Las funciones que todos deberían conocer de Microsoft Word

Escribir un texto es todo un arte, y una buena herramienta ofimática nos puede ayudar a lograr nuestro propósito. Un ejemplo es Microsoft Word, repleto de funciones, algunas infrautilizadas.

Aunque en la actualidad hay muchas alternativas, como Pages en Mac o Google Drive desde el navegador web, Word ha sido durante años el procesador de texto por defecto de muchos hogares y oficinas en todo el mundo.

Los más veteranos conocerán WordPerfect o Lotus Word, pero todos conocen Microsoft Word. Fácil de usar, repleto de funciones para quien quiera usarlas y disponible en la mayoría de ordenadores, el formato DOC es hoy en día un estándar.

Pero, ¿te has parado a pensar qué porcentaje de Microsoft Word utilizas realmente? ¿Conoces todas las funciones de Word? ¿Y las aprovechas?

En este artículo vamos a repasar las funciones de Microsoft Word que todos deberíamos conocer y, en caso que las necesitemos, todos deberíamos ser capaces de usarlas en nuestros documentos.

Atajos de teclado

En Microsoft Word, como en otros programas, puedes hacer una misma acción de varias maneras. Por ejemplo, dar formato al texto: desde el menú Formato, desde la barra de formato o con atajos de teclado.

Los atajos de teclado permiten realizar tareas con pulsar una combinación de teclas. Es más rápido y nos ahorra tiempo en tareas recurrentes.

Estos son los atajos de teclado imprescindibles para Microsoft Word:

  • CTRL + A Selecciona el texto de todo el documento.
  • CTRL + N Añade negrita al texto seleccionado.
  • CTRL + K Añade cursiva al texto seleccionado.
  • CTRL + S Subraya el texto seleccionado.
  • CTRL + G Guarda los cambios en el documento.
  • CTRL + P Imprime.
  • CTRL + R Cerrar un documento.
  • CTRL + X Cortar el fragmento de texto seleccionado.
  • CTRL + C Copiar el fragmento seleccionado.
  • CTRL + V Pegar el fragmento que has copiado o cortado.
  • CTRL + Z Deshacer la última acción.
  • CTRL + Y Rehacer una acción deshecha.
  • En Word para Mac los atajos son iguales pero cambiando CTRL (Control) por CMD (Comando).

Encontrar y reemplazar texto

¿Cómo? ¿Que has escrito mal un nombre y aparece en el documento más de treinta veces? Qué desastre.

Microsoft Word cuenta con función de búsqueda, eso es sabido por todos, pero no lo es tanto que en la búsqueda puedes incluir también la sustitución de la palabra encontrada por una corrección.

Desde Edición > Reemplazar puedes activar el cuadro de búsqueda y reemplazo. También con las teclas CTRL+H (CMD+H en Mac).

En el campo buscar indicas la palabra o frase a encontrar y en el campo Reemplazar con la palabra o frase que debe aparecer.

Desde ese cuadro de búsqueda puedes buscar palabra a palabra, para evitar sustituir una falsa coincidencia, o aplicar todos los cambios a la vez (reemplazar todos).

Listas numeradas o no con varios niveles

Uno de los elementos de un documento más básico pero que no solemos usar demasiado son las listas.

En Microsoft Word podemos crear listas con viñetas (un símbolo delante de cada línea) simplemente colocando un guión o un asterisco delante de la primera línea y saltar a la siguiente línea con la tecla Enter.

Si quieres que en la lista haya subniveles, solo hay que colocar el cursor al principio de la línea en cuestión y usar el tabulador las veces que quieras para crear subniveles. Con la combinación SHIFT+TAB podrás deshacer el subnivel.

Para crear listas numeradas, en vez de usar guiones o asteriscos tendrás que usar números.

Desde la barra de herramientas podrás personalizar las listas con otros símbolos y cambiar la numeración.

Tablas

Si hablamos de celdas nos viene a la cabeza Excel. Sin embargo, en Word también podemos crear tablas con texto o números. No admiten funciones tan avanzadas como Excel pero nos serán muy útiles.

Desde Insertar > Tabla puedes crear una tabla con las columnas y filas que necesites. Posteriormente podrás añadir o quitar las que te falten o sobren. Además, desde Herramientas de tabla > Diseño tienes la posibilidad de personalizar el fondo, las líneas, etc. Herramientas de tabla aparece al seleccionar la tabla con el cursor.

Las tablas son muy maleables. En Autoajuste puedes indicar que el ancho de las columnas sea fijo o se ajuste al contenido que hay dentro. También puede ajustarse al tamaño del documento.

Otra opción interesante es la de crear una tabla a partir de texto. Para ello deberás separar las columnas con tabulación y las líneas creando líneas separadas por un espacio.

Luego seleccionas el texto y en Insertar > Tabla pulsas en Convertir texto en tabla. En el cuadro que aparecerá podrás personalizar aspectos como número de columnas o filas, el autoajuste del ancho de las columnas y cómo debe separar el texto para que detecte correctamente el texto.

Gráficos

Como ocurre con las tablas, los gráficos son terreno de Excel, pero Word también admite este tipo de contenido. Es más, ambos recursos están muy ligados, ya que una buena tabla en ocasiones requiere de un gráfico como apoyo visual.

Las versiones más recientes de Word cuentan con un apartado para Gráficos. Basta con ir a Insertar > Gráfico y elegir uno de los muchos tipos de gráfico disponibles: columnas, lineales, circulares, radiales, de valores…

Una vez has elegido el tipo de gráfico, se abre una hoja de cálculo donde colocar los datos necesarios para que se genere el gráfico. Posteriormente podrás retocar el diseño.

Imágenes y contenido multimedia

Otro elemento para enriquecer un texto es la imagen. Microsoft Word admite imágenes desde hace varias versiones, y en las más recientes también audio y video, obviamente con el propósito de que el documento sea digital, no impreso.

Las imágenes han dado muchos quebraderos de cabeza, pues son fáciles de insertar pero es más complicado indicarle al texto cómo debe comportarse con la imagen.

Microsoft Word permite insertar imágenes que guardes en tu ordenador pero también imágenes de páginas web o que encuentres por internet.

Una vez insertada, puedes indicarle a Word cómo quieres que se coloque el texto entorno a la imagen. Tras seleccionar la imagen o imágenes, hay que ir a Formato > Organizar, pulsar en Alinear y luego Alinear objetos seleccionados. En ese cuadro podrás elegir la posición de la imagen respecto al texto y cómo se ajustará el texto a partir de la imagen o imágenes.

Control de cambios

Un documento de texto pasa por muchas etapas y cambios. Que levante la mano quien se ha encontrado con documentos con nombres del tipo borrador, segundo borrador, documento final, documento final final, documento a entregar, documento a entregar corregido, etc.

Microsoft Word cuenta con una función llamada Control de cambios que sirve para unir todos esos documentos en uno solo donde se refleje el documento con sus muchos cambios. Así es más fácil saber qué se ha cambiado, tanto si trabajas solo como si estás redactando un texto con varias personas.

Desde Seguimiento > Revisar puedes activar el Control de cambios. De ahora en adelante, cuando se hagan cambios, se verán resaltados con colores y tachaduras. En cualquier momento puedes personalizar cómo se verán los cambios para que no te molesten visualmente.

Fuente: América Economía

Cómo ahorrar memoria y optimizar el uso de Google Chrome


Más del 60% de gente que navega por Internet desde el escritorio lo hace con Google Chrome, según datos de StatCounter del pasado mes de marzo. Eso significa, a grandes rasgos, que dos de cada tres de los que pasan habitualmente por este sitio, lo hacen desde el famoso navegador de la gran “G”. A todos ustedes les interesará saber, si no lo saben o lo han notado ya, que Google Chrome consume bastantes recursos de nuestro ordenador. Además, si son de los que gustan de tener muchas pestañas abiertas, el navegador se convierte poco menos que en una garrapata que se alimenta de memoria RAM. ¿Qué podemos hacer para contrarrestar ese consumo desproporcionado?

Para aplicar cambios o mejoras en Google Chrome, lo primero que debemos saber es qué extensiones, pestañas o servicios están utilizando más memoria en el navegador. Y eso lo descubriremos en el administrador de tareas propio de Chrome, Para acceder a él, basta con que cliquemos en el menú principal (los tres puntos verticales de la parte superior derecha) y vayamos a “Más herramientas > Administrador de tareas”. Se abrirá una ventana emergente en la que nos aparecerá información sobre cada una de las pestañas que tenemos abiertas: descripción, memoria RAM que consumen, uso de CPU, red, e ID del proceso.

Si ahora hacemos click con el botón derecho sobre cualquiera de las tareas podremos elegir qué otro tipo de información adicional queremos conocer sobre éstas, como el tiempo de uso de la CPU, la hora de inicio o la prioridad del proceso. Así, cuando Google Chrome funcione demasiado lento, es bastante probable que alguna de las tareas esté consumiendo demasiada memoria. Bastará con que la selecciones y cliques sobre finalizar proceso.

Ahora que ya sabemos cómo desenmascarar a las tareas que más recursos consumen de nuestro ordenador, pasemos a conocer las extensiones para Google Chrome que nos ayudarán a mantenerlas a raya o, como mínimo, a organizar mejor el uso de las pestañas:

Toby: un gestor de información que, si está instalado, se “activa” cada vez que abramos una nueva pestaña. Toby permite salvar una sesión abierta, guardar sólo unas pestañas o crear grupos de pestañas personalizadas que se pueden abrir todas a la vez y con un sólo click. Dispone de un buscador integrado, por si quieres buscar una pestaña concreta y, un punto importante, permite sincronizar todas las pestañas con Google Drive. Eso significa que podremos disponer de todas las pestañas desde cualquier ordenador. La extensión es útil porque suspende las pestañas que no están en uso, por lo que el consumo de recursos es menor.

OneTab: una de las mejores extensiones para ahorrar memoria. Si tienes muchas pestañas abiertas, clica en el icono de OneTab y todas las pestañas formarán una lista. Cuando quieras acceder a ellas, podrás restaurarlas de una en una o todas a la vez. Según sus desarrolladores, ahorra hasta un 95% de memoria.

The Great Suspender: funciona de forma similar a OneTab, sólo que actúa de forma independiente. The Great Suspender se encarga de suspender las pestañas abiertas que llevan un tiempo determinado sin usarse. También permite suspender manualmente una pestaña e indicar qué pestañas no quieres que se suspendan nunca.

Tab Snooze: otra herramienta para suspender pestañas que tiene como particularidad la opción de programar que se recargue más tarde o al día siguiente una pestaña determinada.

Fuente: PC Actual

‘Easy Prey’, un excelente libro de Larry Burbano sobre Ciberseguridad

Hoy en día, y a diferencia de épocas pasadas cuando vivíamos con una gran tranquilidad en ciudades apacibles y rodeados sólo de nuestra familia y de unos pocos amigos, estamos permanentemente conectados con casi todo el mundo: cuando salimos a las calles, las cámaras de videovigilancia nos detectan en todos lados, los smartphones de las personas con quienes conversamos podrían espiar nuestras charlas y vernos y grabarnos con sus cámaras fotográficas, nuestros celulares saben dónde estamos y hacia dónde nos dirigimos, las redes sociales nos chismosean sin cesar lo que piensan y hacen otras personas…

No estamos solos. Y los delincuentes, que también lo saben, nos siguen a todas partes. Buscan robarnos nuestro dinero, las claves de nuestras tarjetas bancarias, secuestrar nuestros dispositivos tecnológicos para cobrarnos mucho dinero por su rescate; en fin, estamos, irónicamente y al mismo tiempo, dentro de la tecnología y de la inseguridad en el mundo cibernético.

Frente a este panorama debemos estar muy atentos. Hoy en día hablamos de CIBERSEGURIDAD y es la asignatura que todos debemos conocer y manejar con toda propiedad. No podemos creer que porque somos una persona natural, común y corriente, o porque tenemos una empresa pequeña o mediana no podríamos ser objetivo de los ciberdelincuentes.

Durante la semana pasada, época muy propicia para el descanso y la buena lectura, tuve el gusto de devorar las páginas de un libro que me envió Carlos Passage, un antiguo compañero de trabajo en Radio Internacional, la estación del FM en la que fui pionero al contarles  a mis oyentes desde 2005 las más importantes notas tecnológicas todas las mañanas. Se trata de ‘Easy Prey’ un best seller de Larry Burbano.

Larry Burbano es un ingeniero caleño residente desde hace muchos años en Washington. Master de la Universidad de Maryland en Información y Tecnología (IT) con énfasis en Ciberseguridad, conferencista y consultor de empresas en Latinoamérica y con las mayores certificaciones en el mundo de la seguridad informática, Fundador de GRS Technology Solutions, empresa especializada en videovigilancia basada en un servicio desde la nube y en recuperación de datos. También es el cofundador de 4Play Development, una fundación para ayudar a la niñez mediante el deporte.

Ha publicado su segundo libro, ‘Easy Prey’ (“Presa Fácil”), en donde nos alerta sobre los peligros de la navegación por Internet sin las debidas protecciones. Junto a expertos de todo el mundo, incluyendo a Darren Coleman, Michael Bubernack, John Rutkowski, Allen Cason, Bon Jenner, David Jordan, Femi Dada, Jeff Kuhn, Greg Hanna, Matt Katzer, Hal Lonas y Kevin Fream, Burbano analiza la situación actual de este peligro real a las que las compañías están expuestas, En sus páginas se repasa toda la historia del cibercrimen y se tratan temas como los backups o copias de seguridad de nuestros datos tanto en forma local como remota, la seguridad en nuestros dispositivos móviles, el malware y otros virus, la protección en la nube, el spam, las leyes que nos protegen, el cuidado de nuestros datos médicos y financieros, etc..

Como es lógico, se sugieren todas las medidas de protección que debemos tener. Mucho más en estos días, cuando trabajamos con nuestros propios equipos dentro de la oficina y cuando surge Internet de las Cosas (el acceso a la red desde muchos otros dispositivos como nuestro televisor y distintos electrodomésticos más).

Larry Burbano, quien había publicado antes su primer libro “Undisclosed Facts”, que también fue un best seller; se ha convertido en un referente en todo el mundo, y especialmente en Latinoamérica, donde él ha expandido su trabajo y consultorías.

Próximamente estará de gira en Colombia.

 

 

Google planea integrar su propio bloqueador de publicidad en Chrome

No son ideas tuyas. La publicidad online cada vez es más agresiva. Los vídeos que se reproducen solos se han convertido en estándar, los pop-ups han vuelto por la puerta grande y cada vez es más difícil evitar los anuncios. El remedio a este infierno puede estar en manos de Google.

Según el Wall Street Journal, Google es muy consciente de esta situación, y está desarrollando un sistema de bloqueo propio para su navegador Chrome. Si el plan sale adelante, podría forzar a los anunciantes a moderarse con sus contenidos, pero es un “si” muy grande.

El WSJ ha tenido acceso a fuentes internas de Google que aseguran que el adblock en el que la compañía está trabajando funcionará tanto para las versiones móvil como para las de escritorio de Chrome y estará activo por defecto. Eso sí, no filtrará absolutamente todos los anuncios. Solo aquellos que no cumplan con los estándares de la Coalición para una Mejor Publicidad.

En la práctica, eso significa que los vídeos que se reproducen automáticamente con audio y los anuncios de gran tamaño no estarán permitidos. Al parecer, Google está aún decidiendo si la herramienta bloquea anuncios concretos o toda la publicidad de una página que infrinja los estándares de buenas prácticas.

¿Por que una compañía que gana miles de millones con el mercado publicitario online querría adornar su propio navegador con un sistema que bloquea los anuncios? Es sencillo. Google no quiere que los usuarios descarguen y usen adbocks sobre los que no tiene ningún control. Los informes indican que el 26% de los usuarios de equipos de escritorio, y Google no quiere que esa cifra suba aún más.

La firma StatCounter asegura que Google acapara algo más del 52% del mercado de navegadores actual. Su competidor más cercano es Safari, y solo tiene un 14% de cuota. El resto manejan cifras de un sólo dígito. Si Google decide hacer cumplir unos estándares a los anunciantes, cualquier web que quiera sobrevivir tendrá que acatarlos.

Otra de las cosas que no le gusta a Google es que servicios como Adblock Plus permitan a las compañías pagar para estar en una lista de anunciantes permitidos. El gigante de las búsquedas ya paga a la compañía filial de Adblock precisamente por eso. No faltan razones para que suene la alarma en este sentido. ¿Ofrecerá Google una lista blanca similar o se ajustará a los estándares de una organización independiente?

Si se aplica de manera correcta, el adblock de Google no solo beneficiará a la compañía. Los usuarios disfrutarán de una experiencia de navegación más razonable y ya no tendrán que descargar tantos adblocks de terceros. Considerando que la mayor parte de páginas vive gracias a la publicidad, el esfuerzo de Google debe ser visto como un esfuerzo para salvar la navegación tal y como la conocemos.

Según las fuentes del WSJ, Google podría lanzar este bloqueador de anuncios en cuestión de semanas. Aunque también podría archivarlo para siempre.

Fuente: Gizmodo

Instagram ahora te permite usar un autorretrato como sticker

Instagram Stories alcanzó los 200 millones de usuarios al día, una cifra más que válida para justificar el agregado de nuevas funciones prácticamente todas las semanas.

La última novedad con respecto a las Historias de Instagram es la posibilidad de sacarse una selfie y usarla como un autoadhesivo para decorar otra imagen y, por otro lado, el fijar un sticker cualquiera para que acompañe un video en toda su duración. Ambas funciones están disponibles en la nueva versión de la aplicación, disponible tanto para Android como iOS.

“Cuando tomes una foto o grabes un video, y toques la cara sonriente, verás un nuevo sticker con el icono de la cámara que te permite tomar una selfie en miniatura. Cuando lo hayas hecho, tócalo para aplicar diferentes estilos de marcos: atenuado o círculo. Coloca el sticker de la selfie donde más te guste, ajusta el tamaño y utiliza todas las herramientas creativas que quieras”, resumió Instagram.

La segunda función resulta más atractiva cuando se la usa con Boomerang o en algún video, incluso tomado con manos libres. “Puedes llevar tu sticker de selfie a otro nivel y fijarlo en un punto específico de tu video. Para ello, solo tienes que mantenerlo pulsado, desplazarlo por cualquier objeto y tocar “Fijar” para confirmar la acción. Esta opción funciona con todos los stickers y textos”, explicó Instagram y adelantó que la función permite fijar más de un elemento en un solo video.

Fuente: La Nación

Virus y otros programas maliciosos para Mac aumentaron 744 % en 2016

Atrás han quedado los tiempos en que los cibercriminales creaban muy pocas piezas de código malicioso para los computadores de Apple. Atrás han quedado los tiempos en que un Mac era considerado como casi invulnerable a los virus y otras formas de ‘malware’.

Así lo demuestra el último reporte de amenazas cibernéticas de la firma de seguridad McAfee Labs.

El informe detalla que la principal forma de programa malicioso que afecta a los Mac es el ‘adware’, una variante cuyo efecto directo es que el usuario empieza a ver numerosos anuncios no deseados cuando navega por internet. El objetivo del atacante es inducir los clics por parte de su víctima para, de ese modo, incrementar sus ganancias derivadas de las piezas de publicidad digital.

Se ha comprado que el ‘adware’ no solo ha sido usado como herramienta por parte de organizaciones criminales, sino, incluso, por parte de agencias de publicidad reconocidas y legítimas.

Ejemplo de ello, fue el el caso de la firma de publicidad en línea Yingmob. En julio de 2016, la empresa de seguridad israelí Checkpoint Software alertó que dicha empresa, de origen chino, había diseñado más de 50 muestras de ‘adware’ y había infectado más de 10 millones de celulares Android. En su momento, se calculó que Yingmob ganaba hasta 300.000 dólares mensuales con esa práctica ilegal.

McAfee no especifica con precisión cómo operan las piezas de ‘adware’ diseñadas para Mac, pero sí advierte que su volumen aumentó 245 por ciento solo en los últimos tres meses del año 2016.

En total, el año anterior cerró con 460.000 programas maliciosos para Mac. No obstante, es una cifra menor comparada con el registro total de 630 millones de piezas de malware reportadas en todas las plataformas. La mayoría golpea, como cabe esperar, a Windows y a Android.

No todos los ‘virus’ descubiertos en Mac está relacionados con publicidad. El año pasado se descubrió la primera pieza de ‘ransomware’ del mundo de la manzana. Se trató de una muestra que se distribuía a través del cliente de BitTorrent Transmission. Con este tipo de código dañino, los atacantes pueden secuestrar los datos del computador y solicitar un pago a cambio de liberarlos.

Otro de los ‘malware’ descubiertos recibió el nombre de Backdoor.MAC.Eleanor. Se distribuía por medio de una aplicación infectada llamada EasyDoc Converter (para convertir documentos de un formato a otro). Una vez se instalaba en el computador de la víctima, abría la puerta para que los atacantes tomarán control del equipo.

En enero, la compañía MalwareBytes detectó una pieza de ‘malware’ que, de ejecutarse, lleva a que se abran numerosas ventanas de correo en el Mac hasta acabar con sus recursos y llevarlo al bloqueo.

Fuente: El Tiempo

Cómo es el proyecto que Facebook acaba de lanzar para combatir las noticias falsas

Facebook, Mozilla, Ford Foundation, un grupo de líderes de la industria tecnológica, instituciones académicas y organizaciones no gubernamentales lanzaron la semana pasada News Integrity Initiative, un consorcio global para luchar contra las noticias falsas y construir “comunidades mejor informadas”, según anunció la red social.

“La misión de la iniciativa es avanzar en el conocimiento sobre las noticias, aumentar la confianza en el periodismo en todo el mundo e informar mejor la conversación pública. La iniciativa financiará investigaciones y proyectos y organizará reuniones con expertos de la industria“, indicó Facebook en un comunicado.

Los fundadores de la iniciativa, que otorgaron un financiamiento de 14 millones de dólares, incluyen a Facebook, Craig Newmark Philanthropic Fund, Ford Foundation, John S. and James L. Knight Foundation, Tow Foundation, AppNexus, Mozilla y Betaworks.

“Como parte del Proyecto de Periodismo de Facebook queremos dar a las personas las herramientas necesarias para poder discernir sobre la información que ven online”, indicó Campbell Brown, Directora de Alianzas de Noticias de Facebook, en el comunicado.

“Mejorar el conocimiento sobre las noticias es una preocupación global y este grupo diverso creado por la CUNY reúne a expertos de todo el mundo para trabajar en la construcción de comunidades más informadas”, agregó. La News Integrity Initiative será administrada por la Escuela de Periodismo de The City University of New York (CUNY), con el auspicio del Tow-Knight Center for Entrepreneurial Journalism dirigido por el profesor Jeff Jarvis. Esta escuela coordinará las actividades de la News Integrity Initiative, que contará con investigaciones, proyectos especiales y eventos.

Dan Gillmor, profesor de la Escuela de Periodismo y Comunicación Walter Cronkite (Universidad de Arizona) aseguró que el anuncio de hoy “envía una fuerte señal de que el conocimiento sobre las noticias es importante”. “No podemos mejorar apenas la producción de noticias. Tenemos que capacitarnos más también nosotros para convertirnos en usuarios de medios mejores y más activos, como consumidores y creadores”, resaltó Gillmor.

Entre los primeros participantes que contribuirán con esta iniciativa, ya sea por la realización de eventos o la identificación de proyectos e investigaciones a financiar, están la División para la Libertad de Expresión y Desarrollo de los Medios de la Organización de Naciones Unidas para la Educación, la Ciencia y la Cultura (Unesco), de Francia; The European Journalism Centre, de Holanda; la Fundación Gabriel García Márquez para el Nuevo Periodismo Iberoamericano, de Colombia.

Además, están The Society of Publishers in Asia, de Hong Kong; The Arizona State University, de Estados Unidos; The Hamburg Media School, de Alemania; y el fundador de Wikipedia, Jimmy Wales, entre otros. El financiamiento para la News Integrity Initiative será administrado a través de CUNY Graduate School of Journalism Foundation, una organización sin fines de lucro cuya misión es apoyar a la Escuela de Periodismo de la CUNY.

De acuerdo con el comunicado, la News Integrity Initiative buscará financiamiento y participantes adicionales para poder apoyar proyectos e investigación, organizar eventos y avanzar su objetivo de lograr comunidades mejor informadas.

Fuente: La Voz

YouTube ahora transmite canales de televisión en vivo

Youtube está estrenando un servicio de transmisión en vivo que permite ver en directo canales de televisión desde cualquier dispositivo móvil o incluso desde el televisor.

Se trata de ‘Youtube TV’, una plataforma que inicialmente se ofrece solo en Estados Unidos, con una suscripción mensual de 35 dólares. Presenta una oferta de más de 40 opciones de entretenimiento, deportes y noticias, como las señales de Espn, National Geographic y Fox.

Aunque el servicio presenta inicialmente las estaciones locales de ciudades como Chicago, San Francisco, Los Ángeles y Nueva York, próximamente estaría sincronizado con la parrilla de programación de todo el territorio norteamericano. Todavía no se sabe cuál sería la fecha de lanzamiento para el resto del mundo.

Si un suscriptor quiere ver dos programas, pero los transmiten al mismo tiempo, puede grabar el que quiera sin límite de almacenamiento. Las grabaciones quedarán guardadas por nueve meses, es decir, los miembros de Youtube TV pueden ver sus programas en directo y también pueden grabarlos.

Una membresía le da un acceso a seis cuentas y son permitidas tres al mismo tiempo. Youtube TV les da la opción a los interesados en probar su servicio, de hacerlo gratuitamente durante un mes.

Fuente: El Tiempo

El software viejo e incompatible se ha convertido en una amenaza

El análisis de datos es la nueva tendencia para solucionar fraudes fiscales. (Foto: Especial ShutterStock)

El robo de identidad es uno de los principales problemas de seguridad cibernética hoy día, tanto que incluso está afectando a las Secretarías de Hacienda del mundo, las cuales han reportado que la información robada a los contribuyentes se utiliza para reclamar devoluciones de impuestos fraudulentas. Tan solo el Servicio de Rentas Internas de Estados Unidos reportó en 2013 devoluciones fraudulentas por $5 millones de dólares.

Las autoridades hacendarias también enfrentan mega fraudes como los detectados en los Panama Papers, lavado de dinero y los funcionarios corruptos que desvían recursos millonarios.

Evita ser víctima de fraudes, renueva tu software viejo e incompatible. (Foto: Especial ShutterStock)

A eso los gobiernos deben sumar la evasión fiscal. Con un catálogo que incluye presentar declaraciones erróneas, no pagar impuestos, reportar menores ingresos a los recibidos realmente o incluir un número exagerado de deducciones. Estos se vuelven más fáciles de cometer dado que los sistemas de muchas agencias tributarias tienen hasta 20 años de antigüedad y en muchos casos ni siquiera funcionan con los nuevos navegadores o utilizan software que es incompatible con los sistemas operativos de los usuarios, al tiempo que vulneran su seguridad informática.

El gran volumen de transacciones presenta dos problemas para las agencias recaudadoras de impuestos: por un lado deben detectar la mayor cantidad de fraudes fiscales posibles y por el otro reducir los falsos positivos, que se dan cuando se cree haber encontrado un fraude y resulta ser una operación legal. Los recursos que se invierten en investigar estos casos representan perdidas considerables.

El robo de identidad puede ser controlados a través un análisis de riesgos que permita evaluar inconsistencias y vulnerabilidades, incluso en tiempo real. (Foto: Especial ShutterStock)

Según la empresa de analítica empresarial SAS, este tipo de delitos pueden ser controlados a través del análisis de riesgos que a través de la minería de datos permita evaluar las inconsistencias y vulnerabilidades, incluso en tiempo real. Así por ejemplo se pueden georeferenciar zonas donde se incrementaron las devoluciones o la actividad económica sin motivo aparente, o bien coincidencias con las cuentas de destino, así como movimientos inusuales.

Entre las sugerencias de SAS para la prevención se incluye: sistemas de verificación de identidad, como puede ser un cuestionario o un motor de detección de fraudes basado en analítica. Descargue este documento para tener todo el detalle.

Fuente: Expansión

Cómo aprovechar Google Maps sin conexión

Google Maps es el servicio de mapas web desarrollado por Google. Este nos ofrece imágenes de satélite, mapas de calles, vistas panorámicas de calles de 360 grados (Street View), tráfico en tiempo real (Google Traffic) y planificación de rutas para viajar a pie, en carro, en bicicleta o en transporte público. Por tales razones se ha vuelto imprescindible en las vidas de muchos de nosotros y vayamos a donde vayamos nos acompaña y nos indica el camino.

Para mejorar la experiencia de uso, Google Maps también ofrece un modo ‘Sin Conexión‘. Gracias a este, si por alguna razón te quedas sin Internet será posible encontrar una ruta o un lugar en específico sin que tengas que buscar una conexión a la red. Aquí te enseñamos cómo puedes sacarle el máximo provecho a Google Maps sin conexión.

Descargar mapas

Puedes descargar los mapas de cualquier lugar, de manera que cuando llegues a otra ciudad o país puedas llegar a todos los lugares sin necesidad de utilizar datos móviles. Busca el lugar de donde quieres los mapas, selecciona el icono de los tres puntos que aparece en la parte superior derecha y escoge ‘Disponible sin conexión’. El tamaño máximo de una zona sin conexión es de 120.000 kilómetros cuadrados.

Zonas sin conexión

Una segunda manera es ir a ‘zonas sin conexión’, y mover, ampliar o reducir el área que te interesa usar sin conexión. Tendrás esa zona disponible en Google Maps offline.

‘Ok Maps’

Existe una tercera opción, y es escribir en Google ‘Ok Maps’. En ese momento activaremos la opción de descargar mapas sin necesidad de tener datos de móvil.

Poco a poco podemos ir recopilando muchos mapas gestionados en ‘Zonas sin conexión’. Recuerda que estos mapas se guardan en el teléfono sólo por 30 días. Si deseas mantenerlos a largo plazo, puedes acceder a ajustes de conexión, y pedir que se actualicen automáticamente.

Además, sólo podrás descargar rutas en auto, y no podrás visualizar trayectos alternativos o imprevistos (por ejemplo, un accidente o tráfico lento).

Una vez descargados los mapas, podrás obtener indicaciones y ver rutas detalladas como si estuvieses online.

Si queremos que nuestro Google Maps comience a funcionar Offline cuando detecte que no hay conexión, configura la opción accediendo a “Offline Areas” en el menú de Google Maps.

Fuente: Enter