Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 74 de 357

Carteras de datos que utilizan el protocolo Solid

Monederos de datos que utilizan el protocolo Solid Soy el jefe de arquitectura de seguridad en Inrupt, Inc., la empresa que comercializa el estándar abierto Solid de Tim Berners-Lee para la propiedad distribuida de datos. Esta semana, anunciamos un monedero digital basado en la arquitectura Solid. Los detalles están aquí, pero básicamente un monedero digital es un repositorio para datos y documentos personales. En este momento, hay cientos de monederos diferentes, pero ningún estándar. Creemos que diseñar un monedero en torno a Solid tiene sentido por muchas razones. Un monedero es más que un almacén de datos: los datos en los monederos son para usar y compartir. Eso requiere interoperabilidad, que es lo que se obtiene de un estándar abierto. También requiere permisos de grano fino y seguridad robusta, y eso es lo que proporcionan los protocolos Solid. Pienso en Solid como un conjunto de protocolos para disociar aplicaciones, datos y seguridad. Ese es el tipo de cosas que harán que los monederos digitales funcionen. Etiquetas: privacidad de datos, protección de datos, Inrupt, estándares de seguridad Publicado el 25 de julio de 2024 a las 7:05 am • 0 comentarios Foto de la barra lateral de Bruce Schneier por Joe MacInnis.

Cree aplicaciones resilientes con redundancia y tolerancia a fallas

Cree aplicaciones resilientes con redundancia y tolerancia a fallas

Muchos pensaron que se trataba de un ciberataque. La «pantalla azul de la muerte» hizo pensar a algunos. Lo que provocó una interrupción masiva de los sistemas empresariales el 19 de julio de 2024 fue una actualización de software defectuosa. Nadie habría imaginado que una sola actualización de software podría provocar un apagón informático global. En esta publicación, analizamos el impacto de la reciente interrupción de Microsoft-CrowdStrike. ¿Y qué puede hacer ante interrupciones como esta que afectan a su empresa? ¿Qué provocó la interrupción global de TI el 19 de julio de 2024? CrowdStrike es un proveedor líder en el que Microsoft confía para la seguridad de los puntos finales. El 19 de julio de 2024, CrowdStrike envió una actualización de software defectuosa que afectó a millones de usuarios de Windows. Las principales operaciones comerciales en todo el mundo se paralizaron. Los hospitales, los bancos, las aerolíneas y muchos otros sufrieron la peor parte de una interrupción grave. Las computadoras que funcionaban con Microsoft Windows tuvieron que apagarse y reiniciarse sin cesar. Y todas las repercusiones se remontan a una actualización de software defectuosa. La interrupción fue una llamada de atención para los líderes empresariales. Vuelve a la misma vieja pregunta: «¿Por qué las organizaciones deberían incorporar una estrategia de defensa proactiva? ¿Por qué necesitan planes de contingencia integrales y medidas de recuperación ante desastres sólidas?» Antes de responder a estas preguntas, comprendamos la importancia de las aplicaciones resilientes. ¿Por qué es importante la resiliencia de las aplicaciones? Los bloqueos inesperados, las ralentizaciones y los tiempos de inactividad no son meros problemas técnicos. Estos incidentes dan como resultado la pérdida de ventas, la reputación dañada y los clientes molestos. La infraestructura y las aplicaciones resilientes protegen a su empresa de esos momentos incómodos. Así es como una aplicación empresarial resiliente lo ayudará a: Equipar su software para soportar interrupciones y reanudar las operaciones más rápido. Reducir el impacto en sus usuarios y su negocio cuando ocurre una interrupción. Adoptar estrategias para lidiar con cortes e incidentes de seguridad. Mantener las funciones esenciales en funcionamiento y los datos de las aplicaciones seguros. Poner servicios estables y confiables a disposición de sus clientes y empleados. Agregar nuevas funciones y responder a las tendencias emergentes del mercado escalando los servicios. Integre una capa adicional de seguridad para prepararse y reducir las interrupciones. Invertir en la resiliencia de las aplicaciones demuestra su compromiso con los usuarios. Les asegura que siempre obtendrán servicios confiables, seguros e ininterrumpidos. Consideraciones para crear aplicaciones resilientes y sistemas tolerantes a fallas Crear una aplicación resiliente requiere un enfoque estratégico que abarque diversas facetas. Estas son algunas áreas a considerar: 1. Redundancia La redundancia elimina los puntos únicos de falla. Estas son algunas formas de garantizar la redundancia de sus aplicaciones e infraestructura: Implemente sus aplicaciones en varios servidores y centros de datos. Si un servidor falla, otros pueden garantizar la disponibilidad de la aplicación. Replique sus datos en varias bases de datos. Hace que sus datos sean accesibles en caso de una falla. Use muchas rutas de red para proporcionar rutas alternativas. Funciona incluso si se interrumpe una conexión. 2. Equilibrio de carga El equilibrio de carga se refiere a la distribución de su carga de trabajo en muchos servidores. Reduce los cuellos de botella y mejora el rendimiento de su sistema. Los balanceadores de carga distribuyen el tráfico en un grupo de centros de datos o servidores. Como resultado, ningún servidor se sobrecarga. Los balanceadores de carga optimizan el uso de los recursos. Ayudan a proporcionar una experiencia de usuario fluida. 3. Tolerancia a fallos La tolerancia a fallos permite que las aplicaciones resilientes se recuperen más rápido de una falla del sistema. Implica la integración de mecanismos automáticos de conmutación por error. Los sistemas tolerantes a fallos utilizan las siguientes técnicas: Detección automática de errores: Monitoreo constante de las aplicaciones para detectar signos de problemas. Sistemas de respaldo automático: Cambio automático a una copia de seguridad en funcionamiento al detectar un fallo. Ayuda a reducir el tiempo de inactividad. Mecanismo de autorreparación: La mayoría de los sistemas tolerantes a fallos intentan reparar los componentes fallidos por sí mismos. Mejora su resiliencia automáticamente. 4. Degradación elegante La degradación elegante hace que su aplicación esté disponible en un nivel limitado durante una interrupción. Para implementar una degradación elegante, necesita: Identificar y ejecutar las partes críticas de su aplicación sin comprometer el rendimiento. Dar a los usuarios total transparencia y establecer expectativas claras. Decirles por qué pueden encontrar algunas características no disponibles o lentas durante un período determinado. 5. Monitoreo y observabilidad El monitoreo, la visibilidad y el análisis proactivos ayudan a detectar problemas antes de que se arruinen. Algunas áreas en las que centrarse son: Métricas en tiempo real: Realice un seguimiento de la carga del servidor, el almacenamiento de datos, el rendimiento de la replicación de datos, el tráfico de red, etc. Monitoreo del rendimiento: Realice un seguimiento de las métricas de rendimiento de su sistema en tiempo real. Alertas: Configure alertas en la herramienta APM para recibir notificaciones de posibles problemas. Le permite tomar medidas rápidas. Análisis de registros: Identifique patrones o tendencias para aumentar la resiliencia a largo plazo de su aplicación. 6. Complejidad arquitectónica La complejidad arquitectónica denota el esfuerzo necesario para mantener y refactorizar la estructura de su aplicación. Implica varias métricas, entre ellas: Complejidad dentro de la estructura de la aplicación. Conexiones entre varios elementos dentro de la aplicación. Cómo se utilizan los recursos (tablas de bases de datos, archivos, servicios de red externos). Qué tan confinadas están las clases a sus dominios específicos. Visibilidad tanto de las dependencias actuales como de los cambios a lo largo del tiempo. Todos estos puntos muestran que la resiliencia de las aplicaciones es un proceso continuo. Con un socio de consultoría en la nube de confianza, puede simplificarlos. ¿Puede su empresa permitirse el tiempo de inactividad? Garantice la resiliencia de las aplicaciones. Mejores prácticas para que las organizaciones superen las interrupciones de TI ¿Cómo puede hacer que su negocio vuelva a funcionar cuando se produce una interrupción? La prevención es mejor que la cura. Prepárese mucho antes de una interrupción. A continuación, se incluyen algunas prácticas recomendadas para tener en cuenta: 1. Adopte una estrategia de múltiples nubes La multinube se refiere al uso de servicios de más de un proveedor de nube pública a la vez. ¿Cuáles son las ventajas de utilizar servicios de múltiples nubes? La multinube reduce el riesgo de un único punto de falla. Minimiza los tiempos de inactividad y las interrupciones no planificadas. Una interrupción en una nube no afectará a los servicios de otras nubes. Si una nube se cae, sus necesidades informáticas se pueden enrutar a otra nube que esté lista para funcionar. 2. Planifique la copia de seguridad de datos y la recuperación ante desastres La copia de seguridad de datos es el proceso de hacer copias de archivos de sus datos. La recuperación ante desastres ayuda a utilizar la copia de seguridad de datos para restablecer el acceso a sus sistemas. A continuación, se incluyen algunas prácticas recomendadas para aprovechar al máximo la planificación de la recuperación ante desastres. Realice una copia de seguridad de sus datos a intervalos regulares. Guárdelos en una ubicación segura, como un servicio en la nube, un servidor remoto o un dispositivo externo. Ayuda a prevenir la pérdida de datos y facilita la restauración de los datos después de una interrupción. Utilice los servicios en la nube para obtener opciones de recuperación ante desastres escalables y flexibles. Incorpore la recuperación ante desastres en su canalización de DevOps. Ayuda a automatizar y estandarizar la recuperación. Configure sistemas de alta disponibilidad que garanticen operaciones continuas incluso durante fallas. Esboce un plan detallado de respuesta a incidentes. Cubra los pasos para detectar, analizar, restringir y recuperarse de incidentes de ciberseguridad. Evite puntos únicos de falla mediante la adopción de sistemas y componentes redundantes. Duplique (replique) datos y sistemas en una ubicación secundaria para una recuperación rápida. Use máquinas virtuales (virtualización) para restaurar los servicios de TI más rápido. 3. Optimice la redundancia en todas las plataformas La redundancia significa duplicar componentes, sistemas o procesos críticos dentro de su infraestructura. Elimina cualquier punto único de falla dentro de su sistema. La redundancia se puede aplicar en todas las plataformas, incluido el hardware, el software y la infraestructura de red. ¿Por qué es crucial optimizar la redundancia para sobrevivir a las interrupciones de TI? Durante una falla de un componente o sistema, los elementos redundantes pueden tomar el control más rápido. Ayuda a reducir su tiempo de inactividad. La carga de trabajo se distribuye entre componentes redundantes. Puede evitar cuellos de botella y optimizar el rendimiento del sistema. Los sistemas de almacenamiento redundantes y las soluciones de respaldo mejoran la integridad de los datos. Reducen el riesgo de pérdida de datos. La redundancia brinda a las organizaciones la capacidad de recuperar y reanudar las operaciones más rápido. Los sistemas redundantes permiten una conmutación por error sin problemas y reducen el impacto de las interrupciones. 4. Garantizar la tolerancia a fallas en aplicaciones críticas Los sistemas tolerantes a fallas evitan las interrupciones que surgen de un único punto de falla. Por lo tanto, garantizan una alta disponibilidad y continuidad comercial de las aplicaciones de misión crítica. El sistema puede ser una computadora, una red, un clúster en la nube, etc. Ejemplos de tolerancia a fallas: Un servidor puede volverse tolerante a fallas utilizando un servidor idéntico que se ejecuta en paralelo. Todas las operaciones se copian al servidor de respaldo. Una base de datos con información del cliente se puede replicar continuamente en otra máquina. Cuando la base de datos principal falla, las operaciones se redirigen automáticamente a la base de datos replicada. Los sistemas tolerantes a fallas con componentes de respaldo en la nube pueden restaurar sistemas de misión crítica rápidamente. ¿Está su aplicación lista para lo inesperado? Deje que Fingent construya su plan de redundancia. ¿Cómo afectó la interrupción del servicio técnico de Microsoft-CrowdStrike a las empresas? La interrupción generalizada del servicio técnico afectó a aeropuertos, hospitales, estaciones de noticias, bancos y más. Las aerolíneas en los EE. UU. tuvieron dificultades para llevar a las tripulaciones y los aviones a sus destinos. FlightAware informó que las aerolíneas cancelaron más de 2000 vuelos en todo EE. UU. para la tarde del 19 de julio. La interrupción afectó a los sistemas de respuesta a emergencias. Las líneas del 911 no funcionaron en muchos estados, incluidos Alaska, Indiana y New Hampshire. Las empresas de envío globales UPS y FedEx informaron interrupciones. Los clientes enfrentaron entregas retrasadas tanto en los Estados Unidos como en Europa. ¿Cómo pueden prepararse las empresas para las interrupciones del servicio técnico? La tormenta de interrupciones de Microsoft-CrowdStrike ha terminado. Ahora, es hora de pensar en cómo superar un evento de este tipo si ocurre nuevamente. Aquí hay algunas cosas que puede hacer para estar mejor preparado para las interrupciones del servicio técnico: Evalúe la confiabilidad y la resiliencia de las herramientas de ciberseguridad antes de invertir en ellas. Para los sistemas de misión crítica, pruebe todas las actualizaciones antes de implementarlas en producción. Desarrolle y documente soluciones manuales que puedan garantizar la continuidad del negocio. Cuente con prácticas y planes integrales de recuperación ante desastres y continuidad comercial. Utilice sistemas e infraestructura redundantes para reducir el tiempo de inactividad. Asegúrese de que las funciones críticas puedan cambiar a sistemas de respaldo cuando sea necesario. Asóciese con una empresa de consultoría de servicios en la nube para obtener servicios de mantenimiento de TI dedicados. En Fingent, ayudamos a nuestros clientes a abordar los desafíos a nivel de aplicación incluso durante interrupciones. Nuestros expertos lo ayudan a implementar estrategias y desarrollar aplicaciones resistentes para prepararse y resistir interrupciones imprevistas. Mantenga sus aplicaciones de misión crítica en funcionamiento con nosotros. Conectémonos para comenzar.

El teléfono plegable de tres pliegues de Huawei se lanzará mucho antes que el iPhone plegable

El teléfono plegable de tres pliegues de Huawei se lanzará mucho antes que el iPhone plegable

Si no has estado prestando atención, el mes de julio dio inicio al verano de los plegables. En breve, obtuvimos nada menos que ocho nuevos modelos, y en unas pocas semanas llegará un noveno. Motorola dio el puntapié inicial con los dos plegables Razr 2024. Luego, Samsung presentó el Galaxy Z Fold 6 y el Flip 6 en París antes de los Juegos Olímpicos de verano. Unos días después, Honor desafió a Samsung con dos versiones del Magic V3, ambas más delgadas que el Fold 6. Finalmente, Xiaomi presentó el Mix Fold 4 y el Mix Flip de primera generación, ambos teléfonos fabricados íntegramente por robots. El Pixel 9 Pro Fold seguirá a mediados de agosto, y Google ya ha confirmado el diseño y el cambio de nombre del Pixel Fold de segunda generación. Pero las cosas están a punto de ponerse aún más interesantes. Mientras Samsung adelanta misteriosos teléfonos Galaxy AI, Apple estaría trabajando en un iPhone plegable tipo Flip que podría llegar a las tiendas en 2026. Mientras tanto, Huawei podría lanzar un teléfono triple plegable a finales de año, lo que probablemente será una novedad para la industria. Tecnología. Entretenimiento. Ciencia. Tu bandeja de entrada. Suscríbete para recibir las noticias más interesantes sobre tecnología y entretenimiento. Al registrarme, acepto los Términos de uso y he revisado el Aviso de privacidad. También conocidos como teléfonos triples plegables, los teléfonos triples plegables cuentan con dos bisagras y tres partes de pantalla. Técnicamente, no estás doblando el teléfono tres veces, ya que solo tiene dos bisagras. Pero así es como los hemos estado llamando desde que vimos los primeros conceptos. Es decir, Samsung también podría estar trabajando en un teléfono triple plegable propio. Ciertamente tiene la tecnología para hacerlo, como la pantalla de abajo que vi en MWC 2024 a principios de este año. Sin mencionar que los avances del teléfono Galaxy AI que ofreció el jefe de móviles de Samsung, TM Roh, pedían pantallas más grandes dentro de más factores de forma móviles. En su momento especulé que Samsung podría estar insinuando dispositivos de tres pliegues sin comprometerse con ningún detalle. Algunos teléfonos triples plegables podrían presentar este tipo de pantalla Samsung Display. Fuente de la imagen: Chris Smith, BGRSi un nuevo informe del South China Morning Post, uno de los mayores rivales de Samsung en el espacio plegable se está preparando para lanzar un teléfono de tres pliegues. Ese es Huawei, cuyo teléfono de tres pliegues sin nombre podría llegar a las tiendas a finales de este año, al menos en China. South China Morning Post cita un informe del medio de comunicación estatal chino Securities Daily que afirma que Huawei tiene un prototipo listo. La producción en masa comenzaría en el tercer o cuarto trimestre. El teléfono también contaría con funciones de inteligencia artificial, lo que es de esperar de cualquier nuevo teléfono que se lance este año, ya sea plegable o no. No se menciona una fecha de lanzamiento, ni tenemos un precio tentativo. Pero el dispositivo triple plegable podría estar disponible para los compradores a finales de este año como muy pronto. Si bien Huawei aún no ha confirmado ningún detalle, la compañía se burló de «la próxima generación de teléfonos plegables» en una entrevista en vivo la semana pasada. Richard Yu Chengdong, de Huawei, dijo que la compañía ha estado trabajando en estos dispositivos de próxima generación durante los últimos cinco años. El South China Morning Post también señala que Huawei patentó innovaciones para un teléfono plegable de doble bisagra en 2022. Un teléfono inteligente de tres pliegues ofrecería a los compradores una pantalla aún más grande que la pantalla habitual de 8 pulgadas que viene con los dispositivos normales de tipo Galaxy Z Fold. Podría convertirse en una tableta aún mejor gracias a una mejor relación de aspecto. Todo eso podría suceder unos dos años antes de que Apple esté lista para presentar su primer iPhone plegable. Eso es si un informe reciente es preciso y Apple está realmente cerca de fabricar un teléfono plegable. Huawei también superaría a todos los proveedores de Android al lanzar un teléfono de tres pliegues este año o principios de 2025. Sin embargo, Huawei tiene un gran problema. Sus teléfonos plegables tienen un atractivo más limitado en los mercados internacionales, ya que los teléfonos aún no pueden ejecutar las aplicaciones de Google. Huawei ha desarrollado su propio sistema operativo móvil después de las sanciones estadounidenses hace unos años.

Pitaka anuncia 5 accesorios MagEZ Case para Samsung Galaxy Z Fold 6 y Flip 6

Pitaka anuncia 5 accesorios MagEZ Case para Samsung Galaxy Z Fold 6 y Flip 6

Los nuevos Samsung Galaxy Z Fold 6 y Flip 6 ya están aquí. Si estás buscando fundas para proteger tus nuevos teléfonos, hay muchas opciones disponibles. Pero si las fundas oficiales de Samsung no son de tu agrado, entonces estás de suerte. Pitaka ha anunciado que la MagEZ Case 5 ya está disponible tanto para el Galaxy Z Fold 6 como para el Flip 6. La MagEZ Case 5 de Pitaka está diseñada para ser compatible con accesorios MagSafe y carga Qi2. Esto significa que puedes montar la funda y tu teléfono en accesorios magnéticos. Esto incluye el propio MagEZ Car Mount Pro 2 de Pitaka. Estas fundas de Pitaka están diseñadas para ser brillantes y coloridas. Presentan una textura tejida hecha con fibra de aramida de grado militar. Esto ayuda con el agarre y la comodidad. También utiliza la tecnología Slimboard 2.0 de Pitaka, lo que da como resultado una funda que es delgada y protectora. Teniendo en cuenta que ni el Fold 6 ni el Flip 6 son particularmente delgados, tener una funda delgada podría ser ideal si no buscas agregar volumen adicional. Si estás interesado en adquirir una de estas fundas para tu Galaxy Z Fold 6 o Flip 6, están disponibles para su compra en el sitio web de Pitaka. Las fundas tienen un precio de $69,99 cada una. También están disponibles en acabado Sunset, Moonrise o Black/Grey.

Lo que las empresas DEBEN saber sobre la seguridad de los navegadores empresariales

Lo que las empresas DEBEN saber sobre la seguridad de los navegadores empresariales

25 de julio de 2024The Hacker NewsSeguridad del navegador / Seguridad empresarial El navegador es el centro neurálgico del espacio de trabajo moderno. Sin embargo, irónicamente, el navegador también es una de las superficies de amenaza menos protegidas de la empresa moderna. Las herramientas de seguridad tradicionales brindan poca protección contra las amenazas basadas en el navegador, lo que deja a las organizaciones expuestas. La ciberseguridad moderna requiere un nuevo enfoque basado en la protección del propio navegador, que ofrece seguridad y una implementación sin fricciones. En un próximo seminario web en vivo (Regístrese aquí), Or Eshed, director ejecutivo de la empresa de seguridad del navegador LayerX, y Christopher Smedberg, director de ciberseguridad en Advance Publishing, analizarán los desafíos que enfrenta la empresa moderna en el nuevo mundo del trabajo híbrido, las brechas encontradas en las soluciones de seguridad existentes y un nuevo enfoque para proteger el espacio de trabajo empresarial moderno, que se centra en el navegador. El navegador es donde se realiza el trabajo El navegador es la clave para los activos críticos de la organización. Conecta todos los dispositivos, identidades y aplicaciones web y SaaS de la organización. El estudio de la fuerza laboral de Forrester de 2023 descubrió que el 83% de los empleados pueden realizar todo o la mayor parte de su trabajo dentro del navegador. De manera similar, Gartner predice que para 2030, los navegadores empresariales serán la plataforma central para brindar productividad y seguridad a la fuerza laboral. Principales amenazas que enfrentan las organizaciones hoy El navegador también tiene acceso a las actividades en línea de los usuarios, las credenciales almacenadas y los datos confidenciales, lo que lo convierte en una opción atractiva para los atacantes. Sin embargo, irónicamente, el navegador también es una de las superficies de amenaza menos protegidas de la empresa moderna. Las organizaciones hoy enfrentan una amplia gama de amenazas de seguridad que se originan o ocurren en el navegador. Estos incluyen: Seguridad de la identidad y confianza: ataques destinados a obtener acceso no autorizado a la cuenta y las credenciales de un usuario y aprovecharlas para cometer actividades maliciosas. Dichos ataques pueden facilitarse a través de phishing, apropiación de cuentas, robo de credenciales y más. Fuga de datos de GenAI: empleados que pegan o escriben inadvertidamente datos corporativos confidenciales en chatbots, aplicaciones o extensiones de GenAI. Estos datos pueden incluir código fuente, información del cliente, datos financieros o información comercial patentada. Shadow SaaS: empleados que usan aplicaciones SaaS que no fueron examinadas por TI debido a conveniencia personal o frustración con los procesos operativos. O empleados que usan credenciales personales para acceder a aplicaciones corporativas. En cualquier caso, dicho uso expone a la organización a violaciones de datos, robo de credenciales y mal uso. Contratistas y terceros: las organizaciones de la cadena de suministro humana y comercial dependen para impulsar la productividad y obtener acceso al talento global. Estas entidades tienen acceso a los datos corporativos, ya que los necesitan para realizar sus trabajos. Sin embargo, generalmente usan dispositivos no administrados fuera del control de la organización, que no se ajustan a las políticas de seguridad de la organización. Esto aumenta significativamente el riesgo de pérdida de datos o compromiso del sistema. Por qué las soluciones de seguridad existentes no son suficientes La pila de seguridad del CISO está repleta de herramientas de seguridad. Sin embargo, a pesar de que se les diga lo contrario, estas soluciones no pueden proteger adecuadamente contra las amenazas basadas en la web y el navegador. Como resultado, dejan a los CISO con brechas críticas que exponen a la organización a la pérdida de datos y a las apropiaciones de cuentas. Por ejemplo: Pasarelas web seguras (SWG): protegen contra sitios web maliciosos, generalmente con listas/feeds de sitios maliciosos conocidos, a nivel de URL/dominio. El desafío: las SWG luchan con ataques/dominios de «hora cero» que no están en su base de datos, así como con ataques que usan elementos integrados (es decir, la URL está «limpia» pero contiene un elemento integrado que no es escaneado por la pasarela). Tampoco pueden proteger contra amenazas que explotan los tiempos de espera de las páginas web. CASB: se utiliza para proteger aplicaciones SaaS y administrar identidades. El desafío: las CASB brindan protección parcial contra SaaS en la sombra (por ejemplo, si no es una aplicación SaaS aprobada previamente) y no pueden rastrear la actividad del usuario dentro de la aplicación (por ejemplo, si cargan un archivo confidencial que no se supone que deban hacer). También luchan con el cifrado de algunos sitios (por ejemplo, cifrado en la aplicación como WhatsApp, fijación de certificados, etc.). Agentes de punto final (antivirus, DLP de punto final, EDR/XDR, etc.): protegen los archivos analizándolos y etiquetándolos. El desafío: estas soluciones están muy centradas en los archivos, lo que significa que tienen dificultades para rastrear los datos en movimiento (por ejemplo, copiar/pegar datos confidenciales en una aplicación GenAI en el navegador). Además, no tienen visibilidad de lo que sucede dentro del navegador. Por qué tiene sentido trasladar la seguridad al navegador Un enfoque basado en el navegador se está volviendo esencial para minimizar los riesgos que los empleados encuentran a diario. Las principales ventajas de una solución de seguridad del navegador incluyen: La mayor parte del trabajo del usuario se realiza dentro del navegador. Por ejemplo, acceder a aplicaciones en la nube, participar en colaboraciones en línea o usar varias herramientas basadas en la web. Integrar la seguridad directamente en este entorno proporciona protección en el punto de riesgo en sí. Esto mejora la postura de seguridad, ahorra costos y minimiza la interrupción de los flujos de trabajo de los usuarios. Las organizaciones pueden monitorear y controlar de manera más efectiva las actividades de los usuarios con la seguridad del navegador. Esto incluye el seguimiento de las aplicaciones SaaS en las que inician sesión los usuarios, las credenciales que utilizan y la supervisión de acciones como copiar y pegar datos confidenciales o interactuar con chatbots de IA generativa. Estas capacidades permiten intervenciones de seguridad contextuales en tiempo real que evitan fugas de datos y uso indebido dentro de la misma plataforma donde ocurren estas interacciones riesgosas. La seguridad basada en navegador funciona de manera eficaz independientemente de los métodos de cifrado utilizados en la transmisión de datos. Dado que este enfoque se centra en lo que sucede en el punto final del usuario (directamente dentro de su navegador), puede proporcionar visibilidad de las acciones del usuario y el manejo de datos sin necesidad de descifrar el tráfico. Esta capacidad ahorra recursos, respeta la privacidad y protege los estándares de cifrado, al mismo tiempo que mantiene una sólida postura de seguridad. Las medidas de seguridad tradicionales carecen de avances tecnológicos. A menudo se basan en la reputación de las URL para bloquear sitios potencialmente dañinos. Sin embargo, este método se puede eludir o no detectar sitios recientemente comprometidos. La seguridad basada en navegador mejora la protección al inspeccionar cada elemento de una página web individualmente. Este enfoque granular permite la detección de scripts maliciosos, iframes u otras amenazas integradas que podrían no ser evidentes a través del análisis de URL solo. Asegura un escrutinio más profundo y preciso del contenido web, requerido para los ataques basados ​​en la web de hoy. Tipos de seguridad del navegador Hay tres tipos principales de soluciones de seguridad del navegador: Extensiones del navegador: son superposiciones de seguridad «encima» de cualquier navegador existente. Este enfoque simplemente agrega los controles de seguridad necesarios al navegador sin requerir que los usuarios cambien la forma en que trabajan. Esto permite a los empleados seguir usando su navegador con una interrupción mínima. Combinadas con una implementación fácil, las extensiones del navegador impulsan la productividad y el contenido. Aislamiento remoto del navegador (RBI): el enfoque de seguridad del navegador tradicional. RBI ejecuta el código de la página web en un entorno contenedorizado y «transmite» la salida al usuario. Sin embargo, es extremadamente intensivo en recursos y costoso, introduce alta latencia y «rompe» las aplicaciones web modernas (por ejemplo, si tienen muchos elementos dinámicos, etc.) debido a problemas de compatibilidad. Navegadores empresariales: estas herramientas han ganado mucha atención. Si bien son un paso en la dirección correcta, aún obligan a los usuarios a usar una aplicación independiente separada, en lugar de los navegadores existentes. Este es un problema fundamental porque obliga al usuario a cambiar su forma de trabajar, lo que afecta la productividad y genera frustración. Además, son «ruidosos» y complicados de implementar, lo que genera fricción en el usuario y, en consecuencia, fricción en el área de TI y en la dirección. Regístrese en este seminario web para obtener información y detalles especiales que lo ayudarán a proteger su lugar de trabajo moderno. ¿Le resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Los datos, las redes y la GenAI que impulsan el campeonato de golf The Open

Los datos, las redes y la GenAI que impulsan el campeonato de golf The Open

Desde su fundación en 1754, el Royal and Ancient Golf Club (The R&A) ha sido un bastión de la tradición y la historia del deporte, preservando las reglas y el espíritu del juego, además de organizar el campeonato anual Open. Pero también es un proveedor de redes de fibra óptica subterráneas y un pionero en la conectividad móvil privada 5G. Nada de esto habría sido evidente para las más de 250.000 personas que acudieron al campo Royal Troon en la costa de Ayrshire, en Escocia, para el 152º Open Championship del 18 al 21 de julio, a pesar de que muchos de ellos aprovecharon la capacidad de conexión en red, así como una serie de otras innovaciones digitales del R&A y su socio tecnológico NTT Data, destinadas a mejorar la experiencia de los aficionados. “Queremos que la gente lo use, pero no que lo vea”, dice Steve Otto, director de tecnología (CTO) de The R&A, mientras Computer Weekly lo acompaña por Royal Troon en un recorrido detrás de escena de la tecnología que sustenta el Open de golf de este año. A diferencia de los eventos deportivos fijos, como Wimbledon o el Gran Premio Británico, cada año el Open se celebra en una ubicación diferente, por lo que es imposible para The R&A tener el tipo de configuración tecnológica permanente que ofrece un lugar regular. Pero la organización está tan interesada en garantizar un entorno tecnológico de calidad y consistente que ha instalado cableado y conductos de fibra óptica a un metro bajo tierra alrededor de cada uno de los nueve campos de golf independientes que actualmente conforman la lista del Open. “Es un caso de inversión a 10 años”, dice Otto. “La planificación para el torneo individual siempre está en curso, solo varía dónde lo colocamos. Las cosas que son específicas del lugar, como la fibra, ese tipo de cosas se harán dentro de años. Parte de nosotros para soplar la fibra por debajo es asegurarnos de que tenemos suficiente resiliencia. “Tenemos nueve cursos en la lista y los estamos revisando todo el tiempo, asegurándonos de que nadie se tope con uno de los gabinetes que están cerca, por ejemplo. La infraestructura física es lo primero, la infraestructura digital la comenzamos a analizar alrededor de mayo. [for a July tournament].” Esa inversión a largo plazo en fibra tiene aún más sentido si tenemos en cuenta que otro campeonato de golf importante, la Ryder Cup de 2023 celebrada en el Marco Simone Golf & Country Club de Roma, sufrió la atención no deseada de las ratas, ya que los cables de fibra no pudieron pasar por conductos subterráneos debido a las protecciones arqueológicas que rodeaban el lugar. 5G privado Otro desafío de tener un lugar diferente cada año es la sostenibilidad. Por lo general, la instalación de una villa temporal para atender a ese cuarto de millón de aficionados y a los medios de comunicación y radiodifusión del mundo requiere enlaces in situ a la red troncal de fibra mediante cableado estándar Cat5 que se instala para el evento y se desecha después. Para abordar esto, NTT Data probó el uso de una «red en una caja» 5G privada en Troon, centrada en el área de hospitalidad. Esto requirió la compra a corto plazo de espectro radioeléctrico al regulador de telecomunicaciones Ofcom, un requisito para cualquier instalación 5G privada en el Reino Unido. Pero significó que la conectividad dentro de su rango de 2 km estaba disponible para cualquier dispositivo con una tarjeta nanoSIM adecuada, ofreciendo un ancho de banda de 400 Mbps. El 5G privado de NTT Data ayudó a mejorar los esfuerzos de sostenibilidad en el evento de este año al evitar el problema de instalar cableado que pronto sería descartado. La próxima generación del equipo de red ofrecerá capacidades eSIM, lo que significa que los fanáticos que visiten el Open podrían simplemente escanear un código QR para activar el software eSim para conectarse al 5G privado. Eso es importante para The R&A porque quieren maximizar la participación de los fanáticos con el evento, y cuanto más utilicen las ofertas digitales disponibles, mejor. Por ejemplo, para el 150º Open en 2022, The R&A y NTT Data lanzaron Shot View, una representación virtual precisa de cada campo, que permite a los fanáticos seguir cada golpe jugado por los golfistas que compiten utilizando un gemelo digital que representa la trayectoria real de cada golpe, lo más cerca posible del tiempo real. Otto dice que Shot View aumentó diez veces el tiempo de permanencia de los fanáticos en la aplicación The Open. Shot View permite a los aficionados seguir cada golpe jugado en la competición Cada uno de los campos de The Open ha sido mapeado usando drones y escaneo Lidar para capturar cada bache, búnker y pendiente con una precisión de 2 cm. Durante el campeonato, las cámaras de visión artificial instaladas en cada hoyo rastrean las bolas de golf a lo largo del green, mientras que 60 personas alrededor del campo usan rastreadores GPS para registrar la ubicación en el fairway donde se detiene cada bola. Todos esos datos se introducen en un entorno de realidad virtual (RV) que se ejecuta en Unreal Engine, uno de los motores de juego más populares, para trazar cada movimiento de la bola. A medida que los jugadores se preparan para jugar en cada hoyo, los fanáticos pueden usar Shot View para ver exactamente cómo jugaron el hoyo en días anteriores, así como para mantenerse al día con lo que sucede en todo el campo. Visualización de datos Shot View también se alimenta al NTT Data Wall, una pantalla de 20 metros de ancho compuesta por 400 paneles LED que se encuentra en el corazón de la villa de espectadores. La pantalla muestra la cobertura en vivo del evento junto con visualizaciones de datos del entorno de VR. Las cámaras de visión artificial montadas en la parte superior de la pared monitorean la actividad de los espectadores para ayudar a mejorar la gestión de la multitud. Tom Winstanley, director de tecnología de NTT Data, afirma que las cámaras también muestran cuántas personas simplemente se sientan frente a la pantalla y miran la acción desde allí, de manera similar al famoso Henman Hill en Wimbledon. La pantalla NTT Data Wall muestra imágenes en vivo junto con un entorno de realidad virtual para brindarles a los espectadores información sobre los datos. Toda esa recopilación de datos tiene un interés aún mayor para Otto. Ha estado involucrado en The R&A desde 1998 cuando, como profesor de matemáticas en la Universidad de Birmingham, dirigió un proyecto para modelar lo que le sucede a una pelota de golf cuando es golpeada por un palo. Seis años después, se unió a The R&A a tiempo completo. Con experiencia en aerodinámica y casi tres años como científico en la NASA, el papel de los datos en la mejora no solo del Open sino también de todo el juego de golf es una fuerza impulsora. «Cuando llegué, había un equipo muy pequeño en estándares de equipamiento: cómo se toman decisiones sobre palos y pelotas. El R&A se dio cuenta de que necesitaba invertir en eso y construyó un centro de tecnología de última generación para probar palos y pelotas, para que pudiéramos ser parte de las discusiones sobre el equipamiento”, dice. El R&A es responsable de gobernar las reglas del golf, incluidas las regulaciones sobre el equipamiento. La organización tiene datos que se remontan a 100 años, aunque cuanto más atrás se retrocede, más mínimos son los datos, a menudo son solo puntuaciones. A mediados de la década de 1990, comenzó a registrar datos completos de dos hoyos en cada campo Open, y gradualmente pasó a la recopilación de todo el campo que se usa hoy. Aprendizaje profundo Otto dice que el R&A ahora puede simular torneos pasados ​​y usar algoritmos de aprendizaje profundo para modelar qué impacto tendrían los cambios en las reglas o las especificaciones del equipamiento. Por ejemplo, a partir de 2028, el R&A está introduciendo una nueva especificación para las pelotas de golf, inicialmente solo para profesionales, pero a partir de 2030 se aplicará a todos los golfistas del planeta, independientemente de su habilidad. El cambio se ha producido porque los golfistas y los palos modernos pueden golpear la bola a mayores distancias que nunca, por lo que las nuevas bolas están diseñadas para reducir la distancia que recorrerán, lo que garantiza la sostenibilidad de los campos y mantiene la competitividad. «Esa fue una decisión basada en la base de datos», dice Otto. «Todavía estamos analizando lo que podría suceder con el palo en el futuro: interactuando con la gente de manera que no te sientes allí y digas: ‘Esta es nuestra opinión’, sino: ‘Veamos los datos’. «Por lo tanto, cuando hablo de simular lo que sucedería si [make a change]»Basándonos en nuestros propios datos y en otros datos de todo el mundo, digamos que reducimos la bola de golf en un 5%, ¿qué creemos que pasará con las puntuaciones?» Los datos también se utilizan para evaluar el impacto potencial de los cambios de diseño en un campo: ¿qué pasaría si se moviera un búnker, por ejemplo? Además, se incorpora a la ubicación del hoyo en cada green durante el Open: la posición del hoyo es diferente cada día. Gobernanza de datos Otto destaca la importancia de la gobernanza de datos, «la parte más aburrida», dice. Para el R&A, esto significa comprender qué conservar y por qué conservarlo, y obtener definiciones de datos correctas para mejorar los conocimientos que se pueden ofrecer en el futuro. «Ya sea impulsado por IA o solo por humanos, eso es lo que nos deparará el próximo año», dice. «Tenemos interacciones con los handicaps de muchos golfistas de todo el mundo. La base de datos principal contiene cerca de 500 millones de rondas de golf, y esa es una cifra bastante deslumbrante. “Tenemos interacciones con los handicaps de muchos golfistas de todo el mundo. La base de datos principal contiene cerca de 500 millones de rondas de golf, y esa es una cifra bastante impresionante”, Steve Otto, The R&A “Por lo tanto, ya no tenemos que adivinar cómo juegan los jugadores: conocemos sus perfiles de puntuación. En lugar de tomar decisiones basadas en números pequeños, esperamos poder hacerlo ahora en función de números grandes”. De cara al futuro, Otto puede prever innovaciones como examinar si los datos de seguimiento de la actividad física de los golfistas aficionados pueden tener valor, para comprender mejor cómo juega la gente. En Corea del Sur, los simuladores de golf se han vuelto increíblemente populares, dice, y especula sobre qué uso podrían aportar esos datos. Para los golfistas aficionados, imagine cuánto podrían mejorar su juego con acceso a la información de esos datos de la misma forma que los profesionales reciben una copia de sus datos de rendimiento del Open y otros torneos. “¿Podrías jugar en un Open contra un jugador de golf amateur? [a professional]? Tienes los datos y haces el saque inicial en una especie de espacio virtual y estás alineado junto a Shane Lowry. ¿Cómo fue su tiro de aproximación en comparación con el tuyo?”, dice Otto, imaginando nuevamente lo que podría ser posible algún día. IA generativa Todos esos datos también tienen un uso potencial claro para entrenar un modelo de lenguaje grande (LLM) para IA generativa (GenAI). Este año, NTT Data probó un avatar digital llamado Lottie en el entorno controlado de la carpa de hospitalidad, donde los visitantes pueden hacer preguntas conversacionales y Lottie responderá basándose en un sistema GenAI subyacente. Winstanley de NTT Data explica que la versión de este año de Lottie usa un desarrollo reciente llamado IA agente, mediante el cual las respuestas dadas a los usuarios provienen de múltiples LLM y se combinan en la información que comparte. En una demostración de Lottie a Computer Weekly, como muchas herramientas GenAI, las respuestas podrían ser de calidad variable y la velocidad de respuesta un poco lenta, porque la pantalla estilo quiosco está accediendo a un sistema basado en la nube. NTT Data ha presentado un avatar digital llamado Lottie para responder a las preguntas de los visitantes utilizando la tecnología GenAI NTT Data ha anunciado recientemente una gama de productos de inteligencia artificial de vanguardia que, en el futuro, podrían acelerar la respuesta al mantener la inferencia de la IA local y, cuando se combinen con una red 5G privada, podrían permitir que los aficionados utilicen las capacidades de Lottie en todo el campo a través de la aplicación The Open. El R&A seguirá defendiendo las tradiciones del golf, pero The Open demuestra cómo los datos y la tecnología mantienen el juego relevante y atractivo para sus numerosos aficionados. Para Otto, un aficionado al golf, el suyo es un trabajo «fantástico»: «Soy científico de formación. He trabajado en proyectos muy tecnológicos y pretenciosos, pero muchos de ellos se basaban en elementos muy pequeños. Una de las mejores cosas de lo que hago es que puedo ver el panorama completo. Trabajo con gente muy inteligente que sabe mucho más que yo y hacemos que suceda la magia. Es genial».

La empresa fintech de Singapur MoneyHero Group despide a 80 empleados

La empresa fintech de Singapur MoneyHero Group despide a 80 empleados

La empresa fintech de Singapur MoneyHero Group despide a 80 empleados

El grupo MoneyHero de Singapur, el conocido operador de las plataformas fintech locales Seedly y SingSaver, ha despedido a 80 empleados para reducir gastos, según informa The Business Times. El sitio web de la empresa afirma que tiene más de 300 empleados en cinco mercados, incluido Singapur. Sin embargo, la firma aún no ha respondido a las consultas de los medios sobre dónde se encuentran los empleados afectados. En un correo electrónico al personal enviado ayer (24 de julio) por la tarde, el director ejecutivo Rohith Murthy describió la decisión de reducir el tamaño del «equipo de toda la empresa» como «desafortunada pero necesaria». «Estos despidos tienen como objetivo estrictamente mejorar la salud financiera y la rentabilidad a largo plazo de MoneyHero. No hay problemas mayores en juego aquí», dijo en el correo electrónico, al que tuvo acceso The Business Times. Murthy agregó que la empresa todavía está en modo de crecimiento y cuenta con «un sólido equipo de liderazgo, una participación de mercado dominante, una estrategia probada, una sólida posición de efectivo y un poderoso acceso al capital que ningún otro competidor puede igualar». “Se trata simplemente de una acción empresarial necesaria para abordar las ineficiencias y salvaguardar nuestro futuro”, afirmó. La firma que cotiza en el Nasdaq opera plataformas de finanzas personales en línea que recomiendan productos financieros en Singapur, Hong Kong, Filipinas y Taiwán. Un informe de octubre de 2023 en The Straits Times afirmó que el grupo empleaba a 349 personas en cinco mercados, 99 de ellas en Singapur. Rohith Murthy, director ejecutivo de MoneyHero Group/ Crédito de la imagen: City Nomads Murthy, que se convirtió en director ejecutivo en febrero, citó la realineación estratégica como una razón clave para los despidos. “Nuestro próximo capítulo de crecimiento exige una mayor eficiencia de la plataforma y más inversiones en tecnología, incluida la inteligencia artificial y la automatización”, dijo. La empresa debe “reducir la redundancia, mejorar el rendimiento y eliminar capas innecesarias” para operar de manera más eficiente, agregó. Murthy aclaró que los empleados afectados no fueron elegidos en función del desempeño y que la empresa apoyará a los empleados despedidos con un paquete «integral», que incluye lo siguiente: Licencia de jardinería inmediata O un pago ex gratia por un período de transición Cobertura de seguro hasta diciembre de 2024 Asesoramiento profesional y de salud mental Apoyo de recolocación Cartas de recomendación de altos directivos Una computadora portátil Sin embargo, según la página de LinkedIn de la empresa, la firma tiene 33 puestos para contratar, con ocho puestos de trabajo en Singapur en el momento de la presentación de informes. Algunos puestos se volvieron a publicar entre cuatro días y dos semanas antes. Luchando desde su debut en Nasdaq, despidos más recientes en 2022 MoneyHero hizo su debut en Nasdaq en octubre de 2023 después de fusionarse con Bridgetown Holdings, una empresa de adquisición de propósito especial respaldada por la firma de riesgo del cofundador de PayPal, Peter Thiel, y Pacific Century Group del magnate de Hong Kong Richard Li. Sin embargo, la empresa ha luchado con el débil sentimiento de los inversores. El precio de sus acciones ha caído alrededor del 52 por ciento desde su primera cotización, cerrando a US$1,62 el martes (23 de julio). MoneyHero se lanzó por primera vez como una startup fintech en Singapur en 2014 bajo el nombre de CompareAsia Group, y luego cambió su nombre a Hyphen Group. Según informes de los medios anteriores, la empresa también llevó a cabo dos rondas de despidos en 2022 para reducir costos. Yeap Ming Feng, exdirector de Seedly/ Crédito de la imagen: Yeap Ming Feng a través de LinkedIn También vale la pena señalar que Yeap Ming Feng, exdirector de Seedly, anunció en una publicación de LinkedIn hace dos semanas que dejaría su puesto, siendo el 22 de julio su último día. Yeap expresó su gratitud en una publicación de seguimiento en Facebook el lunes, afirmando que era hora de «decir adiós a este significativo capítulo de siete años y medio» y «entregará las riendas al grupo MoneyHero de la empresa matriz de Seedly». Desde que me encargaron aumentar el número de usuarios de nuestra aplicación de seguimiento de gastos en 2016, pasando por dos adquisiciones con ShopBack en 2018 y MoneyHero Group en 2020, hasta alcanzar nuestro primer millón de visitantes, lanzar nuestro propio seguro de viaje y organizar el festival de finanzas personales más grande de Singapur, me alegra haber ayudado a construir una plataforma que mejora la vida de nuestros usuarios todos los días. La historia de Seedly continuará firmemente en las manos seguras de MoneyHero Group, donde prosperará bajo una nueva estructura organizativa. Dejaré este grupo de Facebook en las buenas manos de Vernice Ng y Diviya Tharani, con quienes todos ustedes ya están muy familiarizados. Continúen contribuyendo y beneficiándose de esta comunidad. ¡Saludos! Yeap Ming Feng, exdirector de Seedly en una publicación de Facebook Crédito de la imagen destacada: Money101 a través de LinkedIn

Cómo instalar manualmente Google Play Store en tu teléfono Android

Cómo instalar manualmente Google Play Store en tu teléfono Android

Cómo instalar la aplicación Google Play Store manualmente en dispositivos Android compatibles Si desinstalas o eliminas la aplicación Google Play Store de tu teléfono, tendrás que descargarla e instalarla manualmente. Pero antes de continuar, tendrás que modificar una configuración para que tu navegador tenga acceso. Ten en cuenta que si tienes un dispositivo Huawei u Honor que no tiene licencia oficial para usar la aplicación o los servicios de Google Play Store, existe un método diferente para instalar la aplicación en ellos, que mostramos a continuación. Cambiar la configuración de instalación de Chrome Para los teléfonos Android que son oficialmente compatibles con Google o Android, la instalación manual de la aplicación es bastante sencilla, y se realiza a través de Chrome o un navegador alternativo. Sin embargo, primero tendrás que habilitar el permiso para el navegador desde la configuración. Sigue los pasos a continuación. Abre la aplicación Configuración en tu teléfono. Selecciona la opción Aplicaciones y notificaciones (puede llamarse Aplicaciones o algo similar, según el teléfono). Pulsa en la opción Ver todas las aplicaciones (o Todas). Desplázate hacia abajo y selecciona Chrome. Busca y selecciona la opción Instalar aplicaciones desconocidas. Activa la opción Permitir desde esta fuente. Permite la instalación de aplicaciones desconocidas desde la configuración de permisos de tu navegador / © nextpit Descarga e instala el APK de Play Store Después de configurar las opciones anteriores, es hora de descargar e instalar el archivo o instalador APK de Google Play Store. Te recomendamos descargar desde APK Mirror, pero puedes encontrar alternativas, aunque ten cuidado de descargar solo de fuentes confiables. Usando Chrome en tu dispositivo, ve al sitio web de APK Mirror para descargar el APK de la última versión de Play Store. Es posible que recibas un mensaje de advertencia que dice «este tipo de archivo puede dañar tu dispositivo». Ignóralo y toca Aceptar. Abre el archivo APK, lee y acepta los nuevos permisos que solicita la nueva versión de Play Store, luego toca Instalar. Espera a que termine de instalarse. Para versiones anteriores de Android (antes de Oreo), simplemente tendrás que ir a tu menú de Configuración y habilitar la instalación desde fuentes desconocidas, luego abrir el enlace anterior. Se te preguntará si permites la descarga e instalación. APKMirror es una fuente segura, por lo que está bien presionar Sí. Cómo instalar la aplicación Google Play Store en dispositivos Huawei u Honor Dado que muchos teléfonos y tabletas Huawei y algunos dispositivos Honor no ejecutan Android oficialmente o no tienen licencia para tener aplicaciones de Google, instalar la aplicación Play Store es diferente. Sin embargo, aún se puede hacer con solo unos pocos pasos y no requiere ningún conocimiento técnico profundo. Instalar la aplicación Google Play Store usando Gbox Para la mayoría de los dispositivos Huawei, la instalación de Google Play Store se realiza mediante Gbox, que deberá descargar desde AppGallery. Aquí le mostramos cómo. Abra AppGallery en su dispositivo Huawei. Busque y toque Instalar Gbox. Habilite el permiso de ubicación para finalizar la instalación y abrir Gbox. Toque y mantenga presionado Google Play Store y elija Crear acceso directo. Abra Google Play Store e inicie sesión en su cuenta de Google. Instalar la aplicación Google Play Store para Huawei Pura 70 (P70) y Nova 12 y modelos posteriores Si tiene un teléfono Huawei más nuevo como el P70 o Nova 12 o modelos posteriores, hay un paso adicional que debe realizar antes de obtener Google Play Store en él. Abra AppGallery en su dispositivo Huawei o Nova. Busca e instala WhatsApp Messenger. Lo necesitarás para obtener los servicios de la aplicación microG que vienen incluidos con la aplicación. Ve a tu lista de aplicaciones desde la configuración y busca los servicios microG. Habilita el permiso de ubicación y guarda para salir. De manera similar al primer método, instala Gbox desde AppGallery para obtener la aplicación Google Play Store. Sin Gbox en tu dispositivo Huawei o Nova, aún puedes descargar algunas aplicaciones populares de Play Store simplemente instalando WhatsApp, ya que viene con los servicios microG. Necesitarás instalar Gbox para obtener otras aplicaciones. Cómo instalar la aplicación Google Play Store usando una computadora Si no tienes datos móviles o una conexión Wi-Fi en tu dispositivo, puedes descargar el APK de la aplicación Play Store en tu PC o computadora portátil. Se aplica el mismo proceso, pero necesitarás una aplicación de administrador de archivos instalada en tu teléfono inteligente si tu dispositivo no viene con una preinstalada. Descarga una aplicación de administrador de archivos de terceros, si no tienes una, por ejemplo, Google Files. Permítele instalar aplicaciones de fuentes desconocidas, siguiendo los mismos pasos que se describen para tu navegador móvil. Utilizando el navegador de tu ordenador, ve a APK Mirror para descargar el APK de la última versión de Play Store. Conecta tu dispositivo al ordenador con un cable USB y copia el APK a tu dispositivo Android. Busca el APK con tu aplicación de gestión de archivos. Inicia el APK, acepta los permisos y pulsa Instalar. No olvides quitar el permiso para instalar desde fuentes desconocidas de tu aplicación de gestión de archivos si no tienes intención de descargar más APK. Nota: según el tipo de dispositivo que tengas, es posible que debas rootearlo para instalar manualmente Google Play Store, pero ese es un tutorial para otro día. Fuerza la actualización de tu aplicación Google Play Store Una vez que hayas reinstalado la aplicación Google Play Store, no deberías preocuparte por tener que descargar manualmente cada versión siguiente de nuevo. Pero si sigues teniendo problemas o errores con ella, existen las soluciones habituales para eso. El problema más común es que la actualización se retrase y no haya llegado para todos los dispositivos Android. Afortunadamente, hay una nueva función en la configuración de Play Store para forzar la actualización de la aplicación. Pulsa en tu foto de perfil en la aplicación Google Play Store. Elige Configuración. Pulsa en la sección Acerca de para expandirla. Pulsa en el botón Actualizar Play Store. Si la aplicación detecta una nueva versión, pulsa en el botón Entendido. La opción anterior para actualizar Google Play Store se añadió en 2021. / © nextpit Explicación de los números de versión de Google Play Store En la misma sección, también puedes comprobar qué versión y tipo de aplicación de Google Play Store tienes en tu dispositivo. El sistema de numeración de las versiones de Google Play Store puede parecer un poco confuso al principio, pero es fácil de entender. Si los saltos entre números parecen extraños, es simplemente porque Google no ha publicado públicamente las versiones intermedias. Además, Google diferencia las compilaciones para estas líneas de productos específicas:

[0] – Para todos los dispositivos.
[5] – Para Android Wear / WearOS.
[8] – Para Android TV. Solucionar otros problemas de la aplicación Google Play Store Si sigues experimentando problemas después de descargar o actualizar, es hora de realizar más soluciones de problemas. También puedes saltar a nuestra guía de solución de problemas detallada sobre cómo reparar Google Play Store. Borrar la caché para corregir el error de la aplicación Google Play Store Google Services Framework es un servicio crucial que permite que Play Store se comunique con las aplicaciones en tu dispositivo, lo que permite actualizaciones automáticas, etc. Si estas funciones dejan de funcionar o experimentas otros problemas, es posible que haya un problema con el servicio. En tal caso, debes borrar la caché tanto en Google Play Store como en Google Play Services. Para hacer esto: Abre la aplicación Configuración. Selecciona la opción Aplicaciones y notificaciones (o Aplicaciones). Toca el botón Ver todas las aplicaciones (o Todas). Desplázate hacia abajo hasta Google Play Store y selecciónala. Luego toca Almacenamiento y caché. Toca Borrar caché. Después de eso, sigue los mismos pasos para Google Play Services. Eso debería solucionar la mayoría de los problemas que experimentarás con Google Play Store. La mayoría de los errores con Google Play Store se pueden solucionar simplemente borrando la caché de la aplicación. / © nextpit ¿Cuál es la característica imprescindible que quieres en Google Play Store? ¿Te gusta la última actualización? Cuéntanoslo en los comentarios. Oferta de afiliado Artículo actualizado en julio de 2024 con instrucciones revisadas. Los comentarios anteriores se conservaron y pueden hacer referencia a versiones anteriores de esta página.

Cree y administre indicaciones de LLM con Prompty

Cree y administre indicaciones de LLM con Prompty

Las funciones resultantes utilizan la descripción del mensaje de Prompty para crear la interacción con el LLM, que se puede encapsular en una operación asincrónica. El resultado es una aplicación de IA con muy poco código más allá de ensamblar las entradas del usuario y mostrar las salidas del LLM. Gran parte del trabajo pesado lo realizan herramientas como Semantic Kernel y, al separar la definición del mensaje de la aplicación, es posible actualizar las interacciones del LLM fuera de la aplicación, utilizando el archivo de activos .prompty. Incluir los activos de Prompty en la aplicación es tan sencillo como elegir el orquestador y generar automáticamente los fragmentos de código para incluir el mensaje en la aplicación. Actualmente, solo se admite una cantidad limitada de orquestadores, pero este es un proyecto de código abierto, por lo que puede enviar generadores de código adicionales para admitir cadenas de herramientas de desarrollo de aplicaciones alternativas. Ese último punto es particularmente importante: Prompty actualmente se centra en la creación de indicaciones para LLM alojados en la nube, pero estamos en una transición desde modelos grandes a herramientas más pequeñas y enfocadas, como Phi Silica de Microsoft, que están diseñadas para ejecutarse en unidades de procesamiento neuronal en hardware personal y de borde, e incluso en teléfonos.

Esta herramienta de edición oculta para iPhone elimina el fondo de cualquier imagen sin necesidad de una aplicación de terceros

Esta herramienta de edición oculta para iPhone elimina el fondo de cualquier imagen sin necesidad de una aplicación de terceros

¿Alguna vez has querido eliminar rápidamente el fondo de una imagen en tu iPhone sin tener que descargar aplicaciones de terceros costosas? Hay una herramienta de edición oculta integrada en una de las aplicaciones de tu iPhone que puede hacer exactamente eso. En la aplicación Archivos encontrarás una herramienta de edición oculta que elimina mágicamente el fondo de cualquier imagen que selecciones. Desde allí, puedes importar la imagen editada a cualquier aplicación que desees. Aquí te mostramos cómo eliminar rápidamente el fondo de las imágenes en el iPhone. Elimina fondos en segundos En la aplicación Archivos hay una función fantástica que hace que la edición de fotos sea un poco más fácil. La posibilidad de eliminar fondos de las imágenes, que se encuentra en la pestaña Acciones rápidas, simplemente extrae el sujeto de una foto y lo guarda como un archivo adicional: Selecciona una imagen desde Archivos Mantén presionada la imagen Pulsa Acciones rápidas Selecciona Eliminar fondo Es así de fácil y todo desde una aplicación de administración de archivos que muchos ni siquiera usan. Este truco no solo funciona en los mejores iPhones como el iPhone 15 Pro Max, sino también en todos los dispositivos capaces de ejecutar iOS 17. En iOS 18, Apple Intelligence te permitirá eliminar elementos del fondo de las imágenes, por lo que es posible que no necesites eliminar todo el fondo por completo, pero hasta entonces este truco rápido hará el trabajo. Si quieres probar iOS 18 y todo lo que tiene para ofrecer antes, puedes descargar la versión beta de iOS 18 ahora mismo y es muy fácil de instalar. Sin embargo, ten en cuenta que no recomendamos usar el software beta en tu dispositivo principal, ya que puede afectar el rendimiento y la duración de la batería. iMore ofrece consejos y orientación precisos de nuestro equipo de expertos, con décadas de experiencia en dispositivos Apple en los que apoyarse. ¡Obtén más información con iMore! iOS 18 se lanzará a finales de este año junto con el iPhone 16, iPhone 16 Plus, iPhone 16 Pro y iPhone 16 Pro Max.

Página 74 de 357

Funciona con WordPress & Tema de Anders Norén