Connect with us

Tecno

¿Cómo proteger a los niños y niñas en Internet? Los peligros del cyberbullying y del grooming

Published

on

¿como-proteger-a-los-ninos-y-ninas-en-internet?-los-peligros-del-cyberbullying-y-del-grooming

 La identidad digital de una persona se construye a partir de un registro histórico  de las publicaciones, interacciones, compras, navegaciones, geolocalizaciones, aplicaciones que utiliza y gestiones que realiza en Internet. Con este gran caudal de datos que ofrecemos a la gran red de redes sucede algo: perdemos el control de la circulación de esa información. En este contexto, por momentos perdemos de vista que los niños y niñas también son constructores de su identidad digital a partir de las mismas interacciones que tienen por sí mismos, dado que desde temprana edad acceden a dispositivos conectados a Internet.

En este marco hay un accionar puntual en los adultos que invita a reflexionar si acaso no son estos quienes empiezan a dejar las primeras huellas de los pequeños a través de fotos, videos o de relatos diarios de su vida con las posibles repercusiones que esto pueda tener a futuro. Esta práctica de compartir  lleva el nombre de “sharenting», que deriva de las palabras en inglés sharing (compartir) y parenting (criar). También existe el «oversharing» cuando la exposición es aún mayor. En este contexto la primera recomendación sería que la privacidad de los niños debería ser validada bajo su consentimiento para evitar que ellos sientan algún tipo de incomodidad con lo que subimos y se habla de ellos. 

¿Cuánto vale la verdad?

Tu apoyo es fundamental

Pero no solo es clave estar al tanto del posible riesgo que conlleva la sobreexposición de los datos de los chicos en internet. También es crucial estar en alerta respecto de cuánto debemos dejar librado al azar la navegación de los chicos en juegos, aplicaciones y sitios. Como todo, entender las buenas prácticas conlleva un aprendizaje tanto para los adultos como para los más pequeños. Es de vital importancia mantener una comunicación fluida con ellos y con los diferentes entornos de la sociedad.  

Según un estudio realizado por la Defensoría del Pueblo de la Ciudad Autónoma de Buenos Aires a niños y niñas de 8 a 13 años acerca de los cambios de hábitos post pandemia “3 de cada 4 afirman tener un celular propio” y el promedio de edad en que comienzan a incursionar en redes sociales, la edad baja significativamente a los 6 años. Del total de encuestados el 82% dice utilizar Youtube, el 68% Whatsapp y, en tercer lugar, se encuentran los juegos online con un 60%, apenas 3 puntos arriba de Tik Tok, la plataforma de videos que se lleva el 57%. Delitos cibernéticos como el grooming son tan trascendentales que en enero 2020, la compañía Microsoft desarrolló una técnica para su detección a través del Proyecto Artemis.

Sebastián Stranieri, fundador y CEO de VU (gentileza VU)

¿Qué hace más o menos seguro un sitio? Más allá de las características técnicas, es indudable que son las personas el principal motivo. Para Sebastián Stranieri, fundador y CEO de VU, “es trascendental forjar un lazo de confianza con los niños en lugar de prohibir o limitar al extremo el uso de dispositivos para que su utilización sea segura”. Y agrega: “es preferible tomarnos un minuto y acompañarlos en la navegación de esos sitios para aprovechar el momento de enseñanza y aprendizaje”. En ese sentido la prevención y detección temprana de situaciones de riesgo es clave para reforzar una educación digital segura para los más chicos.


Regulaciones

En Argentina rige La ley N° 25.326 de Protección de los Datos Personales que tiene como objeto garantizar el derecho a la intimidad de las personas y los derechos de acceso, rectificación y supresión de datos por parte de sus titulares. 

Por su parte, UNICEF remarca la necesidad de proteger la privacidad y la identidad de los niños en línea. “Ningún niño será objeto de injerencias arbitrarias o ilegales en su vida privada, su familia, su domicilio o su correspondencia ni de ataques ilegales a su honra y a su reputación. El niño tiene derecho a la protección de la ley contra esas injerencias o ataques”, afirma el Artículo 16 de la Convención de las Naciones Unidas sobre los Derechos del Niño.

En la misma sintonía, el Reglamento General de Protección de Datos de la Unión Europea (GDPR) expresa: “Los niños merecen una protección específica de sus datos personales, ya que pueden ser menos conscientes de los riesgos, consecuencias, garantías y derechos concernientes al tratamiento de datos personales.”


Tipos de delitos 

Existe una falsa sensación de seguridad dada porque generalmente la mayor cantidad de casos de ciberdelitos se da cuando los chicos están en sus casas o entornos que ellos consideran seguros. Esto genera una percepción de contención que durante la interacción privada con un otro se pierde totalmente. Existen dos delitos principales:

Grooming: un delito en el cual un adulto se hace pasar por un joven para engañarlo, a partir de lo cual se establece un lazo de confianza y empatía para obtener información,  datos personales, fotos o videos que luego son usados para extorsión o acoso.


Estas conversaciones pueden durar incluso semanas o meses y comienzan, muchas veces, en salas online como juegos. Esta relación puede trasladarse a un encuentro presencial con un desenlace que puede ser muy traumático para el niño y su entorno. 

Si hay pruebas de extorsión ya existen mecanismos legales dentro de las webs y plataformas para canalizar denuncias, por eso se recomienda no eliminar chats o cualquier elemento probatorio.

Cyberbullying: consiste en compartir contenido que puede ser vergonzoso para otro niño o niña. Algunos ejemplos de cyberbullying son: difusión de fotos; hackero de cuentas para hacerse pasar por uno; acoso con mensajes o intentos de comunicación no deseada; amenaza con material sensible que podría ridiculizar a la víctima; discriminación; apartamiento masivo de redes, juegos o Whatsapp sin motivos aparentes. Según una encuesta realizada por Microsoft, al menos el 42% de los chicos que sufrieron cyberbulling reconocen sentirse avergonzados por compartir esto sin su consentimiento.    


Recomendaciones para proteger a los niños y niñas

Minimizar los riesgos va acompañado de una serie de recomendaciones que abarca desde cuestiones muy operativas hasta brindar el acompañamiento y contención necesaria para los niños y niñas.

En este sentido es conveniente informarse para poder abordar el tema desde un carácter preventivo y bajo una perspectiva de cuidado para que desde la niñez se puedan advertir posibles inconvenientes y se haga un uso responsable en internet basada en la mejor experiencia posible en Internet. Pablo Lima, Sales Director South Cone de VU ofrece algunas recomendaciones para los adultos:

Pablo Lima, Sales Director South Cone de VU (gentileza VU)

Cinco reglas básicas:

Hay cinco pautas que no se deben perder de vista a la hora de acompañar a los niños y niñas durante su travesía en línea. Por eso es indispensable conversar con ellos sobre la importancia de:

– No compartir datos personales (nombre real, lugar de residencia, edad, establecimiento educativo, horarios, actividades extraescolares, etcétera).

– No compartir fotos de ninguna clase.

– No exponer contraseñas por ninguna vía.

– Habilitar múltiples factores de autenticación en todos los sitios, aplicaciones y juegos

– Advertir sobre los posibles peligros que pueda tener algún descuido.

¿Qué deben hacer los adultos?

– Confianza y reflexión: es necesario establecer un lazo de confianza con los niños y niñas para que sientan un ámbito de apertura en el que reciban las recomendaciones y que ellos se sientan con posibilidad de contar qué hacen o qué le puede estar pasando a un par. Esto incluye evitar vergüenza a la hora de mostrarle el celular a los adultos de su mayor confianza. 

– Uso seguro: acompañar a los niños y niñas en la creación de sus perfiles. A su vez compartir los momentos de chats, juegos y navegación para saber cómo lo hacen y con quién interactúan. 

– Seguridad de dispositivos: desactivar el rastreo de ubicación de todas las aplicaciones y sitios.

– Entorno de confianza: evitar que se escondan con el celular. Incluso si tienen una conversación o clase pedirles que lo hagan en lugares donde haya más personas conocidas y de confianza para ellos. 

– Revisión de políticas de protección de datos: es importante que las personas adultas revisen las políticas de protección de datos y ajusten la configuración de la privacidad de las aplicaciones y plataformas que los niños y niñas utilizan y las actualicen con frecuencia.

– Conocimiento: es fundamental saber en qué aplicaciones, juegos y sitios navegan, qué información solicita y qué características tiene (chat, imágenes, comunicación por voz o y/o video). Esto incluso requiere de la identificación de los logos e isotipos de las aplicaciones. 

– Comunicación vs. adoctrinamiento: ¿Prohibir el uso de dispositivos? ¿Para qué? No es la mejor decisión porque si no lo usa en casa, lo hará en otro lado, incluso a escondidas con menos posibilidad de control por parte de adultos. Para eso es más clave forjar la confianza con los chicos para que se sientan cómodos y seguros de usar los dispositivos con sus adultos más cercanos.

– En caso de detectar que hubo algún contacto con extraños los adultos deberían evitar por todos los medios el enojo y la penitencia para evitar la posible sensación de vergüenza por sentir que quizás se equivocaron. Por el contrario, abrir el diálogo y la empatía son claves en ese proceso.

– Si se supone un caso de grooming, por ejemplo, bajo ningún punto de vista deben eliminarse las pruebas que pueden ser utilizadas para denuncias y pericias.

Ante cualquier duda es requisito acercarnos a los chicos, ofrecerles un espacio de contención. Además recurrir a la consulta profesional o de organizaciones dedicadas a la prevención de delitos de este tipo como Grooming Argentina.

 

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Tecno

Difícil decisión: comprar una computadora gamer

Published

on

dificil-decision:-comprar-una-computadora-gamer

Sin embargo, algunas personas huyen de la idea de usar laptops gamer, porque piensan que son pobres en términos de rendimiento. 

Falso, porque exactamente la misma hipótesis se aplica a las computadoras de escritorio, es decir, no es la plataforma lo que importa, sino las especificaciones que tiene, como el tamaño del disco duro, por ejemplo.

Entonces, para evitar el error de comprar una computadora portátil débil, decidimos ayudarlo brindándole la mayor cantidad de información posible sobre cómo elegir una buena computadora portátil para juegos.

Especificaciones de una computadora portátil para juegos

Tarjeta de video (GPU)

El aspecto más importante a tener en cuenta es que si desea una buena laptop gamer Perú, debe tener una tarjeta de video dedicada, no solo tal vez.

¿Cuánto vale la verdad?

Tu apoyo es fundamental

Incluso si la mayoría de los fabricantes prometen que podrá ejecutar ciertos juegos fácilmente incluso en una tarjeta de video integrada, como discutimos anteriormente, una computadora portátil para juegos es una inversión importante.

En cuanto a esto, se recomienda que sea una tarjeta de video de la serie nVidia GeForce 10 (como la 1060).

Procesador (CPU)

El procesador de laptops gamer baratas Perú es muy importante porque realiza todas las tareas que no están relacionadas con la tarjeta de video.

Por ejemplo, el procesador de una computadora portátil para juegos también ayuda a procesar a los otros personajes de la historia del juego con los que entras en contacto (como GTA 5 o Mafia 3), teniendo en cuenta otros procesos, como el navegador o software de grabación de video si transmite o captura videos de juegos para YouTube.

Como punto de referencia, el procesador de una buena computadora portátil para juegos debe ser Intel, preferiblemente de la séptima o novena generación, serie Kaby Lake (ej: laptops gamer i7 – 7700) o Coffee Lake (i7-8750H).

Tenga en cuenta que las series que comienzan con 7 son Kaby Lake, mientras que las series que comienzan con 8 son Coffee Lake. 

Al igual que los núcleos, también es importante que el procesador sea quad core (4 núcleos), o hexa core (6 núcleos).

Capacidad y tipo de memoria (RAM)

En resumen, cuanta más RAM, mejor, porque la capacidad de RAM es directamente proporcional a la cantidad de tareas y ejecuciones que la computadora portátil puede realizar y ejecutar. Recuerda que no es lo mismo la ram que el disco duro precio.

Como punto de referencia, una computadora portátil para juegos no debe tener menos de 8 GB de RAM (DDR4), idealmente 16 GB.

También hay que tener en cuenta que durante los juegos, lo más probable es que ejecutes otros procesos, como el navegador, Discord/Skype, Steam, Battle.net, el disco duro 1tb precio Perú, que a su vez consumen recursos de memoria RAM.

Se recomienda un disco duro de 1tb, al menos.

Pantalla y resolución

Sería una pena que el portátil para juegos que elijas cumpla con todas las recomendaciones anteriores, pero no con la pantalla ni con la resolución.

Afortunadamente, sin embargo, la mayoría de los fabricantes de portátiles para juegos han cumplido, porque afortunadamente es algo difícil no encontrar un portátil para juegos que no sea Full HD, siendo este el estándar recomendado para la pantalla. 

En cuanto a la resolución, la ideal por la que debes optar es 1920×1080

¿Cómo elegir la mejor computadora portátil para juegos?

El precio de la computadora portátil

Por lo general, el precio es el aspecto más importante, y como ocurre con cualquier otro producto, los portátiles también cuentan con prestaciones por las que merece la pena la inversión o no.

A continuación, repasaremos cada aspecto por separado, pero dado que una computadora portátil para juegos no es el tipo de accesorio que cambiamos todos los meses, es importante no limitarse estrictamente a las necesidades exactas que tiene en este momento.

Como estamos acostumbrados, constantemente aparecerán nuevos juegos, y estarán en continuo crecimiento desde el punto de vista de los requisitos, por lo tanto, la computadora portátil debe ser capaz de mantenerse al día con ellos.

Capacidad y tipo de almacenamiento (HDD/SSD)

Un buen portátil gaming no puede faltar en un SSD como tipo de almacenamiento, vital al menos para la partición de instalación del sistema operativo.

Reducirá drásticamente el tiempo de espera desde que se enciende el portátil hasta que se entra en la interfaz, así como la fluidez y rapidez en el uso de los programas instalados en el SSD.

Para el resto de necesidades, como películas, juegos o documentos, basta con un simple HDD.

Como capacidad estándar, un SSD de 120 GB es suficiente para el sistema operativo, y como HDD, según sus preferencias, puede optar por un HDD de 1 TB

Teclado

El teclado de una computadora portátil para juegos es una de las cosas más importantes, porque hagas lo que hagas con la computadora portátil, entrarás en contacto con ella, convirtiéndose prácticamente en tu centro de comando. 

El mouse es igualmente importante, pero dado que se compra por separado con otros accesorios para computadoras portátiles, lo discutiremos por separado.

Dependiendo de tus hábitos como gamer, debes tener cuidado de que las teclas del portátil tengan las mismas dimensiones y posicionamiento a las que ya estás acostumbrado. Por tanto, como criterios de selección del teclado del portátil, enumeramos:

  • tener retroalimentación táctil al presionar las teclas;

  • tener suficiente distancia entre la llave y su base;

  • tener suficiente espacio entre las teclas;

  • teclas importantes (ESC, Enter, Backspace, etc.) para tener tamaños normales;

  • (opcional) para tener Numpad.

Audio/Sonido

Importante mencionar cuando se trata de la parte de audio de la computadora portátil, es que sería ideal para la computadora portátil que elija tener dos conectores de audio separados, uno para auriculares y otro para el micrófono.

Sin embargo, los modelos de portátiles con dos conectores de audio son cada vez más raros, lo que no es muy útil, porque como jugador, necesitas un micrófono casi tanto como auriculares.

Afortunadamente, también hay auriculares para juegos con un conector de audio de 3 anillos (como el de un teléfono móvil), que permite el uso de auriculares y un micrófono simultáneamente en la misma entrada de audio. Cabe señalar que el enchufe requerido debe tener 3 anillos en el conector de audio, como en el ejemplo a continuación:

conector de audio para juegos de computadora portátil 3 anillos

Sistema operativo

Como candidatos de sistemas operativos de laptops tenemos Windows, Mac (OS X) y Linux (Ubuntu). En definitiva, la mejor opción que recomendamos para un portátil gaming es Windows 10.

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading

Tecno

El upgrade nunca se acaba: consejos y secretos para realizar el mantenimiento de tu computadora

Published

on

el-upgrade-nunca-se-acaba:-consejos-y-secretos-para-realizar-el-mantenimiento-de-tu-computadora

Escribe José Luis Fernández (Responsable de Tecnología para Kingston Technology Cono Sur)

¿Cómo se hace para mejorar el rendimiento de una computadora? ¿Cuáles son los secretos para que dure muchos años? ¿qué consejos dan los especialistas en mejoramiento de PCs?  Uno de los pilares sobre los que se asienta el liderazgo de Kingston en lo que respecta al mercado Pyme y empresarial es el upgrade de memoria y SSDs, tanto en equipos de clientes como en servers.

Pero es en este último caso, en los servers, en donde aún hay mucho por analizar, aprender y crecer. Es muy difícil obtener estadísticas al respecto, pero un gran porcentaje de los servidores -especialmente los de entrada y gama media- viven toda su vida útil subconfigurados, en muchos casos utilizados con la misma configuración mínima con la que vinieron de fábrica.

¿Cuánto vale la verdad?

Tu apoyo es fundamental

La situación económica y la pelea por los precios competitivos hace que esas configuraciones básicas se sigan vendiendo en porcentajes significativos, con mínimas cantidades de memoria y discos mecánicos, muchas veces incluso con especificaciones inferiores a la de una notebook gamer.

Y, debido a múltiples razones: procesos de compra, desconocimiento de las opciones y garantías y demás, se transita con esta modalidad durante años, con un server que soporta 1TB de memoria o más, pero que ha estado configurado con un porcentaje ínfimo de eso durante gran parte de su vida útil, “aguantando” hasta que inevitablemente se cumpla el ciclo de garantías, eventualmente se habilite presupuesto y reemplazo.

Revisar regularmente el nivel de aprovechamiento y potencial de upgrade debería ser una sana práctica que todo gerente de IT tenga en su arsenal. Más aún en el escenario latinoamericano donde los departamentos de IT siempre están sufriendo el síndrome del “aguantémoslo un poco más” en un constante balance de presupuesto entre servidores, clientes, redes, etc

Es por eso que los upgrades de memoria y SSD constituyen una herramienta importantísima que mejora inmediatamente el ROI de dichos equipos, no solo dando oxígeno para ofrecer un funcionamiento mejorado durante ese tiempo, sino que a la vez extendiendo significativamente la vida útil.

En el caso específico de los SSDs, Kingston cuenta con una línea DC específicamente diseñada para datacenters, totalmente compatibles y que pueden reemplazar de manera directa, uno a uno a los discos mecánicos instalados. El salto de performance al cambiar una base de datos de un arreglo de discos mecánicos a uno de SSDs, suele promediar los 10X, es decir 10 veces más performance, lo que en muchos casos soluciona por completo el problema de ahogamiento de la infraestructura actual, y posterga el reemplazo de toda la plataforma.

No sólo eso, la percepción del mercado de los costos de dichos upgrades suele ser el doble o más de lo que realmente cuestan, y eso representa una gran oportunidad para muchos clientes que con una inversión no muy significativa pueden dar un enorme salto en rendimiento y productividad incorporando memoria y unidades de estado sólido.

No estamos diciendo con esto que el upgrade es la solución a todos los problemas y nunca será necesario invertir en nuevos servers, sino que es aconsejable -al menos una o dos veces a lo largo de la vida útil de la solución- replantear, redimensionar y actualizar la configuración para impactar de la manera más positiva el ROI y mantener a los usuarios felices y productivos.

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading

Tecno

Cuentas bloqueadas y seguidores eliminados: la furia de los internautas por las fallas de Instagram

Published

on

cuentas-bloqueadas-y-seguidores-eliminados:-la-furia-de-los-internautas-por-las-fallas-de-instagram

El que no arrancó para nada bien la semana fue Instagram, que registró durante las primeras horas de esta jornada múltiples fallas en su funcionamiento que ocasionaron el bloqueo de cientos de miles de cuentas y la reducción de seguidores en otras. «Sabemos que algunos usuarios tienen problemas para acceder a su cuenta de Instagram. Lo estamos investigando y pedimos disculpas por las molestias», confirmó la red social en su cuenta de Twitter.

Las quejas de miles de internautas se multiplicaron en las redes sociales, sobre todo Twitter, donde confirmaban haber perdido una cantidad considerable de seguidores en pocos minutos, mientras que el reclamo de otras personas fue mucho más drástico ya que afirmaban que les había aparecido un cartel que decía que su cuenta «había sido suspendida» o, directamente, «eliminada».

¿Cuánto vale la verdad?

Tu apoyo es fundamental

Entre la innumerable cantidad de mensajes que recibían los internautas cuando querían ingresar a la red social adquirida por Facebook, ahora llamada Meta, en 2012 a cambio de mil millones de dólares, se destacó el siguiente: «Hemos suspendido tu cuenta el 31 de octubre de 2022. Tienes 30 días para reclamar esta decisión». El mensaje hacía hincapié en que dicho usuario no seguía las normas comunitarias y que, por tal motivo, se les suspendió la cuenta.

Asimismo, se indióa que en caso de que Instagram no pueda confirmar la cuenta, la desactivará permanentemente y que, dentro de ese plazo de un mes, nadie podrá visualizarla ni tampoco utilizarla. La interrupción se produce menos de una semana después de que otra aplicación insignia de Meta, WhatsApp, fallara y afectara a miles de millones de usuarios el martes pasado.

Cabe recordar que octubre de 2021, Instagram, WhatsApp, pero también el buque insignia de Meta, Facebook, se cerraron durante varias horas debido a un problema de coordinación entre sus diversos centros de almacenamiento de datos. En esta oportunidad, DownDetector, una web que contabiliza este tipo de caídas alrededor del mundo, registró un aumento repentino de las notificaciones sobre Instagram.

De acuerdo con esta plataforma, las incidencias más denunciadas por los afectados fueron los intentos fallidos de inicio de sesión (un 74% del total), de inicio de aplicación (16%) y de carga (10%). «Mi Instagram fue deshabilitado sin motivo.  Todas mis publicaciones que datan de 2012 se han ido. No infringí las pautas y parece que no puedo enviar un formulario que indique que fue un error. ¡AYUDA!», escribió una internauta.

Las caídas en Meta no son algo nuevo

En octubre de 2021, Facebook, Instagram, WhatsApp y otras aplicaciones satélites de la compañía de Mark Zuckerberg presentaron  problemas de conexión para los usuarios en diversos países de Europa, Latinoamérica y Estados Unidos, entre muchos otros. Esto provocó que sitios como Twitter o Telegram ganaran cientos de miles de usuarios. De hecho, por momentos, estas dos plataformas habían colapsado a causa del elevado tránsito de internautas.

En aquella oportunidad, dichas redes sociales presentaron fallas o estuvieron caídas por más de 7 horas, lo que llevó pensar que las plataformas habían sido víctima de un ciberataque. También se relacionó este problema con el deseo del CEO de Facebook de integrar las tres plataformas en una sola y a una supuesta prueba fallida de esta intención.

Otros, en cambio, habían opinado que el episodio estaba emparentado con el tráfico que soportan los servidores de las tres redes sociales y agregaron que éstos se vieron saturados. Mientras que los expertos coincidieron en afirmar que se trató de un problema con el DNS, un sistema virtual que se encarga de tomar las IP (dirección única con base en números y puntos con la que se puede identificar un dispositivo en internet) y traducirlas en las direcciones web.

Lo cierto es que una vez solucionado el problema, la red social con más usuarios en el mundo dio a conocer las causas que llevaron a sus plataformas a estar caídas durante casi mediodía. «Nuestras más sinceras disculpas a todos los afectados por las interrupciones de los servicios de Facebook. Estamos experimentando problemas de red y los equipos están trabajando lo más rápido posible para depurar y restaurar lo más rápido posible», escribió el CTO de Facebook, Mike Schroepfer.

Y más tarde, la compañía había agregado de manera oficial: “Queremos dejar claro en este momento que creemos que la causa principal de esta interrupción fue un cambio de configuración defectuoso. Tampoco tenemos evidencia de que los datos de los usuarios se hayan visto comprometidos como resultado de este tiempo de inactividad”. La caída había afectado además a toda la empresa, desde las herramientas de comunicación internas a los pases electrónicos para entrar en salas.

———————————————————————
Fuente, Big Bang News, www.bigbangnews.com
, Junto a su autor correspondiente .
En el mes , dia y año que corresponda, Título del artículo, Nombre del periódico, #volumen(#Edición o #ejemplar) pertenecen a la fuente Bing Bang News .
Solo citamos Noticias con fuentes rss mediante inteligencia artificial en fase de prueba .

Continue Reading
Advertisement

Tendencias

Copyright © 2022

🇦🇷 » 🌎
A %d blogueros les gusta esto: