4 cursos online gratuitos de Facebook para periodistas

  



4 cursos online gratuitos de Facebook para periodistas

    

Los cursos online gratuitos para periodistas que ofrece Facebook se orientan al manejo de herramientas, productos y servicios de esta red. Se basan en conversaciones con editores y periodistas alrededor del mundo que manifestaron la necesidad de desarrollar habilidades específicas en la creación de una página de Facebook o de un perfil acorde con la profesión. Inscríbete ahora yamplía el alcance e impacto de tu labor periodística.

Propuesta de los cursos de Facebook para periodistas

Además de indicaciones para crear una página de Facebook o un perfil, recibirás capacitación sobrecómo administrar la configuración de privacidad, solicitar la etiqueta azul que verifica tu cuenta e incrementar tu presencia en la redmediante la construcción de una voz periodística profesional.

Todos los cursos se dictarán a través de laplataforma de formación Blueprint de Facebook y se desarrollan en torno a tres ejes fundamentales en el ciclo de noticas: el descubrimiento de contenidos, la elaboración de historias y la cimentación de una audiencia.

Una vez finalizados los cursos, se espera que los periodistas participen del grupo de Asociaciones de Medios de Facebook mediante conversaciones periódicas con colegas, miembros de Facebook y equipos de operaciones de la red.

Detalle sobre los cursos online gratuitos para periodistas que ofrece Facebook

1. Cómo los periodistas pueden utilizar mejor Facebook e Instagram

Objetivo: aplicar medidas de seguridad a la información, difundir contendidos e interactuar con el público.

Duración: 15 minutos.

2. Conectar e interactuar con su público – El uso de Facebook en Vivo

Objetivo: utilizar la herramienta Facebook Live para transmitir en tiempo real desde dispositivos móviles y conocer qué contenidos son apropiados para discutir en vivo.

Duración: 18 minutos.

3. Contar una historia inmersiva con fotos y videos 360º

Objetivo: adquirir habilidades en la utilización de Facebook 360º que permite contar historias simulando la realidad virtual.

Duración: 15 minutos.

4. Contar una historia atractiva con artículos instantáneos

Objetivo: atraer audienciasmóviles en Facebook aprendiendo a utilizar la herramienta de artículos instantáneos y relacionándola con la innovación de la narración en 360º, así como manejar las opciones para medir el tráfico.

Duración: 15 minutos

PARA MÁS INFORMACIÓN E INSCRIPCIÓN A ESTOS CURSOS DE FACEBOOK PINCHA AQUÍ.


FUENTE


¿Cómo funciona Signal, el servicio de mensajería que usa Snowden?



¿Cómo funciona Signal, el servicio de mensajería que usa Snowden?

  

Signal Private Messenger es una aplicación de mensajería usada por el ex analista de la CIA, Edward Snowden, calificada como ultrasegura.

“La seguridad que cabe en tu bolsillo”, dicen los creadores de la aplicación.

Además, Snowden señaló que es la mejor opción si queremos salvaguardar nuestra privacidad.

El servicio es gratuito y está disponible tanto para Android como para iOS, además de sistemas operativos de escritorio.

Funciona como otras aplicaciones de mensajería,con ventanas de chat, permite la creación de grupos y el uso de emojis.

Sin embargo, la diferencia radica en que no sólo protege las conversaciones frente a terceras partes, sino también frente al propio servicio.

Asimismo, indicaron que sólo el emisor y destinatario pueden leer el mensaje.

“No podemos escuchar tus conversaciones o ver tus mensajes, y nadie más puede hacerlo. Todo en Signal tiene encriptación de punto a punto”, explicaron.

Otra de las características es que puede configurarse para evitar capturas de pantalla. También los mensajes pueden desaparecer “desaparecen”, al igual que Snapchat

FUENTE

Amazon habilita desde hoy sus ofertas para Black Friday

 



Amazon habilita desde hoy sus ofertas para Black Friday

Editor Ing. Hiddekel Morrison -

November 1, 2016

130

 

0

    

Desde hoy inicia la cuenta regresiva con las ofertas de Amazon para Black Friday, el día en que los productos están con grandes descuentos.

La ventaja en Amazon es que estas ofertas inicias semans antes del día de compras oficial, es decir este viernes 25 de noviembre.

La gigantesca minorista online debutó el martes oficialmente su sitio Black Friday Deals, el cual planea actualizar tan seguido como cada cinco minutos entre hoy y el 22 de diciembre. La compañía dice que planea ofrecer hasta 20 ofertas “irresistibles” en un solo día.

Amazon también hizo disponible su Guía de regalos electrónicos, su Guía de regalos para el hogar y su guía de la sección Handmade para productos hechos a mano.

¿Cómo detectar si tu computadora ha sido hackeada?



¿Cómo detectar si tu computadora ha sido hackeada?

    

Hoy en día, las computadoras funcionan como cajas fuertes donde almacenamos todo tipo de información valiosa, desde contraseñas de servicios online hasta los datos de nuestra cuenta bancaria.

Sin embargo, las computadoras no son especialmente seguras. A medida que crece nuestra dependencia online, aumenta también la actividad de los hackers.

El viernes pasado se produjo el ciberataque más grave de Estados Unidos en los últimos 10 años, que afectó a miles de millones de usuarios. Con un solo golpe, los hackers provocaron un verdadero caos en internet.

Pero, otras veces, el sabotaje digital consiste en robar credenciales y contraseñas a los usuarios, compartiendo su información con un tercero (o con la red), usurpando su identidad digital o su dinero. Pero, ¿cómo podemos darnos cuenta de si estamos en peligro?

En BBC Mundo consultamos a varios especialistas para saber cuáles son las medidas que debemos tomar ante un ciberataque y cómo detectarlo.

-Ataques silenciosos-

Jim Wheeler, director de ciberoperaciones de Protection Group International (PGI), una compañía de inteligencia y seguridad con sede en Reino Unido, explica a BBC Mundo que en cualquiercomputadora o cuenta digital existe riesgo de sufrir un hackeo.

El problema es que los usuarios y las empresas muchas veces no son conscientes de ello. “En el 60% de los casos las víctimas del hackeo se enteran luego de haber sido atacados y a través de una tercera persona (a quien transmitieron un virus) o institución (como el banco)”, dice Wheeler.

El especialista explica que en algunos casos los usuarios se dan cuenta cuando tratan de acceder, sin éxito, a una cuenta. Otras lo hacen cuando la computadora funciona lentamente. Pero, en general, es difícil percatarse.

Ángel Bahamontes, experto en informática forense y presidente de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos (ANTPJI), en España, coincide.

“Hay algunas cosas que pueden medirse, y otras no. Muchos ataques son muy silenciosos (como algunos troyanos), y cuando se intenta poner solución, el daño ya está hecho”, le explica Bahamontes a BBC Mundo.

-Cambia tus contraseñas-

El error más común es utilizar la misma contraseña -que muchas veces no es especialmente seguras- en diferentes sitios de Internet. Y los hackers se aprovechan de eso.

Hay una forma en la que puedes sacar ventaja aun cuando ya hayan actuado los piratas informáticos: cambia tu contraseña.

El científico informático Jeremiah Onaolapo y sus colegas del University College de Londres llegaron a esa conclusión tras un experimento en el que crearon 100 cuentas de Gmail y las compartieron (a propósito) en sitios de Internet donde podrían ser hackeadas.

Los investigadores descubrieron que los hackersno actúan inmediatamente, sino que esperan unos minutos antes de pasar a la acción. En ese tiempo crucial, el usuario puede protegerse cambiando la contraseña.

“Es fundamental que incluyan letras y números. Cuanto más largas y más complejas, mejor”, explica Wheeler. Sin embargo, entonces surge un nuevo problema: ¿cómo recordarlas, si las hacemos tan complicadas?

Una buena medida puede ser utilizar un gestor de contraseñas, un programa que permite almacenar todas tus claves de forma segura. Por ejemplo, dice Wheeler, se puede emplear el servicio gratuito LastPass.

Claudio Chifla, quien es perito judicial informático forense, dice que “no debemos facilitar a nadie nunca ninguna de nuestras contraseñas. Y las que usemos no deben estar formadas por datos personales (como el nombre de nuestra mascota o nuestra fecha de nacimiento)”.

El especialista dice que “es recomendable que las contraseñas estén formadas por letras y números que no se repitan y que al menos una letra sea mayúscula. Y usar al menos un símbolo”.

-No corras riesgos innecesarios-

“Otras medidas importantes son utilizar sistemas de autenticación en dos pasos y mantener el sistema actualizado (la computadora y el navegador)”, dice Wheeler.

“Hay que usar siempre programas con licencias originales adquiridos y descargados de páginas oficiales, de fuentes de confianza”, agrega Chifla.

Según el experto, también conviene “evitar abrir correos extraños y no hacer click en enlaces y páginas desconocidas”.

“Normalmente, detectamos que hemos sido hackeados porque nuestros contactos reciben algún correo extraño nuestro”, explica. “Otra señal clásica es el empeoramiento del rendimiento de nuestra computadora o páginas de publicidad que se abren de forma aleatoria”.

“Un gran peligro es que nuestro dispositivo se use de forma activa para cometer delitos sin nuestro conocimiento y, por supuesto, sin nuestro consentimiento”, agrega.

Para que esto no suceda, Wheeler recuerda otra clave importante: No publicar demasiada información personal en nuestras redes sociales.

“Piensa en ello como si estuvieras exponiendo tus datos a todo el mundo en un centro comercial”, señala.

-Sensatez y formación-

Bahamontes echa la culpa de muchos hackeos a la falta de sensatez de muchos internautas. “La gente proporciona datos sin verificar quién se los pide -por ejemplo, a través de aplicaciones gratuitas-, descarga programas que ponen en riesgo su computadora y deposita el dinero en cuentas de PayPal que obtuvieron tras participar en falsas promociones de productos”, explica el especialista.

“Gran parte de los hackeos podrían evitarse con algo de cuidado y sentido común”, asegura Bahamontes.

El experto dice también que es importante “formarse un poco en el tema de la ciberseguridad con conocimientos básicos” para prevenir este tipo de ataques.

Wheeler lo confirma: “Formar al equipo de una empresa en esta materia puede reducir hasta un 80% las posibilidades de que ocurra un ciberataque”.

“Es importante que la gente sea más consciente de los riesgos que existen. La mayoría de las veces, ni el usuario, ni el diseñador de la página web donde se produjo el ataque se dan cuenta de que loshackers están actuando”, explica.

“No hace falta ser un genio para llevar a cabo un ciberataque. Incluso un niño de 14 años puede hacerlo”.

-Señales que indican que tu dispositivo fue hackead-

1. Comportamientos inusuales: programas que dejan de funcionar, archivos con contenido cambiado, fluctuaciones repentinas en la conexión a Internet o errores al acceder a un servicio con tu contraseña.

2. Barras de herramientas adicionales en tu navegador (posible software malicioso).

3. Ventanas de publicidad de manera frecuente cuando navegas por Internet.

4. El antivirus o antimalware deja de funcionar o parece estar deshabilitado.

5. Alguno de tus contactos recibe correos electrónicos falsos o con publicidad desde tu cuenta.

6. Aumenta el consumo de datos en tu factura del teléfono móvil (posible malware).

-Medidas para corregir y prevenir los incidentes de seguridad-

1. Realiza puntos de restauración de tucomputadora y copias de seguridad de forma periódica. Si las almacenas en la nube, cífralas y no confíes en servicios gratuitos.

2. Utiliza programas antivirus y antimalware (siempre actualizados).

3. Si crees que un ciberdelincuente está usando tucomputadorade forma remota, desconecta tu acceso a Internet.

4. En el caso de los dispositivos móviles, no instales aplicaciones que no provengan de sitios oficiales de tu sistema operativo.

5. Cambia tus credenciales de acceso de los sitios afectados (Twitter, Google, Facebook, etc).

6. Habilita la verificación en dos pasos (aumenta la seguridad).

7. No utilices nunca la misma clave en distintos servicios de Internet y cámbialas con frecuencia sin usar datos públicos

Google encuentra la vulnerabilidad de Windows 'seria'

Google encuentra la vulnerabilidad de Windows 'seria'


Microsoft criticó a Google para revelar la vulnerabilidad ante una solución estaba lista.

138ACCIONESFacebookGorjeoLinkedinPinterestReddit

Una vulnerabilidad de seguridad grave en el código de Windows está siendo explotada en la actualidad, según los investigadores de Google el lunes.

Google descubrió la falla, que también afecta flash reproductor multimedia de Adobe, el 21 de octubre de Adobe publicó una corrección a los pocos días, pero Microsoft todavía no ha emitido su propia, de acuerdo con un Google entrada en el blog . Google dijo que su política es publicar las vulnerabilidades críticas activamente explotados siete días después de que se les informa al creador del software.

La falla, que existe en el núcleo de Windows, se puede utilizar como una "caja de arena de escape de seguridad", según Google. La mayoría del software contiene cajas de arena con el fin de detener programas maliciosos o mal funcionamiento de dañar o husmear en el resto del equipo.

No está claro cómo ampliamente el defecto de Windows ha sido explotado. Google sólo dijo que se está "activamente explotada." En un comunicado, Microsoft reconoció la falla de seguridad y criticó a Google por revelar antes una solución estaba lista.

"Creemos en divulgación de vulnerabilidades coordinada, y la revelación de hoy por Google pone a los clientes en situación de riesgo potencial", un portavoz de Microsoftdijo a VentureBeat . "Windows es la única plataforma con un compromiso con el cliente para investigar los problemas de seguridad detectados de forma proactiva y actualizar dispositivos impactados tan pronto como sea posible."

La compañía agregó que los propietarios recomienda Windows utilizan el navegador Microsoft Edge, aunque no dijo si Edge puede prevenir la vulnerabilidad de la explotación. Google, por su parte, dijo que su navegador Chrome evita que el exploit.

Citando a una fuente cercana a Microsoft, VentureBeat informó que la vulnerabilidad requiere Flash para ser explotado. Desde Adobe ya ha emitido una corrección para Flash, los usuarios con las últimas actualizaciones de Flash pueden ser protegidos incluso sin un arreglo de Microsoft

Los teléfonos celulares y pantallas están manteniendo a su niño despierto

Los teléfonos celulares y pantallas están manteniendo a su niño despierto

¿Problemas para dormir? Esta puede ser la razón 1:10

aspectos más destacados de la historia

Los dispositivos en el dormitorio se asocian con los niños que pierden el tiempo y la calidad del sueño, la nueva investigación diceIncluso los niños y adolescentes que no se quedan hasta tarde en línea están perdiendo el sueño

(CNN)En estos días, los maestros a menudo se enfrentan a aulas llenas de estudiantes de bostezo que se quedaron hasta tarde romperse autofotos o jugar juegos en línea.

Para los niños y adolescentes, el uso de teléfonos móviles, tabletas y computadoras en la noche se asocia con la pérdida de tiempo de sueño y la calidad del sueño, según una investigación reciente. Incluso los niños que no utilizan sus teléfonos o las otras tecnologías ensuciando sus habitaciones durante la noche están perdiendo de ojos cerraron y se convierten propensos a la somnolencia que la luz del día, el análisis publicado hoy en la revista JAMA Pediatrics encuentra.

El análisis encontró "un cuadro persistente de efecto a través de una amplia gama de países y entornos," dijo el Dr. Ben Carter, autor principal y profesor titular de la bioestadística en el Kings College de Londres.

Carter y sus colegas eliminados a través de la literatura médica para identificar cientos de estudios realizados aplicables entre el 1 de enero de 2011 y el 15 de junio de 2015. Se eligieron 20 informes de investigación con un total de 125,198 niños, uniformemente divididos por sexo, con una edad media de 14 ½ años.Después de extraer los datos pertinentes, Carter y sus co-autores realizaron su propia meta-análisis.

10 maneras de hacer que los niños duermen

Pocos padres serán sorprendidos por los resultados: El equipo encontró una "fuerte y consistente asociación" entre el uso de los medios de acostarse dispositivo y cantidad inadecuada de sueño, mala calidad del sueño y la somnolencia diurna excesiva.

Sorprendentemente, sin embargo, Carter y su equipo descubrieron que los niños que no utilizan sus dispositivos en sus habitaciones todavía tenían su sueño interrumpido y eran propensos a sufrir los mismos problemas. Las luces y sonidos emitidos por la tecnología, así como el contenido en sí, pueden ser demasiado estimulante.

Aunque Carter admite que una debilidad del análisis fue "cómo se recogieron los datos en los estudios primarios: la percepción subjetiva de los padres y niños," muchos de nosotros probablemente reconocer nuestros propios hábitos de las familias refleja en las estadísticas.

dormitorio electrónica

Una encuesta a gran escala realizada en Estados Unidos por la Fundación Nacional del Sueño (PDF) informó en 2013 que el 72% de todos los niños y el 89% de los adolescentes tienen al menos un dispositivo en su entorno de sueño. La mayor parte de esta tecnología se utiliza cerca de la hora de acostarse, ese mismo informe encontró.

Según Carter y sus co-autores, esta tecnología omnipresente influye negativamente en el sueño de los niños al retrasar su tiempo de sueño, ya que terminar de ver una película o jugar un partido más.

La luz emitida por estos dispositivos también puede afectar el ritmo circadiano, el reloj interno de temporización procesos biológicos, incluyendo la temperatura corporal y la liberación de hormonas, explican los investigadores. Una hormona específica, la melatonina, induce el cansancio y contribuye a la sincronización de nuestros ciclos de sueño-vigilia. luces electrónicas pueden retrasar la liberación de melatonina, lo que altera este ciclo y por lo que es difícil conciliar el sueño.

¿Cómo a la cama temprano puede tener efectos duraderos en los niños

Carter y sus co-autores también sugieren que el contenido en línea puede ser psicológicamente estimulante y mantener a los niños y adolescentes despertar mucho más allá de la hora en que se apaguen sus dispositivos y tratar de dormir.

"El sueño es vital para los niños," dijo el Dr. Sujay Kansagra, director del programa de medicina del sueño neurología pediátrica en el Centro Médico de la Universidad de Duke, que no participó en el nuevo análisis. "Sabemos que el sueño desempeña un papel crucial en el desarrollo del cerebro, la memoria, la autorregulación, la atención, la función inmune, la salud cardiovascular y mucho más."

Kansagra, autor de " Mi niño no duerme ", señaló que el período de mayor desarrollo del cerebro es en nuestros primeros tres años de vida, lo que corresponde a cuando necesitamos y sacar el máximo sueño. "Es difícil creer que esto sería una coincidencia".

Kansagra dijo que es posible que los padres subregistro de niños que utilizan dispositivos en la noche, pero lo más probable es que la tecnología es simplemente interfiriendo con la higiene del sueño. "Por ejemplo, los niños que pueden mantener los dispositivos en su habitación pueden ser más propensos a evitar una buena rutina de sueño, que sabemos que es útil para el sueño", dijo.

Practicar una buena higiene del sueño

El Dr. Neil Kline, un representante de la Asociación Americana del sueño, está de acuerdo en que el sueño desempeña un papel integral en el desarrollo saludable de los niños, a pesar de que "no sabemos toda la ciencia detrás de ella. Hay incluso una cierta investigación que demuestra una asociación entre el TDAH y algunos trastornos del sueño ".

En muchos aspectos, los hallazgos del nuevo estudio son ninguna sorpresa. "La higiene del sueño está siendo afectado significativamente por la tecnología, especialmente en los años de la adolescencia", dijo Kline, que basa su opinión no sólo en la investigación sino en su propia "experiencia personal y también las anécdotas de muchos otros expertos en el sueño."

Unirse a la conversación

Ver las últimas noticias y compartir sus comentarios con CNN de la Salud en Facebook y Twitter .

La higiene del sueño - consejos que ayudan a facilitar bueno, continua y adecuada del sueño - incluye el tener una habitación que es tranquilo. "Y eso significaría la eliminación de elementos que interfieren con el sueño, incluyendo la electrónica, la televisión e incluso animales domésticos si interfieren con el sueño", dijo Kline.

Un consejo más importante proviene de la Fundación Nacional del Sueño , que recomienda al menos 30 minutos de "tiempo de transición sin aparato" antes de acostarse. El suministro de energía para un mejor sueño.

Otras recomendaciones para una buena higiene del sueño incluyen no hacer ejercicio (física o mentalmente) demasiado cerca de la hora de acostarse; establecer un horario regular de sueño; limitar la exposición a la luz antes de dormir; evitar los estimulantes como el alcohol, la cafeína y la nicotina en las horas antes de acostarse; y la creación de un entorno de sueño oscuro, cómodo y tranquilo

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo

Este ciberdeck resistente de Raspberry Pi está hecho para el fin del mundo     El kit de recuperación Raspberry Pi  Crédito de imagen: Jay D...