo tiene plataformas de transmisión que generan un flujo constante de contenido nuevo
Las tendencias van y vienen, y las tendencias de televisión no son diferentes. Con los servicios de transmisión que lanzan temporadas completas a la vez, el consumo excesivo de contenido y el consumo rápido se están volviendo mucho más fáciles; por lo tanto, las redes bombean constantemente nuevas series originales para mantener a los usuarios involucrados a través de múltiples plataformas de medios (es decir, redes sociales).
Al observar las tendencias de búsqueda de 4 programas populares, la demanda disminuye casi un -50% dentro de una semana de demanda máxima, lo que demuestra la rapidez con que los consumidores se mueven a través del nuevo contenido, dando a los productores muchas oportunidades para promover sus nuevos programas.
Basado en un estudio realizado por FX en 465 originales con guión, las plataformas de transmisión conformaron el 34% del grupo, superando tanto al cable (básico y de pago) como a la transmisión por primera vez. La cantidad de programas que fueron producidos por los proveedores de transmisión también aumentó 36% AaA (117 programas en 2017 vs 160 en 2018).
¿Son los programas de premios y programas de televisión una cosa del pasado?
Incluso en este panorama cambiante de nuevos contenidos, varias plataformas de transmisión y entornos conectados, los programas de premios y las queridas comedias de situación de la red todavía tienen un gran poder para impulsar una audiencia significativa, ya que la devoción del público por el contenido culturalmente relevante y la nostalgia sigue siendo predominante.
Si bien el interés de acuerdo a Sergio Flores Carrasco fluctuó de un año a otro, al comparar este año anterior con los 10 años anteriores, el interés en los Emmy aumentó en un 60% y los Globos de Oro experimentaron un aumento del + 7% en la demanda de búsqueda.
Curiosamente, los 10 programas principales que obtuvieron la mayor cantidad de reproducciones en Netflix en 2018 no eran en realidad contenido original, sino que inicialmente se ejecutaron como programas de televisión de la red (es decir, The office, Friends, Parks & Rec, Grey’s Anatomy, New Girl, Supernatural para nombrar a pocos)
La maravilla
Este panorama cambiante de la observación de atracones y el consumo fragmentado está obligando a las plataformas de transmisión a invertir fuertemente en la creación de contenido y a continuar lanzando programas nuevos y atractivos. A medida que continuamos obteniendo nuestro entretenimiento desde estas plataformas, estas compañías pueden recopilar más y más datos individualizados para ayudar a decidir qué géneros de espectáculos producir (películas extranjeras, crimen verdadero, etc.). Además, la cantidad de datos personalizados recopilados también se presta a publicidad hiperconcentrada dentro de las plataformas de transmisión específicas. Roku, Hulu y Amazon se encuentran entre algunos de los servicios que han comenzado a permitir que los anuncios aprovechen su inmensa variedad de datos. Las marcas deben buscar capitalizar los momentos pico a través de anuncios personalizados o la sincronización cruzada de dispositivos, concentrándose en las oportunidades para que los espectadores consuman el contenido más relevante y relacionado del momento.
Fuente: https://sergioflorescarrascoblog.wordpress.com/
#SergioFloresCarrasco #Sergio #Flores #Carrasco Sergio Flores Carrasco
submitted by SergioFloresCarras to u/SergioFloresCarras [link] [comments]


2018.08.28 10:47 kong-dao El lobby de Internet

Tiempo de lectura: 15 min.

Internet, una red de hardware (y software) entrelazados para crear una gran "red social" que permite la comunicación entre diferentes regiones del mundo.
Internet funciona como el cuerpo humano, tiene diferentes partes para funcionar como una unidad. Estas partes son:
Partiendo de la base, la información digital debe ser almacenada en un disco rígido, osea, hardware. Este hardware no es único, sino que comparte otros componentes para el almacenamiento, como CPU, memoria ram, placa madre (motherboard), etc. cada uno de estos componentes forman lo que hoy conocemos como Pc.
Un ejemplo para clarificar la idea de software sería el OS (Operative System o Sistema Operativo) Los OS más conocidos al día de hoy pueden ser Windows o Linux, entre otros. El software funciona como una especie de 'interprete', es decir, interpreta lo que el usuario quiere hacer o decir (igual que el predictor de texto) para luego procesarlo y guardarlo en el hardware.
Pero para que Internet funcione no bastaba con hardware y software, sino que también se necesitaban cables para conectar estas PCs, y fue en 1988 que empresas como AT&T comenzaron con el tendido de cables de fibra óptica transatlántica, osea cables submarinos (ver mapa) Estas infraestructuras requieren de una gran, gran, gran inversión, que no es realizada por los Gobiernos o Estados, por lo tanto Internet no es público, sino que pertenece a las empresas privadas o ISP.
(Casualmente) Con la infraestructura ya montada, en 1989 el ingeniero Tim Berners-Lee desarrolló lo que hoy conocemos como 'World Wide Web', también conocido como Web, y representado con las siglas 'www' (las mismas que anteceden a cualquier página web) La 'Web' tal y como la conocemos funciona con URLs (Uniform Resource Locators) Las URLs son dominios web, osea, el nombre de la página. Cada una de estas URL o nombres se almacena en un Server (servidor) instalados en 'Datacenters' o 'Web hosting' o 'Cloud'. Las siglas cambian, pero al fin y al cabo estamos hablando de PCs, osea, hardware; la información no está en ninguna "nube", no se almacena en el aire, necesita de un lugar físico para ser escrito, cada vez más grande y que consume realmente enormes recursos eléctricos. Un libro no existiría sin un lugar físico donde plasmar las letras o palabras, con la información digital pasa lo mismo, debe ser 'escrita' de forma física. Esta información almacenada en servidores no tiene sentido que esté aislada sino ¿para qué necesitaríamos Internet? Internet es una interconexión hecha por sectores privadas o ISP. Muchas de estas empresas dan servicios de 'hosting' o 'cloud' a grandes compañías multinacionales y estatales, que al mismo tiempo dan conectividad a nivel nacional e internacional gracias al tendido de cables marinos y cableado local. El cableado local puede ser ADSL, UTP, Coaxial, o actualmente Fibra Óptica, para ello como dijimos se requiere una gran infraestructura que necesita de una gran cantidad de dinero que se va a invertir en el país donde se haga, se tendrán que cavar túneles, montar torres, compra de departamentos, campos o áreas donde instalar los nodos), etc. De esta inversión los beneficiados están en la cúpula política.
Al mismo tiempo, estas empresas pueden tener empresas sub-contratadas para reducir los costos. La lista de ISP con inversión en cables marinos es larga y compleja, sin embargo vale la pena mencionar algunos de los más conocidos a nivel mundial (para más detalles ver anexos):
Estas empresas multinacionales fueron fundadas en diferentes países y por diferentes "grupos inversores", sin embargo necesitan de acuerdos mutuos entre ellas para que la información fluya, y para que esto suceda, son necesarias otras empresas de menor envergadura que funcionen como ISP locales o regionales. En los últimos años, el monopolio submarino empezó a cambiar con empresas como Google , Facebook, Amazon, Microsoft sumándose a la carrera inversionista. Por un lado está el monopolio internacional, y por el otro, el monopolio regional de ISPs en manos de empresas como Vodafone, Orange, T-System, Claro, Xfinity, Hughesnet, etc. Estas empresas no poseen cables marinos sin embargo son las encargadas de montar las infraestructuras sobre tierra. De esta forma Internet se expande por mar y tierra para conectar la más grande "red social" del mundo.
Para que Internet funcione, los ISP son imprescindibles ¿por qué?
Las URL son lo que comúnmente se conocen como 'dominios web', éstos son nombres registrados de forma legal por cuestiones de derechos de autor, así cada persona o empresa tiene que registrar el nombre de su web. Las PCs entienden números, no con letras, y la información que viaja por los cables funciona por voltajes o pulsos de luz traducidos en 1 y 0, por lo tanto es necesario traducir ese texto en números, y para ello existe lo que se llama DNS (Domain Name System / Sistema de nombres de dominio) Estos DNS están asociados al llamado direccionamiento IP. El direccionamiento IP funciona de la misma forma que un correo: Supongamos que tenemos un amigo en "x" lugar y le queremos enviar una carta, para ello es necesario conocer el país, la provincia, el código postal, el domicilio y finalmente el nombre del destinatario. De esta forma serán necesarios los datos de origen y destino. Las IP funcionan deforma similar, la IP establece de qué país, de qué ciudad, y quien es el propietario y a qué otra IP se quiere conectar.
Dentro del mundo de las telecomunicaciones, existe lo que se llaman IP Públicas y son las únicas válidas para navegar por Internet. ¿Quién tiene o posee IPs Públicas? Las empresas privadas que dan las conexiones: los ISP. Actualmente las direcciones públicas de todo el mundo se están agotando (IPv4) y para solventar esta situación se creó lo que se llama IPv6, pero no entraremos en estos detalles.
Anteriormente dijimos que las PC funcionan con números, las IP son números, por ejemplo 123.456.789.000 que van asociados a lo que se llaman Mac Address. La Mac Address sería como el número de serie del hardware, único e irrepetible en todo el mundo. Entonces por medio de una IP se puede obtener quién es el propietario de esa mac-address, quien es la empresa que le está dando el servicio, dónde está ubicada geográficamente, etc. Todo, absolutamente todo lo que se conecta a Internet tiene mac-address: los teléfonos móviles, las tablet, las PCs, Televisores Smart, consolas de videojuegos, etc.
Cuando se contrata un servicio de Internet a un ISP o Proveedor de Servicios, es necesario firmar o aceptar las clausulas y condiciones de la empresa, para ello se van a solicitar datos como domicilio, nombres y apellidos entre otros. De esta forma los ISP funcionan como "base de datos" para los Estados o Gobiernos, conglomerando a los clientes que pagan por la conexión con el mundo, osea Internet. Pero no solamente tienen este tipo de información, también conocen las conexiones que se hacen desde la PC al servidor que almacena el URL o dominio web. Así, los ISP, tienen un registro de cada empresa y ciudadano por las conexiones que realiza, montando así un 'perfil' de cada usuario ¿¡Cómo!?
Supongamos que la Pc A se quiere conectar a www.google.com y después a www.facebook.com se vería de la siguiente forma:
Pc (mac-address + IP Privada) -----> ISP (IP Pública) -----> Servidor de Google donde se almacena la URL www.google.com (IP Pública)
Pc (misma mac-address + misma IP Privada) ------> ISP (IP Pública)------> Servidor de Facebook donde se almacena la URL www.facebook.com (IP Pública)
Esta conexión queda temporalmente almacenada en los router, switches, firewall y demás equipos del ISP, y por cada consulta a las diferentes web se va armando una tabla que se conoce como "Tabla de ruteo/ruting". Como dijimos, las mac-address son únicas e irrepetibles, por lo tanto cada persona que usa Internet tiene al menos 1 mac-address en su casa o bolsillo. Cuando se compra un hardware que tenga mac-address, queda registrado en la tienda donde se compró, quién lo compró, el valor que le costó, la ubicación donde se hizo la compra, y mucha más información. Todo esto se conoce como metadata son los datos de los datos. Esta información no es la única que se "da" cuando se establecen las conexiones a una web, también están los denominados cookies. Las Cookies son pequeños archivos que dejan las páginas web en la Pc del usuario, para que la información se cargue de forma instantánea y no le agarre un ataque de ansiedad (ironía). Pero tampoco entraremos en estos detalles.
Es bien conocido el lobby entre el sector privado y los gobiernos, la venta de base de datos, osea, la venta de información o metadata (Ya lo dijo el filósofo Francis Bacon: "La información es poder") No se trata de un método actual, sino que viene siendo utilizado desde tiempos anteriores a la era digital, sucedía con las empresas de telefonía cuando llamaban para ofrecer los productos o servicios (ver anexos), también sucedía con los CV cuando los sectores de Recursos Humanos pasaban la información a otras compañías, y muchos otros miles de casos más. Esta manipulación de la información se hizo siempre a espaldas de los usuarios, sin su consentimiento y no por eso va a cambiar, fue y seguirá siendo un negocio. En la era digital, la información ocupa mucho menos espacio que los papeles y por lo tanto es más fácil de almacenar, el historial completo de una persona desde su nacimiento hasta la actualidad, puede ocupar tan sólo unos cuantos Megabytes o siendo generoso Gigabytes que pueden entrar en un pendrive USB, en un disco rígido, server, cloud, etc. volvemos al principio del texto: hardware, uno que no es propio sino que pertenece a empresas privadas.
Los servidores, hoy llamados "cloud", tienen la información que subimos (como si el concepto fuera etéreo, como si nuestra información no estuviera siendo guardada en ningún lugar, como si fuera una nube en el cielo. La ingenuidad nos empuja al abismo de la ignorancia y se caemos en él, pocos tienen la voluntad para salir) ¿Cómo es que la empresas privadas obtienen nuestra información (en sus hardwares)? Facebook, Google, Yahoo, Hotmail, Dropbox, Whatsapp, Instagram, Youtube, Twitter, Linkedin, Paypal, etc. usan hardware, son servidores donde los usuarios "guardan" sus cosas y acceden de forma remota. Cada vez que utilizamos estos servicios, significa que aceptamos las políticas de "privacidad" de cada una de estas compañías. Por ejemplo, aquellas personas que utilizan el servicio de Whatsapp (aplicación propietaria de Facebook) acepta las políticas de privacidad en las que se autoriza a las compañías a vender nuestra información a otras compañías o gobiernos:
Podemos ceder con libertad todos nuestros derechos y obligaciones en virtud de estas Condiciones a nuestras afiliadas o en relación con la fusión, adquisición, reestructuración o venta de activos, o de pleno derecho u otro modo. Así mismo, podemos transferir tu información a cualquiera de nuestras afiliadas, a entidades sucesoras o a un nuevo propietario. En el caso de que se llevase a cabo dicha cesión, estas Condiciones seguirían rigiendo tu relación con el tercero que recibiese nuestros derechos y obligaciones. Esperamos que sigas usando WhatsApp. No obstante, si no aceptases esta cesión, deberías eliminar tu cuenta para dejar de usar nuestros Servicios.

Aceptar este tipo de políticas dan pie a situaciones como la conocida por el caso de Cambridge Analytica (ver anexos) en el que la información de los usuarios se vende/cede a Gobiernos o sectores privados con fines políticos, comerciales o de otra índole desconocida a las personas (o quizás no tanto) y que pueden ser utilizados para "conocer" a los individuos, que unidos forman sociedades, y las sociedades forman Estados o Naciones, manejadas por los políticos y las empresas privadas que les llenan los bolsillos. Los que conocen este tipo de funcionamiento, son los hoy denominados 'whistblowers' o informantes, que son censurados, condenados, asilados, y estigmatizados por el establishment que se ve afectado. Existen varios ejemplos de revolucionarios que quisieron hablar y fueron censurados:
​La lista sigue, es bastante extensa. Estas personas lograron acceder a los documentos necesarios para mostrar el 'lobby del establishment', le hicieron público y sufrieron las consecuencias, algunos tan letales como la muerte, otros se convirtieron en presos políticos, otros condenados a largos años de prisión...todo por informar a la sociedad. Con la ayuda de los medios de comunicación, las cuales también son una mezcla de sectores privados y públicos (donde también se hace lobby) lograron que las personas los olviden de estos defensores de la información.

Anexos:
Cables submarinos:
ISP por región
10 Facts About the Internet's Undersea Cables

Privacidad y datos:
Welcome to the Age of Privacy Nihilism
Here is all the data Facebook and Google have on you
Whatsapp Policy
Facebook Policy
Google Policy

Caso: Cambrige Analytica
https://www.theguardian.com/news/2018/ma26/the-cambridge-analytica-files-the-story-so-far
https://www.businessinsider.com/cambridge-analytica-trump-firm-facebook-data-50-million-users-2018-3/?IR=T
https://www.huffingtonpost.com/topic/cambridge-analytica
submitted by kong-dao to u/kong-dao [link] [comments]


2018.05.04 21:44 jbl74412 Experiencia con roaming doméstico luego del paso de María en PR

Luego del paso del huracán María, las compañías de celulares en la isla se afectaron a tal nivel que tuvieron que compartir sus redes (roaming).
En mi área llegué a ver teléfonos T-Mobile haciendo roaming sólo de llamadas (data no) data con Claro.
En otro pueblo llegué a ver teléfonos de Claro haciendo roaming de llamadas (data no) con AT&T.
Servicios prepagos por terceros (MVNO) como MintSim nunca hicieron roaming aún con el setting en el teléfono abilitado.
Sólo por curiosidad:
submitted by jbl74412 to PuertoRico [link] [comments]


2017.09.21 04:05 AegonTheBest "Dejar el smartphone, vale la pena?"

Me asusta. Me asusta lo que se viene. Mucho se habla hoy en dia del impacto ambiental de lo que el mundo occidental considera “progreso”. Que tenemos que empezar a cambiar ciertos hábitos porque si no, nos quedamos sin planeta. Mientras que comparto esta idea completamente, no puedo evitar quedar callado en ese tema. Me asusta lo que se viene porque hoy en dia, no se está tomando en cuenta, el impacto cultural y “humano” que está generando esto. Dos meses y 15 días fue el tiempo que estuve sin smartphone. Desconectado de alguna manera. Y en ese tiempo aprendí algunas cosas.
Primer punto. El tiempo. Al haber estado sin smartphone me quedo sin “entretenimiento” fácil y disponible. Es ahí cuando empiezas a tomar consciencia del tiempo que uno pasa en el teléfono. Estás yendo en colectivo a la facultad, que vas haciendo? Pavear en las redes sociales, escuchar spotify, hasta mirar series como estuve viendo estos días. Ahí sumas unos minutos. En el recreo del laburo, o de la cursada, otros diez minutos. Hasta cuando vas al baño ( si hablo de esas marcas rojas en tus muslos) sumas minutos. Minutos que si sumas, se hacen horas. Horas mirando la pantalla al teléfono. Esto es por que no estamos pudiendo aprender a estar aburridos y estar bien. Nos cuesta estar haciendo nada. Como sabemos que pasa en el futuro? cómo nos está impactando el no poder estar tranquilos aburridos? siempre vamos a necesitar algo para estar bien?
Segundo punto. Escudo. El celular nos evita situaciones en las que no nos sentimos cómodos. Acabas de llegar a una fiesta y no sabes donde meterte, sacas el celu. Te sentaste en un bar, sacaste el celu, saliste con alguien, sacaste el celu. Te cubre. No estás expuesto. Te da paja hablar con gente, sacas el celu. Literalmente te desconecta de donde estas, y muchas veces uno esta en donde uno quiere estar, pero no lo termina estando porque tiene un teléfono. A donde se mueve un mundo en donde cada vez más perdemos las ganas de hablar cara a cara solo por el hecho de hablar? Las notas de voz mataron las llamadas telefónicas!
Tercer punto. tus intereses. Gran parte de la adicción al smartphone es por las redes sociales. Las redes sociales conectan y tienen gran utilidad, es cierto, pero también acarrean un costo. Primero, parece que ahora estamos con ganas de mostrar lo que estamos haciendo todo el tiempo. Por qué? Que quiero mostrar? Acaso buscamos la aprobación de todos? Y peor aún, estamos pendientes de lo que están haciendo todos los demás? Yo me hago una pregunta. De verdad me interesa que estan haciendo los demás todo el tiempo? No, la verdad que no. Y me arriesgo a decir que la mayoría estaría de acuerdo conmigo. Hay que empezar a hacer las cosas, no para mostrarlas, si no por el hecho de hacerlas. Si no a dónde vamos? a una sociedad mas careta de la que ya tenemos? Espero realmente que no.
Cuarto punto. Big data. Facebook, google, netflix, etc. Estas empresas generan demasiada cantidad de información acerca de cada usuario. Esta bien, cada usuario acepta eso porque decide que los servicios que ofrecen las empresas valen la pena. Pero estamos en una época de cambio, en donde el big data es algo real. Toda nuestra información. Vamos hacia ese futuro en donde las empresas pueden prácticamente largar productos a medida para cada individuo? Se que es a largo plazo, pero sin dudas el pronóstico no suena lindo.
Quinto punto. Que poco grave es. Realmente estoy impresionado con lo poco que a me cambio no tener smartphone. Yo era un superuser del teléfono. Y supe dejarlo un tiempo y la verdad estuvo bueno. Es muy fácil. Y lo mejor de todo, estas mas tranquilo. Menos pendiente. En esos dos meses y 15 dias, me lei 12 libros. Algo que teniendo smartphone, me tomaba el mismo tiempo un libro. No se si el “progreso” está bien o no, no me creo capaz de poder hacer ese juicio de valor, no apunto a eso. Lo que si quiero intentar transmitir es, que son muchos los impactos que generan en nuestra vida. El smartphone nos cambió la forma completa de comprender el tiempo. Creo que hay que empezar a prestar un poco más de atención al impacto humano que tiene la tecnología, que sin lugar a dudas, va por un cambio de mentalidad que se complementa con cuidar al medio ambiente.
submitted by AegonTheBest to argentina [link] [comments]


2017.03.17 03:40 marcosyadiel Compañias Prepagadas. Ventajas y Desventajas en Puerto Rico y cuál deberías considerar si estas pensando cambiarte.

¡Buen día mi gente! Hace poco vi un post de alguien buscando opciones e información en Compañías Celulares pre-pagados en P.R. y cuál le recomendaban. Bueno, empiezo por decir que vivimos en una era tecnológica en la cual las grandes operadoras han hecho el cambio a "Financiamiento" en vez de subsidios por los manufactureros. Pero al tema. En el post que leí, que cuando traté de postear ya era muy tarde para dar mi punto.
Se mencionaba de T-Mobile PR, Claro y AT&T Go-Phone y las ventajas y desventajas en ella. Bueno he aquí algunas ventajas y desventajas.
Claro PR: Aunque Claro lleve aquí más de 5 años, lucha eternamente con servicio al cliente frecuentemente mediocre y de baja calidad. El servicio de data y voz, y cobertura han de ser de excelencia, pero me he dado cuenta que es más por área que a nivel isla. Por ejemplo: La cobertura que puedas tener en Isla Verde no va ser la misma cobertura que tengas en Guaynabo o Caguas, y si te vas isla adentro, es mucho más fragmentado todavía. Claro dice estar mejorando las torres y conexiones, pero después del apagón de septiembre 2016, en el cual CLARO estuvo más de 4 días adicionales sin servicio; No es sorpresa que mucha de su clientela se moviera a otros operadores. Mi calificación de 2.4/5 a Claro por siempre tener todas las herramientas para ser la numero 1 pero nunca implementarlas.
T-Mobile: Hace unos años atrás tenía T-Mobile cuando empezaron a desarrollar 4G-LTE en USA, y PR. Volvemos al mismo problema que tiene CLARO: T-Mobile al parecer no mantiene sus torres después de mejorarlas pues, tenemos el mismo problemita de parchos de cobertura a lo largo de la costa de Puerto Rico. Eres muy suertudo si tienes cobertura isla adentro. Calificación 3.5/5
Sprint PCS: En los inicios del 2000 cuando todo el mundo odiaba a Centennial y Cingular por cobrar súper caro, introduce Sprint una alternativa a bajo costo. Y funciono “de show” hasta que Cingular introduce Data Ilimitada en 3G y 4G. Se notó de Sprint que solo querían estar en 3er o 4to lugar. Después del fiasco de WiMax para el 2011, hacen la restructuración de la red a 4G-LTE llamándola “Spark Network” pero no es en todos lados. Volvemos al mismo canódromo de Claro y T-Mobile en cobertura. Por áreas y si te vas isla adentro es bien mínima la posibilidad de que tengas cobertura en voz. Sprint sigue siendo la compañía fuerte en PR con tecnología obsoleta CDMA. Sprint recibe 2.5/5 simplemente por estar en CDMA (No puedo navegar y hablar a la vez)
AT&T: Desde que tengo uso de razón siempre he pensado que AT&T que recuerdo sus inicios como Cellular One y Cingular Wireless, ha sido y será la red más poderosa de Puerto Rico. ¿Porque? Simplemente por la razón de que ellos invierten en mantenimiento y saben, se preparan para cualquier eventualidad que pueda ocurrir. En el caso del apagón de septiembre de 2016, No solo AT&T se mantuvo fuerte, pero que la mayoría de las torres a nivel isla operaban con energía alterna. Claro, en San Juan y área metro había 4G-LTE, pero AT&T Se mantuvo con 4G y 3G de respaldo cuando más se necesitó. Por eso para mí AT&T sigue y será siendo mi operadora de preferencia. AT&T recibe de mi 4.5/5, Pues ellos siempre pueden mejorar su cobertura isla adentro.
Ahora bien: AT&T es muy caro! Sí, tienes toda la razón, pero al igual que AT&T es una operadora global que T-Mobile, tiene muchas sub operadoras como H20, Net10 y Go-Phone. Pero más bien la que quiero mencionar es “cricket Wireless” sub-operadora que funciona ya hace unos 16 años. Que pasa, que hace 3 años AT&T obtiene y compra a cricket Wireless y hace la transformación a GSM (Ósea modo global) así creando la única sub-operadora 100% de AT&T con todos los beneficios de AT&T.
¿Pero no hay cricket en Puerto Rico? Correcto, no hay porque el mercado así no lo permite y AT&T está bien contento con las ganancias que Go-Phone (Equivalente de cricket) genera en la isla. ¿Entonces porque nos dices de cricket? Porque, al ser de AT&T se puede usar donde quiera que AT&T este presente. Por ejemplo: Puerto Rico. Yo llegue hace 6 o 7 meses a la isla y cambie mi número de cricket a uno de Puerto Rico bajo cricket Wireless. Y mi mensualidad de $70 me incluye [Data Ilimitada], si, data ilimitada. Roaming en Canadá y México, mensajería a más de 35 países y muchos features mas. En mi caso como tengo un Nexus 6 Desbloqueado lo único que pago fijo es los $70 al mes y si haces auto pago son $65 y obtengo todos los beneficios más, la cobertura que caracteriza a AT&T sobre la isla. Si necesitan saber más sobre cricket Wireless su página de internet es www.cricketwireless.com y si desean cambiarse, solo sepan q con tener un teléfono de AT&T o Desbloqueado solo necesitarán la SIM card.
Alguna pregunta comuníquense conmigo 
submitted by marcosyadiel to PuertoRico [link] [comments]


2016.03.31 20:26 wiggin36 ¿Total Play o Izzi en el DF?

Hola a todos, me acabo de cambiar a una casa cerca del Foro Sol, y al investigar sobre los proveedores de internet me han surgido diversas dudas sobre cada uno de ellos. Para empezar quería contratar Infinitum ya que la casa ya tiene teléfono con Telmex pero no cuentan con fibra óptica por lo que su tope de velocidad está en 10 mb/s, lo cual no me satisface ya que además de jugar Xbox One uso torrent, netflix y descargo archivos muy seguido por lo que había estado buscando al menos 20 mb/s. Axtel no tiene cobertura por lo que hasta donde se solo me queda como opción Total Play e Izzi.
Al parecer ambos tienen cobertura y me ofrecen velocidades muy superiores en el rango de precio que busco pero he encontrado que ambas tienen sus respectivos problemas por lo que me gustaría leer sus opiniones sobre cada una de ellas.
Disculpen la cantidad de preguntas pero como muchos sabrán, los proveedores manejan muchos de estos datos por debajo del agua y no se lo dan a conocer a los usuarios, hasta ahora solo había usado Infinitum y Axtel por lo que IZZI y TotalPlay son completamente desconocidos para mi. Si han escuchado o han experimentado alguna otra cosa con cualquier compañía me dará mucho gusto saber de ella. ¡Muchas gracias a todos!
submitted by wiggin36 to mexico [link] [comments]


2016.01.30 02:43 Flippydaman Legarretonomics: La depreciación del peso y la economía china.

(sí, soy un obesionado y no tengo vida, ok?)
Legarretonomics: La depreciación del peso y la economía china.
Hay una nueva teoría económica que está causando controversia en las redes sociales: Legarretonomics, cuyo enunciado principal es que la poquita elevación del precio de dólar no afecta a las familias mexicanas. Legarretonomics tiene varios postulados.
En primer lugar, Legarretonomics dice que la economía china está en desaceleración y pues eso causa problemas a todo el mundo.
No hay datos de la economía china del 2016, ya que ni siquiera se ha acabado el primer mes, pero hay datos de 2015, 2014, y 2013.
El principal indicador de la economía es el Producto Interno Bruto, que es todo lo que se produce y vende (productos o servicios) en un país, independientemente del origen de la compañía que lo produce.
Producto interno bruto de China en millones de Yuans (approx.). Fuente: Tercer censo económico del portal data.stats.gov.cn del gobierno Chino. Cifras de 2015 por confirmar.
Año, total porcentaje de cambio con respecto al año anterior
2013 58,801,880 7.7
2014 63,591,000 7.3
2015 67,670,800 6.9
Pues ok, sí ha habido desaceleración, pero no una desaceleración importante. De hecho, la economía ha seguido incrementando. El problema es que en los primeros años de los 2010s, la economía china subió a tazas de entre 7 y 9%, y en la década anterior, fue la década de la prosperidad china, con tazas de entre 10 y 14%. Estas tazas fueron posibles debido a la industrialización y apertura de China y el gran número de compañías que llevaron sus plantas allá. Sin embargo, es difícil para cualquier país sostener tazas de este monto a largo plazo.
Ahora, las crisis por eventos internacionales se dan por efectos a corto plazo. Veamos los datos de la economía china en el 2015 por cuarto.
PIB de China en millones de Yuans.
Cuarto total tasa de cambio
Q1 14,796,180 6.6
Q2 16,621,640 7.1
Q3 17,359,500 6.2
Q4 18,937,200 9.2 (porcentaje calculado por mí)
Hay que notar que el porcentaje calculado por mi significa un total de 7.2% para 2015, mientras que el otro cálculo muestra un total de 6.9%. Esto es porque las cifras todavía no están confirmadas, pero la diferencia no es mucha. Digamos que la economía va a crecer en 7%.
Así que realmente este año en el corto plazo, la economía china no tiene una desaceleración, al contrario, se recupera bastante en el último cuarto del 2015.
¿Por qué entonces hay gente en Estados Unidos que habla sobre el problema de la economía china? Porque están hablando desde el punto de inversionistas, los cuales se guían por el índice de cotización de valores de un país, en este caso, el Shanghai Composite Index o SSE CI.
Una búsqueda en yahoo del SSE CI muestra una caída en enero del 2016. Y una baja sustentable desde agosto del 2015. ¿Qué pasó en esos meses? Fuga de capitales por incertidumbre en el mercado. En agosto del 2015, el yuan pasó de estar atado a una paridad del dólar a comercialización libre, y en diciembre del 2015 explicaron a detalle los efectos de este cambio.
Ahora, la teoría de Legarretonomics hace mucho más claro y conciso este análisis de la siguiente manera.
“Lo que pasa con la economía mundial, tiene que ver con lo que sucede con la economía china, pues la verdad es que sí nos afecta y afecta a todo el mundo.”
Claro que le faltó aclarar que la economía china es un factor importante pero no el único. Por ejemplo, le falto aclarar que también tiene que ver con la economía de EU y de la Unión Europea, ambas más grandes que la economía china. También dejo fuera que hay eventos, como la violencia en México o las exportaciones de petróleo de Irán que también nos afectan.
“China es un país que ha crecido muchísimo en los últimos años, pero su economía se ha desacelerado, esto genera nerviosismo en todo el mundo.”
A lo mejor me faltan datos sobre Legarretonomics, pero lo que generó nerviosismo fue el cambio de forma de paridad del yuan, no la desaceleración, la cual no fue severa.
“Lo que produce China se vende a casi todos los países.”
También lo que produce Estados Unidos, la Unión Europea, Japón y Taiwan. Es decir, la economía china no es el único factor que afecta a la economía mundial.
“Entonces, uno de los efectos en México es que hoy el dólar cuesta un poco más que antes.”
Según los datos de Banco de México, el dólar aumentó en enero del 2016 de 17.3 (redondeado ya que no hay datos para el 1 de enero) a 18.3 pesos. El 1 de diciembre del 2015, el dólar valía 16.51 pesos. Ya depende de cada quien evaluar si esta devaluación es “un poco.”
Lo que Legarretonomics no explica es cómo la desaceleración de la economía china ocasiona que el peso pierda valor respecto al dólar.
El principal factor que determina el precio de dos monedas es su intercambio comercial. Estados Unidos importa mucho más productos de China de los que exporta.
Datos del United States Census Bureau del 2015 (millones de dólares, no incluyen diciembre del 2015, datos preliminares)
Exportaciones de EU a China: 106,058
Exportaciones de China a EU: 443,865
Al haber desaceleración en una economía, disminuyen las exportaciones y las importaciones de ese país. Es decir, se compran menos dólares y se compran menos yuans. Ya que las importaciones de China son cuatro veces mayores, se dejan de comprar menos yuans en relación a la cantidad de dólares que se dejan de comprar. Es decir, la demanda del dólar se reduce en un cuarto de lo que se reduce la demanda del yuan. Por ende, el dólar aumenta con respecto al yuan.
El missing link, es cómo el aumento del dólar frente al yuan también se traduce en un aumento al dólar frente al peso. En teoría, esto no debe afectar el tipo de cambio entre el dólar y el peso.
Sigue la teoría de Legarretonomics
“Pero no porque suba el dólar sube el precio de todo lo que las familias consumimos…”
Bueno, aquí Legarretonomics difiere de la mayoría de los economistas. Una depreciación de moneda tiene dos desventajas principales:
1.- Fuga de capitales. Los inversionistas se preocupan de que sus activos pierdan valor y se van a otro mercado. De hecho, ésta fue la causa de la crisis de 1994.
2.- Cuellos de botella en producción de productos o servicios que llevan a la inflación.
3.- Baja en productividad a largo plazo por dependencia en el tipo de cambio como ventaja competitiva.
El punto dos es el relevante para este caso. Una de las ventajas de la depreciación es el aumento en las exportaciones y del turismo debido a que los productos mexicanos son más baratos para los países extranjeros. Sin embargo, el aumento en las importaciones no es un aumento planeado y organizado, sino un aumento por oportunidad. Es decir, las compañías empiezan a producir más servicios y productos de lo que estaban planeados. Esto lleva a cuellos de botella ya que sus insumos no estaban preparados para el aumento. Si una compañía exporta carros, y aumentan de repente sus ventas, tiene que aumentar sus compras de insumos. Por ejemplo, tiene que comprar más llantas. Tal vez su proveedor no tiene las llantas suficientes para satisfacer su demanda lo que obliga al fabricante de autos a buscar llantas en otros lados, tal vez importando. Tal vez el proveedor simplemente sube el precio de sus llantas al subir la demanda. A su vez el proveedor de llantas tiene el mismo problema para abastecerse de caucho y así sucesivamente. Esto crea que las empresas a nivel nacional aumenten sus precios y creen inflación.
¿Y que pasa si una familia compra sólo tortillas y frijoles? En estos casos, la inflación le afecta más tarde. Las tortillas y frijoles requieren transporte, gasolina, maquinaria, piezas de repuesto, etc. En caso de productos con precio controlado, como las tortillas, esos costos se subvencionan con impuestos, así que si no paga directamente, paga indirectamente.
Sin embargo, según Legarretonomics, la apreciación del dólar no significa un aumento de precios. Las razones que dan son:
“La inflación es la más baja en la historia y eso significa que aunque el dólar suba, no suben los precios de lo que estamos consumiendo a diario, por ejemplo, todos los alimentos.”
Ok, la inflación en México en 2015 es de 2.13%. Sí es la más baja en la historia. Lo que Legarretonomics no explica es cómo esto previene que el aumento del dólar no cause inflación en el futuro.
Baja inflación no significa que no suban los precios, sino que suben poco. La inflación se mide según el aumento del Índice Nacional de Precios al Consumidor, que específicamente dice según el Banco de México es “un número que refleja cómo han variado los precios de un periodo a otro de un conjunto de bienes y servicios que consumen en promedio las familias en México.”
La inflación por devaluación es un efecto de cascada. No afecta a todos al mismo tiempo, sino poco a poco a medida que va alejándose de las personas que se dedican a la exportación y empresas que son proveedores de éstas.
“Al subir el dólar, nuestra economía, pues vende productos a todo el mundo, y entonces se vuelve más competitiva, entonces vende más barato a otros países y esto genera más empleos.”
Este argumento no explica cómo el aumento del dólar no significa aumento en los precios de México, sino las consecuencias positivas de una devaluación. Tiene razón, los productos mexicanos se vuelven más competitivos ya que son más baratos y esto genera más empleos. Sin embargo, el aumento de una economía conlleva inflación. La gente gana más, gasta más, aumenta la demanda y las empresas venden más caro.
Ahora, el problema es que este aumento no fue planeado. Mayor competitividad no significa necesariamente un aumento en las exportaciones. Por ejemplo, aunque aumente la competitividad mexicana en cierto producto, tal vez la demanda de este producto ya está totalmente satisfecha. O tal vez no hay forma de entrar al mercado, por ejemplo farmacéuticos en Estados Unidos, que tiene un mercado muy protegido.
“Lo que pasa con el dólar, no tendrá impacto negativo en su economía.”
Sí, causa inflación, lo que pasa es que no la causa a corto plazo. Lo que sí, aumenta el precio de las importaciones.
“Si tú estas comprando cosas importadas, pues es obvio que te afecte el dólar.”
Ok, veamos que cosas importadas compra el mexicano. Microondas, televisiones, computadoras, laptops, teléfonos celulares, CDs (aunque sean piratas), cafeteras, micrófonos (por ejemplo, si te dedicas a decir pendejadas en la tele), cámaras, DVDs, reproductores de DVD, estéreos, ropa, películas, refrigeradores, maquillaje, adornos, así como las partes y repuestos correspondientes.
Otras importaciones que no hace el mexicano promedio pero que es importado: carros, refinado de petróleo (lo que se usa para hacer gasolina y me imagino que plástico también), maquinaria, circuitos integrados, equipo de video y radio difusión (es decir lo que compra Televisa, Telmex, etc), equipos de protección, equipo de transporte (metro, metrobus, autobuses) y sus partes, cables, tintas, acero y derivados, aluminio y derivados, instrumentos de medición, maíz, soja
Es decir, no afecta nada más a los que remojamos nuestro tamal en Chivas Regal.
Continua la teoría de Legarretonomics:
“Si se dieron cuenta, el año pasado se redujeron los precios de algunos bienes y servicios de uso diario como por ejemplo el teléfono, la electricidad y la gasolina.”
Pues no se si Legarretonomics se basa en los datos de los dos pesos de Bartola, pero al menos en la gasolina, no he visto que se redujera el precio, al contrario.
“El aumento del dólar no afecta negativamente nuestra economía familiar.”
Una vez más el mismo argumento, yo creo para que quedara claro a los que estaban distraídos la primera vez, tal vez trabajando o atendiendo un cliente.
“Si aumentan los precios de alimentos y productos no importados es porque alguien se quiere pasar de listo en el mercado o la tiendita.”
Si alguien aumenta los precios de un producto no regulado, no es pasarse de listo, sino simplemente querer aumentar sus ganancias. Ahora normalmente es por cambios en la oferta y la demanda. Por ejemplo a principios de la temporada de mangos, cuando no hay muchos, son más caros que cuando ya están en temporada y hay más.
“Tú me subes el precio es porque te estás pasando de listo… y lo puedes reportar en ese momento.”
A menos que sea un producto de precio regulado como las tortillas, normalmente los precios aumentan por cambios en la oferta y la demanda. Es por eso que en el mercado el precio de los jitomates cuesta mas o menos lo mismo en todos los puestos.
Ahora, sí hay quien se quiera pasar de listo, sobre todo si te ve bien vestido. Sin embargo, Legarretonomics se equivoca al decir que lo puedes reportar. Esto sólo es posible en precios controlados. Si la señora de los jitomates te los vende a $14 en lugar de $12 como a tu vecina el día anterior, no la puedes reportar.
Es interesante que Legarretonomics exhorte a la denuncia de la señora de los jitomates en el mercado.
“A mi me queda muy claro (lo del aumento del dólar)”
A mi me queda claro que Legarrotonomics, a pesar de sus avances en materia de economía, no es una teoría sólida. Más bien una conductora que dice lo que le dicen que diga. Igual que cuando habló del tesorito cuando se promovía la venta de Pemex.
Edit: Aparentemente la gran economista Andrea desmintió ser autora de la teoría de Legarretonomics. Chinga, tanto trabajo para nada.
Hay muchos más factores a tomar en cuenta, pero hay un límite entre el fino balance en mi gusto por la economía, el tiempo libre que tengo, y la tolerancia a los comentarios de las conductoras de Televisa.
Se aceptan comentarios, correcciones, y mentadas de madre. Disculpen que no los conteste pero ya me hice wey toda la mañana escribiendo esto, pero escriban con confianza. Quería revisar los datos para ver por qué subió el dólar, pero era más investigación y tiempo del que puedo gastar.
PD. Se me pasó poner las fuentes de algunos datos. Ahí asté perdone.
submitted by Flippydaman to mexico [link] [comments]


2015.05.15 14:43 RosaSBD ¿CIUDAD INTELIGENTE?

TECNOLOGÍA E INNOVACIÓN SI, PERO ASÍ NO
Las personas tenemos una gran capacidad de adaptación ante los logros tecnológicos. El teléfono fijo, el móvil. Si en principio no existía tal “necesidad al uso”, poco a poco, en continua reiteración propagandística, hemos interiorizado “el producto tecnológico” como parte imprescindible de nuestra vida.
Disfrutamos de servicios ideales que permiten saber a miles de kilómetros cómo se encuentra otra persona, o donde está, o enviarle un mensaje a las antípodas que tan solo tardará unos segundos en llegar.
En Internet, aprovechando las preferencias de los usuarios de la gran red, el ingenio pasa por las “cookies” (“galletas”, pequeños archivos que contienen las webs visitadas), lo cual permite a miles de empresas rastrear las peticiones web del usuario e inyectar banners (propaganda telemática) apropiada a los gustos personales de cada cual. De este modo, tácito, ha despuntado un mercado especialmente particularizado hacia los ciudadanos.
La visión empresarial de los grandes poderes, incluso políticos, ha descubierto que la tecnología futura será asimilada positivamente, no solo por los ciudadanos sino por las “ciudades”. Por supuesto, siempre un poco más allá, el producto debe ser innovador, cuya competencia no pueda ser arrebatada por un grupo de personas que pretendan un mercado transparente en el que se antepongan los derechos individuales constitucionales a la barbarie del mercado de la explotación de los datos.
El nuevo producto “inventado”, realizado en colaboración público-privada, “facilitará” la vida de “los ciudadanos” y aportará grandes dividendos a la empresa privada, gracias al dinero público, al tratamiento de los datos de las ciudades y de sus habitantes. También se logrará mayor control del “pensamiento y de las necesidades” ciudadanas por parte de estamentos o empresas de telecomunicaciones y gestión de datos. Este control depende actualmente de la demanda y consulta ciudadana a través de las redes de telecomunicaciones.
CIUDAD INTELIGENTE – CIUDADANO CIBERNÉTICO Y ESCLAVO
Desde hace ya bastantes años se emplea el término “domótica” –hogar inteligente- para aquellos nuevos inventos tecnológicos que automatizan el funcionamiento de una casa con un simple mando a distancia. La domótica evoluciona de un modo lento mientras que el programa “Smart City” –ciudad inteligente-, que pretende dominar el funcionamiento y los servicios de una ciudad, va a un ritmo muy acelerado.
La ciudad inteligente depende de grandes bases de datos (BigData), da información del estado del tránsito donde nosotros solicitemos, movilidad urbana, de las tiendas, horarios, estamentos oficiales, a través de terminales móviles, ordenadores, etc. Las miras empresariales-políticas van un poco más allá en el planteamiento de la Smart City: asumir la gestión de los servicios públicos que hasta ahora la administración venía realizando.
En el desarrollo de la ciudad inteligente, en Cataluña se plantea la e-administración y la e-participación, cuya gestión iría a parar a manos privadas. Los políticos, “e-políticos”, serían meros directivos de las ciudades, de las comunidades autónomas o del estado. El registro civil, las demandas sociales, salud, transporte urbano, etc, íntegramente podrían pasar a formar parte del ánimo de lucro del mercado.
Los impuestos deben servir a la sociedad de manera solidaria para fines que tengan que ver directamente con las necesidades de las personas y no de las empresas. Que se permita similar desfalco, chirría.
De este modo el dinero público usurpado y derivado a lo mercantil, genera un estado jurídico de las personas entre el feudalismo y la esclavitud, donde los ciudadanos, sus movimientos o sus datos -con móviles y ordenadores incluídos- pueden ser vendidos a otros países, o a empresas internacionales, en el negocio de una deuda que solo han generado los señores de la "casta".
submitted by RosaSBD to podemos [link] [comments]


2015.01.19 23:41 CLEPTPOLITICA La carrera armamentista digital: NSA prepara America para una futura guerra.

Últimas noticias sobre el colosal espionaje de Estados Unidos. El artículo contiene los detalles así como documentos sobre la NSA catalogados como "Top secret" en Pdf descargables.
He copiado el artículo aquí pero desde esta platarforma no podréis acceder a los Pdf's. Para acceder al artículo haz click en el link:
http://cleptpolitica.com/2015/01/18/la-carrera-armamentista-digital-nsa-pepara-america-para-una-futura-guerra/
Vigilancia masiva de la NSA es sólo el comienzo. Los documentos de Edward Snowden muestran que la agencia de inteligencia está armando a América para futuras guerras digitales, una lucha por el control de Internet que ya está en marcha.
Normalmente los solicitantes de las prácticas deben tener un Currículum impoluto, Los trabajos voluntarios en proyectos sociales son considerados un plus. Pero para Politerain, el puesto de trabajo requiere que los candidatos tengan un gran conjunto de diferentes habilidades. El anuncio dice “Estamos en busca de los internos que quieren romper las cosas.”
Politerain no es un proyecto que esté asociado con una empresa convencional. Está dirigido por una organización de inteligencia del gobierno de Estados Unidos, la Agencia de Seguridad Nacional (NSA). Con más precisión, es operado por francotiradores digitales de la NSA, para acceder a redes enemigas. Los espías utilizan las herramientas desarrolladas por TAO, son las siglas de Tailored Access Operations, que traducido viene a significar Oficina de Operaciones de Acceso Adaptado
Los potenciales invididuos en prácticas, también se les dice que la investigación sobre las computadoras de terceros, podría incluir planes para “degradar de forma remota o destruir computadoras del oponente, así como routers, servidores y dispositivos de red habilitada atacando el hardware.” Usando un programa llamado Passionatepolka, por ejemplo, se puede pedir que “de forma remota tapie las tarjetas de red.” Con programas como Berserkr iban a implantar “puertas traseras persistentes” y “conductores parasitarias”. Otro software llamado Barnfire, podría “borrar la BIOS en una marca de servidores que actúan como una columna vertebral de muchos gobiernos rivales.”
Las tareas de los internos, también podrían incluir destruir remotamente la funcionalidad de los discos duros. En última instancia, el objetivo de la pasantía del programa fue “el desarrollo de la mentalidad de un atacante.”
La lista de prácticas es de una duración de ocho años, este hecho hace que ya la mentalidad del atacante se haya convertido en una especie de doctrina para los espías de datos de la NSA. El servicio de inteligencia, no sólo está tratando lograr una vigilancia masiva de la comunicación por Internet se refiere. Los espías digitales de la alianza Cinco Ojos – compuestos por los Estados Unidos, Gran Bretaña, Canadá, Australia y Nueva Zelanda – quieren más.
El nacimiento de las Armas D
De acuerdo con documentos de alto secreto del archivo de la NSA que Edward Snowden filtro al periódico alemán Der Spiegel, están planeando utilizar la red para paralizar las redes de ordenadores, así como toda la infraestructura que controlan, incluyendo energía, agua, fábricas, aeropuertos o el flujo de dinero, en el cual internet juega un importante papel.
Durante el siglo XX, los científicos desarrollaron las llamadas armas ABC – atómica, biológica y química. Tomó décadas antes de que su utilización pudiera ser regulada en parte, fuera de la ley. Las nuevas armas digitales, ahora se han desarrollado para la guerra en Internet. Pero casi no existen convenios internacionales o autoridades de control de estas armas D, y la única ley que se aplica es la supervivencia del más apto. El teórico de los medios canadiense Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió,
“la tercera guerra mundial, es una guerra de guerrillas de la información sin ninguna división o distinción entre militares y la participación civil.” 
Esta es la realidad que los espías están preparando para hoy. La Armada, la Infantería de Marina y las Fuerzas Aéreas del Ejército de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero la NSA, es también oficialmente un organismo militar, que está tomando el liderazgo. No es ninguna coincidencia, que el director de la NSA, también forme parte como jefe del Comando Cibernético de Estados Unidos. El espía líder del país, el almirante Michael Rogers, es también el primer guerrero cibernético, con un número cercano a 40.000 empleados, los cuales son responsables tanto el espionaje digital, así como ataques de red destructivas.
Vigilancia sólo “Fase 0 ‘
Desde un punto de vista militar, la vigilancia de Internet no es más que la “Fase 0″ en la estrategia de guerra digital de Estados Unidos. Los documentos internos de la NSA indican que es un requisito indispensable para lo que está por venir. El objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez han sido colocados los “implantes furtivos” para infiltrarse en los sistemas enemigos, estos permiten “accesos permanentes”, dando lugar a la fase tres – una fase encabezada por la palabra “dominar” en los documentos. Esto les permite “control o destrucción de sistemas y redes críticas a voluntad, a través de accesos pre-posicionados (establecidos en la Fase 0).”
Cualquier cosa importante que mantenga en funcionamiento de la sociedad es considerada por la agencia una crítica infraestructura: la energía, las comunicaciones y el transporte. Los documentos internos muestran que el objetivo final es un “aumento de control a tiempo real”. Una presentación de la NSA, proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Con este fin, el gobierno de Estados Unidos, está llevando a cabo un esfuerzo masivo, para armar digitalmente en sí para la guerra de la red. Para el presupuesto de inteligencia secreta de 2013, la NSA calculó, que se necesitarán alrededor de $ 1 mil millones, con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto, incluye un aumento de unos $ 32 millones solamente para “soluciones no convencionales”.
NSA Docs sobre ataques de red la Explotación
Excerpt from the secret NSA budget on computer network operations / Code word GENIE Document about the expansion of the Remote Operations Center (ROC) on endpoint operations Document explaining the role of the Remote Operations Center (ROC) Interview with an employee of NSA’s department for Tailored Access Operations about his field of work Supply-chain interdiction / Stealthy techniques can crack some of SIGINT’s hardest targets Classification guide for computer network exploitation (CNE) NSA training course material on computer network operations Overview of methods for NSA integrated cyber operations NSA project description to recognize and process data that comes from third party attacks on computers Exploring and exploiting leaky mobile apps with BADASS Overview of projects of the TAO/ATO department such as the remote destruction of network cards iPhone target analysis and exploitation with Apple’s unique device identifiers (UDID) Report of an NSA Employee about a Backdoor in the OpenSSH Daemon NSA document on QUANTUMSHOOTER, an implant to remote-control computers with good network connections from unknown third parties 
US-DEFENSE-CYBERSECURITY-SUMMIT
En los últimos años, los expertos han atribuido el malware a la NSA y su alianza Cinco Ojos basada en una serie de indicadores, que Incluyen programas como Stuxnet, que se utilizan para atacar el programa nuclear iraní. O Regin, un potente troyano spyware, que causó furor en Alemania, después de que infecta la memoria USB de un miembro del personal de alto rango, de la canciller Angela Merkel. Los agentes también utilizan Regin, en ataques contra la Comisión Europea, el ejecutivo de la UE y la compañía belga de telecomunicaciones Belgacom en 2011.
Dado que los espías, pueden romper de manera rutinaria casi cualquier software de seguridad, prácticamente todos los usuarios de Internet están en riesgo de un ataque de datos.
Los nuevos documentos, arrojan nueva luz sobre otras revelaciones también. Aunque un ataque llamado Quantuminsert ha sido ampliamente reportado por Spiegel y otros. La documentación muestra, que en realidad tiene una baja tasa de éxito y probablemente ha sido reemplazado por ataques más fiables, como Quantumdirk, que inyecta el contenido malicioso en los servicios de chat, proporcionadas por sitios web tales como Facebook y Yahoo. Ordenadores infectados con Straitbizarre pueden convertirse en nodos “shooter” desechables y no atribuibles. Estos nodos se pueden recibir mensajes de la red Quantum de la NSA, que se utiliza como “mando y control para una gran explotación activa y ataque.” Los agentes secretos también fueron capaces de infringir o piratear los teléfonos móviles, debido a una vulnerabilidad en el navegador Safari, con el fin de obtener datos confidenciales y de forma remota implantar códigos maliciosos.
En esta guerra de guerrillas sobre datos, los documentos de Snowden muestran que existen pocas diferencias entre soldados y civiles. Además cualquier usuario de Internet puede sufrir daños en sus datos o computadora, incluyendo otros peligros fuera de la red. Por ejemplo, un arma D como Barnfire podría destruir o “tapiar” el centro de control de un hospital, como consecuencia de un error de programación, las personas que ni siquiera son dueños de un teléfono móvil podrían verse afectados.
Las agencias de inteligencia han adoptado “negación plausible” como su principio rector de las operaciones de Internet. Para garantizar su capacidad para hacerlo, tratan de hacer que sea imposible trazar el autor del ataque.
Es un enfoque impresionante con la que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque, amenaza con transformar Internet en una zona sin ley, en el que superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras que rindan cuentas de sus actos.
NSA Docs sobre Malware e Implantes
CSEC document about the recognition of trojans and other “network based anomaly” The formalized process through which analysts choose their data requirement and then get to know the tools that can do the job QUANTUMTHEORY is a set of technologies allowing man-on-the-side interference attacks on TCP/IP connections (includes STRAIGHTBIZARRE and DAREDEVIL) Sample code of a malware program from the Five Eyes alliance 
La atribución es difícil y requiere un esfuerzo de investigación considerable. En los nuevos documentos, hay al menos un par de puntos a tener en cuenta. Querty, por ejemplo, es un keylogger que era parte del archivo de Snowden. Es un software, diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para una inspección posterior. Se trata de una corriente, de hecho un poco anticuada, keylogger. Programas parecidos ya se puede encontrar en numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo, pero el código fuente contenido en sí, revela algunos detalles interesantes. Sugieren que este keylogger podría ser parte de la gran arsenal de módulos que que pertenecen al programa Warriorpride, un tipo de software Esperanto universal, utilizado por todos los organismos asociados de los Cinco Ojos, los cuales, a veces era incluso capaces de irrumpir en iPhones, entre otras cosas . Los documentos publicados por Spiegel incluyen código de ejemplo desde el keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.
Sólo un grupo de hackers ‘
Los hombres y mujeres que trabajan para el Centro de Operaciones a distancia (ROC), que utiliza el nombre en clave S321, en la sede de la agencia en Fort Meade, Maryland, el trabajo en uno de los equipos más importantes de la NSA, la unidad responsable de las operaciones encubiertas. Empleados S321 están situados en el tercer piso de uno de los principales edificios del campus de la NSA. En un informe del archivo Snowden, uno de los espias de la NSA recuerda acerca de cómo y cuando empezaron, las personas ROC, fueron “sólo un montón de piratas informáticos.” Al principio, la gente trabajaba más “improvisadamente” indica el informe. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la gestión de la NSA se expandiera masivamente, el lema del grupo ROC durante el verano de 2005 del departamento era “Tus datos son nuestros datos, tu equipo es nuestro equipo.”
NSA Docs sobre Exfiltration
Explanation of the APEX method of combining passive with active methods to exfiltrate data from networks attacked Explanation of APEX shaping to put exfiltrating network traffic into patterns that allow plausible deniability Presentation on the FASHIONCLEFT protocol that the NSA uses to exfiltrate data from trojans and implants to the NSA Methods to exfiltrate data even from devices which are supposed to be offline Document detailing SPINALTAP, an NSA project to combine data from active operations and passive signals intelligence Technical description of the FASHIONCLEFT protocol the NSA uses to exfiltrate data from Trojans and implants to the NSA 
Los agentes se sientan frente a sus monitores, trabajando en turnos durante todo el día. La cercanía del objetivo de la NSA sobre la “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, con nombre en código transgresión.
La tarea del departamento, es rastrear los ataques cibernéticos extranjeros, observar y analizarlos y, en el mejor de los casos, es para arrebatar información de otras agencias de inteligencia. Esta forma de “Cyber Counter Intelligence”” se encuenta entre una de las formas más delicadas del espionaje moderno.
By Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt and Michael Sontheimer
submitted by CLEPTPOLITICA to podemos [link] [comments]


2013.10.31 21:52 falck1987 ¿QUE COMPAÑIA DE CELULAR ES LA MEJOR EN PANAMA?

Panameños! quisiera preguntarles sobre compañias que prestan servicio de telefonía acá. ¿Me he dado cuenta que con la compañia en la que ando (digicel) es un poco costosa? Me equivoco en lo que digo? o las otras como Claro o Movistar son mejor?.
Mi celular lo uso mas que todo para hacer llamadas a celulares y teléfonos panameños igualmente uso bastante internet o "data" para navegar. Mi uso es constante ya que dependo de él para trabajar a diario.
¿Que me recomiendan?
Gracias por la ayuda! Saludos!
submitted by falck1987 to Panama [link] [comments]


Tutorial - Pago de Servicios en Sucursal Electrónica - YouTube Centro de Servicio Italika (CESIT) 8 APPS de Android que deberías DESINSTALAR! - YouTube Contabilizacion de Servicios Publicos [ConTabilizalo.com ... Servicio de Telefonía Digital de ACN Cancelar sus servicios de cable, teléfono o internet puede ser un viacrucis Servicios De Google Play Sigue Deteniendose 2020 - YouTube COMO SOLUCIONAR ERROR DE SERVICIOS DE GOOGLE PLAYSTORE SE ...

Servicios - San Antonio

  1. Tutorial - Pago de Servicios en Sucursal Electrónica - YouTube
  2. Centro de Servicio Italika (CESIT)
  3. 8 APPS de Android que deberías DESINSTALAR! - YouTube
  4. Contabilizacion de Servicios Publicos [ConTabilizalo.com ...
  5. Servicio de Telefonía Digital de ACN
  6. Cancelar sus servicios de cable, teléfono o internet puede ser un viacrucis
  7. Servicios De Google Play Sigue Deteniendose 2020 - YouTube
  8. COMO SOLUCIONAR ERROR DE SERVICIOS DE GOOGLE PLAYSTORE SE ...

️ Suscríbete a Urban Tecno: http://bit.ly/1QUY4ml ️ A lo largo de este vídeo os contamos las aplicaciones de Android que deberías eliminar, para así libera... visita http://contabilizalo.com para mas videos relacionados Aprendamos a registrar contablemente los servicios públicos por concepto de teléfono, agua y luz... Cancelar sus servicios de cable, teléfono o internet puede ser un viacrucis Univision Noticias ... Banda rumana que robó millones de dólares en cajeros automáticos de México y Estados Unidos ... Desde Sucursal Electrónica podrás realizar los pagos de servicios que necesites. Aquí te muestro 3 solución que te puedan servir en solucionar el problema de Servicios de Google PlayStore se detuvo y sigue fallando, osea cundo las Apps de... Cuando compras tu ITALIKA® cuentas con el respaldo de una amplia red de centros de servicio que la mantienen a punto, Nuestros Centros de Servicio Italika, cuentan con refacciones italika ... ¡el niÑo que sacrifica su dama y derrota a un 2.700!: Keymer vs Gelfand (Isle of Man, 2018) - Duration: 11:01. Partidas Inmortales de Ajedrez Recommended for you #Suscribete# No Esperes Mas Quieres una Cuenta bank 🏦 en EE.UU ,Ingresa lista Espera link https://zenus.com/?kid=13TM1S Suscribete:https://goo.gl/gb1CFX Corr...