Subscribe: Genbeta
http://www.genbeta.com/atom.xml
Added By: Feedage Forager Feedage Grade B rated
Language: Galician
Tags:
contenido  datos  este  estos  genbeta  han  millones  más  netflix  seguridad  también  usuario  utorrent  web  word 
Rate this Feed
Rate this feedRate this feedRate this feedRate this feedRate this feed
Rate this feed 1 starRate this feed 2 starRate this feed 3 starRate this feed 4 starRate this feed 5 star

Comments (0)

Feed Details and Statistics Feed Statistics
Preview: Genbeta

Genbeta



Software, descargas y novedades. Las mejores aplicaciones web, con los trucos más útiles y toda la información.



Published: Thu, 22 Feb 2018 20:26:00 +0100

 



Cómo esta lista de 500 millones de contraseñas hackeadas puede ayudar a protegernos de futuras brechas de seguridad

Thu, 22 Feb 2018 17:00:57 +0100

Troy Hunt, el conocido experto en seguridad y creador de Have I Been Pwned, ese sitio donde podemos comprobar si nuestro email alguna vez se ha visto comprometido en una brecha de datos, ha lanzado la segunda versión de Pwned Passwords, una colección de más de 500 millones de contraseñas disponibles para que cualquiera las descargue. La intención de Hunt con este proyecto es el ofrecer una base de datos de contraseñas que han sido hackeadas en diferentes brechas de seguridad, para que cualquier organización pueda usarlas para proteger mejor sus sistemas. ¿Cómo?, así lo explica: Bloquear contraseñas riesgosas "Esta contraseña ha aparecido antes en una brecha de datos. Por favor utiliza una alternativa más segura." La idea es usar esos 501.636.842 passwords expuestos hasta la fecha para que los servicios que usamos recomienden a sus usuarios no usarlos al momento de elegir o cambiar contraseñas. Si alguien está creando una cuenta en un servicio y está usando una contraseña que ha aparecido previamente en una brecha de datos, las probabilidades son de que esa persona esté volviendo a usar la misma contraseña (malo), o se trata de dos personas que por mera coincidencia están usando la misma contraseña. Eso significa que esas dos personas probablemente tengan perros con el mismo nombre o compartan algún otro atributo personal que están usando para elegir su contraseña (también malo). Recordemos que la base de datos de las contraseñas de Pwned Passwords vienen recopiladas de múltiples brechas de datos que se han hecho públicas, lo que quiere decir que más de un tercero con malas intenciones se pueden haber hecho con ellas hace tiempo, y siempre pueden usarlas para intentar robar las credenciales de aquellos usuarios que nunca se tomaron la molestia de cambiar sus contraseñas. Troy Hunt está ofreciendo justamente eso pero mejor organizado, los millones de contraseñas que necesita cualquier organización para comparar y evitar que el usuario use contraseñas vulnerables. No se trata de bloquear 500 millones de contraseñas Sin embargo, no es tan simple como bloquear medio millón de contraseñas e impedir que alguien las use solo porque alguna vez han aparecido en una brecha. Eso sería una pesadilla de usabilidad. Es por eso que en Pwned Passwords cada contraseña de la base de datos tiene un número al lado: uno que indica cuántas veces la contraseña vulnerable ha aparecido en todas las fuentes de brechas. Añadir un número de prevalencia le permite a quien administre el sistema hacer cosas como por ejemplo, bloquear por completo una contraseña que ha aparecido millones de veces, y si el usuario elige una que ha salido unas cien veces o menos, entonces recomendarle usar otra. Hunt ha armado este proyecto de su propio bolsillo y aunque acepta donaciones, todo está disponible gratis para cualquiera. Espera que esta iniciativa anime a otros a construir cosas usando estos datos y al final tener un impacto positivo en la seguridad online de todos. Más información | Troy Hunt En Genbeta | Cambiar constantemente de contraseña y usar caracteres especiales es inútil, según quien lo recomendó originalmente También te recomendamos Energía solar a los pies del sarcófago de Chernóbil Cibercriminales encuentran en los servicios de Google la mejor artimaña para ataques phishing Todo lo que sabemos sobre Petya, la nueva plaga de ransomware - La noticia Cómo esta lista de 500 millones de contraseñas hackeadas puede ayudar a protegernos de futuras brechas de seguridad fue publicada originalmente en Genbeta [...]



Cuántos seguidores perderían las principales cuentas si Twitter eliminara sus seguidores falsos

Thu, 22 Feb 2018 15:00:56 +0100

Hace unas horas, Twitter anunciaba una serie de medidas para acabar con los bots, el spam y la falsa viralización de tuits o hashtags. De esta manera, buscan impedir que se publique simultáneamente el mismo contenido en varias cuentas o que se realicen las mismas interacciones. Los bots / seguidores falsos y el spam siempre han sido uno de los principales problemas de Twitter. Precisamente, a raíz de estas medidas, Gizmodo publicó que varios perfiles relacionados con la extrema derecha estadounidense perdían de golpe miles de seguidores. I lost around 4000 or so. https://t.co/HZRz0y4aJM— Bill Mitchell (@mitchellvii) 21 de febrero de 2018 Los responsables de DivxTotal viven en Argentina, "un país libre que entiende que Internet es igual de libre". Van más allá, dejando claro que estamos ante el clásico juego del gato y el ratón: "Un bloqueo es un bloqueo. Si se bloquea una calle, ¿Qué hace? Simplemente elige otra calle por la que pasar? ¿Genera algún riesgo? En absoluto". "Solo en España existen estos problemas" También confirman que el bloqueo se ha producido "mediante las operadoras", y declaran que no les ha sucedido nada similar en otros países: "solo en España existen estos problemas". Les preguntamos si esta decisión judicial podría entrañar algún riesgo para ellos (a título personal) o para la plataforma, a lo que respondieron rotundamente con un "en absoluto". DivxTotal recibe mensualmente 18 millones de visitas únicas, de las cuales España representa el 55%. Repiten que, "a pesar de todo, siguen manteniendo la misma cantidad de visitas". "La publicidad gratis que obtuvimos estos días está ayudando mucho a potenciar aún más a DivxTotal". A España le siguen Argentina, México y Estados Unidos. Nos ha respondido a estas preguntas el responsable del SEO de DivxTotal y de "sus webs derivadas". Obviamente, no ha querido proporcionar su nombre o iniciales. Lo que sacamos en limpio es que este tipo de bloqueos son meros parches que no sirven para tumbar este tipo de plataformas. Al contrario, DivxTotal está recibiendo más visitas que antes de la decisión judicial y parecen alegrarse de esta "publicidad gratuita". En Genbeta | En esta web puedes ver docenas de películas clásicas totalmente gratis También te recomendamos Energía solar a los pies del sarcófago de Chernóbil Hollywood ha logrado que 14 ISPs en Noruega bloqueen todas las webs de Popcorn Time y sus subtítulos China condena a un hombre a cinco años y medio de cárcel por vender un servicio de VPN sin autorización - La noticia DivxTotal responde al bloqueo: "ahora tenemos más visitas, gracias por la publicidad gratuita" fue publicada originalmente en Genbeta por Santi Araújo . [...]



Así se está desarrollando la operación Cascada de la Guardia Civil contra las webs de descargas de contenidos protegidos

Wed, 21 Feb 2018 19:30:21 +0100

En el marco de una operación denominada Cascada, la Guardia Civil ha dado comienzo a una campaña de bloqueo de páginas web de descarga de contenidos protegidos por derechos de autor mediante enlaces de redes P2P. Como supimos ayer, de momento se han bloqueado un total de 23 dominios web. "La mayoría de las páginas web investigadas contaban con unos índices de visitas diarios muy elevados, siendo algunas de ellas de las más conocidas y utilizadas en nuestro país para descargar ilegalmente y de manera gratuita, todo tipo de material audiovisual protegido", expresa la nota de prensa. El trabajo para llevar a cabo los bloqueos comenzó en el segundo trimestre de 2017 Desde Genbeta nos hemos puesto en contacto con la Unidad Central Operativa de la Guardia Civil para conocer más destalles sobre esta operación, los bloqueos ya efectuados y la continuación de esta campaña contra este tipo de sitios web que supuestamente facilitan contenido protegido por derechos de autor. Todo comenzó entre abril y junio de 2017 Pese a que las actuaciones llevadas a cabo por la Benemérita fueron comunicadas ayer, hemos podido comprobar cómo los bloqueos comenzaron a tener lugar discretamente —siendo detectados por algunos usuarios— a principios de este mes de febrero. Los agentes de la UCO encargados del caso, contestando a preguntas de este medio, han señalado que la investigación para materializar los bloqueos se inició en el segundo trimestre del pasado año. Los miembros del departamento de delitos telemáticos del órgano central del servicio de policía judicial de la Guardia Civil cifraron las visitas españolas a estas webs en un 80 % a través de herramientas analíticas y de rastreo que no han precisado. De igual modo, indican que muchas de estas páginas web han sido monitorizadas de manera permanente mediante el empleo de "herramientas de trabajo de análisis forense y de dominios". La Guardia Civil confirma que el bloqueo se ha realizado a través de las operadoras mediante mandamiento judicial La Guardia Civil nos confirma, tal y como sospechábamos tras comprobar la reapertura de las webs supuestamente inaccesibles, que los bloqueos se han llevado a cabo "mediante mandamiento judicial a los proveedores de servicios de internet". De este ahí que algunos usuarios no hayan sufrido impedimentos de acceso en ningún momento y otros los detectasen desde hace semanas. Todo dependía de la compañía telefónica responsable de la conexión de cada internauta. Preguntados también por la parte del comunicado en el que destacan la implementación de "una serie de medidas tendentes a provocar un bloqueo total de las mismas que resultara eficaz y definitivo" y la constatación de las reactivaciones, la Benemérita mantiene que las webs se han bloqueado a varios niveles y que los dominios se encuentran inaccesibles, al igual que sus variantes, que no han sufrido nuevos reflotes hasta donde ellos saben. Sostienen que los dominios no han sufrido nuevos reflotes hasta donde ellos saben No obstante, si comprueban que se han reactivado indican que se deberá volver a actuar sobre los dominios. Y, en cualquier caso, sobre el posible quebrantamiento del mandamiento judicial aseguran que los responsables deberán responder ante la misma autoridad judicial. Esta conducta, en este caso, queda fuera de sus competencias. Por otro lado, no nos confirman acciones en otros países. Dado que la investigación continúa abierta y se prevén llevar a cabo nuevas actuaciones, no pueden revelarnos si se han desarrollado intervenciones fuera del ámbito español, como por ejemplo en Argentina, país en el que se ubica la sede de la empresa que adquirió estas webs a su anterior propietario, de origen español. La operación dio comienzo tras la presentación de varias denuncias Interpelados los agentes de la Unidad Central Operativa por la motivación de esta operación Cascada, señalan que el caso se ha iniciado tras la presentación de varias denuncias. Aunque no e[...]



Un vulnerabilidad en Word permite que usen los recursos de tu ordenador para minar criptmonedas

Wed, 21 Feb 2018 17:00:56 +0100

La firma de seguridad Votiro ha descubierto una vulnerabilidad en Microsoft Word que podría permitir a un atacante acceder fácilmente a los recursos de un ordenador inyectando scripts en el sistema para minar criptomononedas. Los investigadores señalan cómo es posible aprovecharse de la función de Word que permite insertar vídeos desde Internet dentro de los documentos. Justamente el reproductor de vídeo de Word puede ser explotado para ejecutar código malicioso como algunos cryptominers. Esta función disponible en las versiones más recientes de Word te deja incrustar vídeos desde YouTube, buscando en Bing o pegando el código que ofrezca la web donde está alojado. Cuando reproducir un vídeo dentro de un documento de Word es más de lo que parece La cuestión está en que Word no pone restricciones en lo que añaden los códigos de inserción dentro del documento, lo que quiere decir que el editor de textos puede aceptar código malicioso y el atacante no tiene que hacer mucho, solo alojar un vídeo en su propio dominio y hacer que cl código malicioso cargue con ese vídeo. Cuando alguien abre el documento de Word y reproduce el vídeo insertado, el script de minado empieza a usar los recursos del ordenador de la víctima para minar criptomonedas. Ejemplo de cómo la reproducción de este vídeo en Word termina causando un uso del CPU de 99%. Imagen de Vitaro Vitaro también ofrece ejemplos de los escenarios en este y este enlace. En ambos casos aprovechan que el usuario reproduce un vídeo dentro de Word para abrir un frame de Internet Explorer y aprovechar el 99% de los recursos de su CPU para minar criptomonedas. En Vitaro también comentan que aunque la función de vídeo en linea existe en otros productos de Microsoft Office como Power Point y OneNote, en estos últimos se maneja de forma más segura, puesto que solo permiten reproducir vídeos de dominios específicos. Ya han reportado el problema a Microsoft aunque aparentemente no calificó para ser tratado como un problema de seguridad. El consejo en este caso es tener precaución con los documentos que abrimos, especialmente si tienen un vídeo incrustado, además de mantener tu software actualizado con los últimos parches de seguridad. Word no es ajeno a los fallos de seguridad, de hecho la cantidad de exploits que se consiguen en el programa de ofimática llegan al nivel de algunos que pasan 17 años afectando a los usuarios sin solución, o son explotadas durante meses mientras Microsoft investiga. Fuente | Votiro Vía | WinBuzzer En Genbeta | Guía para saber si me están usando para minar criptomonedas en Internet También te recomendamos Energía solar a los pies del sarcófago de Chernóbil Cada vez más malware busca explotar las vulnerabilidades Meltdown y Spectre Una vulnerabilidad de Telegram para Windows permitió usar los PC de los usuarios para minar criptomonedas según Kaspersky Lab - La noticia Un vulnerabilidad en Word permite que usen los recursos de tu ordenador para minar criptmonedas fue publicada originalmente en Genbeta por Gabriela González . [...]



Acusan a un usuario de Spotify de utilizar 1.200 cuentas falsas y generar 1 millón de dólares de beneficios

Wed, 21 Feb 2018 16:00:56 +0100

El año pasado supimos que Spotify tenía un problema con los artistas falsos, apareciendo en playlists famosas y consiguiendo generar muchos beneficios. A pesar de que la plataforma está trabajando para combatirlo, algunas personas seguirían beneficiándose de ello. Music Business Worldwide recientemente ha publicado un estudio en el que han descubierto que una figura desconocida en Bulgaria es responsable de dos playlists un tanto sospechosas: "Soulful Music" and "Music From the Heart". Generaron 300.000 dólares en un mes Soulful Music es una de las listas de reproducción más populares dentro de la plataforma, ocupando la posición nº25 a nivel mundial y 11ª en los Estados Unidos. A ella subieron 467 canciones propias de corta duración, pero ninguna inferior a 30 segundos (tiempo mínimo de reproducción para que Spotify lo recuente). Según MBW, lo más sospechoso es que estas listas de reproducción aparecieron entre las más populares a pesar de que tenían menos de 1.800 suscriptores. ¿Cómo hicieron entonces para aparecer tan arriba? Lo más sorprendente es que no es algo ilegal. Si sus cálculos son correctos, la misma persona o grupo de personas que crearon las playlists son los responsables de haber registrado 1.200 cuentas premium. Utilizaban estos usuarios para reproducir ininterrumpidamente las canciones de dichas playlists. Con este método, habrían conseguido casi 300.000 dólares en un mes. Si hacemos cuentas, 1.200 usuarios, a 10 dólares la suscripción, nos da como resultado 288.000 dólares de beneficios. Por si fuera poco, aseguran que consiguieron recaudar más de 1 millón de dólares en los primeros cuatro meses del año. Lo más sorprendente de todo es que no estaríamos ante algo ilegal. Eso sí, crear 1.200 cuentas de correo y 1.200 usuarios es algo realmente laborioso. Spotify ha emitido un comunicado a MBW, asegurando que se toman muy en serio la lucha contra este tipo de "manipulaciones": "Spotify tiene múltiples medidas de detención para detectar, investigar y acabar con este tipo de actividades. Continuamente estamos invirtiendo mucho para refinar estos procesos y mejorar los métodos que sirven para detectar, eliminar y reducir el impacto que tiene esta actividad inaceptable en los creadores legítimos." En Genbeta | Spotify sabe qué música escuchabas en tu adolescencia, y es alucinante También te recomendamos Cuidado con el timo de Spotify que ofrece cuentas premium gratis Energía solar a los pies del sarcófago de Chernóbil Al fin le puedes decir a Spotify si odiaste las canciones que te puso en el descubrimiento semanal - La noticia Acusan a un usuario de Spotify de utilizar 1.200 cuentas falsas y generar 1 millón de dólares de beneficios fue publicada originalmente en Genbeta por Santi Araújo . [...]



Los clientes uTorrent están infestados de fallos de seguridad bastante graves

Wed, 21 Feb 2018 15:00:56 +0100

Tavis Ormandy, el conocido investigador de seguridad de Google que trabaja en Project Zero, ha descubierto una serie de fallos de seguridad en los clientes web y de escritorio de uTorrent. Las vulnerabilidades hacen que un atacante puede infectar a las víctimas con malware y recopilar datos sobre las descargas del usuario. Tanto el cliente de escritorio de uTorrent que todos conocemos de siempre, como la nueva versión web se han visto afectadas, pero es uTorrent Web el que ha recibido el mayor impacto según el investigador. Ormandy explica que ambos clientes uTorrent están exponiendo un servidor RPC en diferentes puertos, y que gracias a esto un atacante puede esconder comandos dentro de las páginas web que interactúen con ese servidor expuesto. Si usas la versión web de uTorrent pueden tomar control de tus descargas para infectarte con malware En el caso de la versión web, el atacante solo necesita engañar al usuario que esté usando uTorrent para que acceda a la página web en cuestión, una vez hecho esto podrá obtener la clave secreta de autenticación del servidor para ganar control total de este, y en consecuencia de uTorrent. Ese control permite al atacante descargar malware al ordenador de la víctima, cambiar el carpeta de descargas por defecto a, por ejemplo, la carpeta de inicio, de forma que las descargas del malware se ejecuten automáticamente en el próximo reinicio. En el caso de la versión clásica de uTorrent para el escritorio, el investigador explicó que solo que en sus pruebas solo pudo obtener una lista de descargas pasadas desde el ordenador del usuario comprometido, solo si todavía estaban disponible en el disco. Aún no hay parche para la versión web También ha publicado dos páginas demo con sus pruebas de concepto de cómo explotar las vulnerabilidades de uTorrent Web y uTorrent clásico. De momento, BitTorrent, la empresa detrás de uTorrent ha liberado una versión beta de uTorrent para el escritorio que soluciona los problemas y que debería liberarse para las ramas estables en los próximos días. Para la versión web de uTorrent aún no hay parches. Vía | Bleeping Computer En Genbeta | Microsoft se queda sin tiempo y Google expone un fallo de seguridad en Edge antes de que tenga solución También te recomendamos Energía solar a los pies del sarcófago de Chernóbil Después de años de abandono BitTorrent volverá a enfocar sus esfuerzos en uTorrent Se invierten los papeles, ahora es Microsoft quien encuentra una vulnerabilidad en Chrome - La noticia Los clientes uTorrent están infestados de fallos de seguridad bastante graves fue publicada originalmente en Genbeta por Gabriela González . [...]



¿Es legal descargar torrents en España? Abogados responden

Wed, 21 Feb 2018 14:04:46 +0100

Recientemente varias historias relacionadas con las descargas a través de redes P2P han llamado la atención de los internautas en España. Hace unas semanas dos sentencias sobre el caso Dallas Buyers Club ponían de manifiesto la divergencia de pareceres judiciales, en una se desestimaba la demanda y en la otra no, mientras que ayer la Guardia Civil anunciaba el bloqueo de 23 webs de descargas de contenidos protegidos, aunque como hemos visto están reabriendo nuevamente. Ante esta situación hemos querido preguntarnos si es legal descargar torrents de obras protegidas en España. Un debate complicado, sin fácil ni clara respuesta, que enfrenta recurrentemente a titulares de derechos de autor con un sector del público que defiende estas prácticas con diferentes argumentos. Para despejar las dudas hemos querido contar con los pareces expertos de los abogados Carlos Sánchez Almeida, de Bufete Almeida, y David Maeztu, autor del blog Del derecho y las normas. Estas son sus respuestas. Al grano: ¿En España es legal descargar archivos torrent de contenido protegido? "La respuesta corta es no, no es legal", nos dice Sánchez Almeida. "La respuesta larga es 'no es delito para un usuario sin ánimo de lucro, pero puede constituir un ilícito civil por el que el infractor puede verse obligado a indemnizar'. Quien comparte comunica públicamente obras protegidas, si bien es difícil probarlo en vía civil", apostilla. Para Maeztu, "descargar torrents, como tal, no es ilegal". "Depende del contenido del archivo al que lleva el torrent, por ahí podríamos tener un matiz", puntualiza antes de hablarnos de la jurisprudencia europea. La jurisprudencia del Tribunal de Justicia de la UE ha venido estableciendo que proporcionar, en determinadas circunstancias, un enlace a un contenido (en cierta forma un torrent es una forma de proporcionar un enlace) puede ser considerado una forma de comunicación pública. La comunicación pública es uno de los derechos de explotación que solo puede usarse con el permiso del autor, por lo que, como es lógico, por esa vía quien pone a disposición el torrent estaría cometiendo un ilícito contra la propiedad intelectual. Esta es la base, nos explica el abogado, para dirigirse contra las webs que alojan, almacenan o facilitan la descarga y localización de los archivos torrent de obras protegidas. A nivel usuario la responsabilidad en torno al acto, la descarga, tiene varias lecturas. Que yo como usuario me descargue un archivo que contiene información sobre dónde localizar o cómo se podría descargar una obra no supone ninguna infracción, lógicamente. [...] El problema es si empleo ese archivo torrent para descargar contenido protegido por la propiedad intelectual y que sus titulares de derechos no han autorizado para esa forma de difusión. Una película recién estrenada, por ejemplo. Dándose este caso, Maeztu nos dice que "el usuario estaría realizando una reproducción (la fijación de la obra en un soporte que permite la obtención de copias, como se define en la ley) sin la autorización del titular, por lo que se realizaría una conducta ilícita (no delito) por ser contraria a la ley de propiedad intelectual". Así pues, la descarga de un archivo es contraria a derecho si no se tiene la autorización de los titulares de los derechos de explotación, "sin que se pueda encajar en la excepción de copia privada u otra similar". Sin ánimo de lucro no se estaría cometiendo un delito, pero sí una conducta ilícita que podría resultar en el pago de una indemnización Sánchez Almeida también diferencia acciones: "una cosa es descargar y otra cosa es compartir". No son la misma práctica, ni tienen las mismas implicaciones legales. Siempre hablando de contenidos protegidos por derechos de propiedad intelectual. El problema de las redes de pares es que por defecto estás compartiendo[...]



Estos datos muestran cómo Netflix tiene casi 3000 películas menos que en 2010 pero su catálogo de series se ha triplicado

Wed, 21 Feb 2018 12:58:34 +0100

La gente de Flixable, una página que lleva varios años dedicándose a compilar una base de datos con los catálogos de Netflix de varios países, han publicado una comparativa sobre la cantidad de programas de televisión y películas que estaban disponibles en el servicio en 2010 en comparación con el 2018. Los datos muestran una tendencia más que clara: que Netflix es para la televisión principalmente. Los números indican que entre 2010 y 2018 Netflix ha perdido casi 3000 películas de su catálogo, pero el número de series se ha triplicado en estos ocho años. El gráfico de Netflix Museum muestra como en 2010 en el servicio de streaming habían 530 programas de televisión y 6755 películas, mientras que en 2018 el número de series ha aumentado a 1569, y la cantidad de películas ha disminuido a 4010. Gráfico de Flixable Estos números se refieren específicamente al catálogo de Netflix en Estados Unidos, y recordemos que este es el catálogo con más contenido en relación al de resto de países del mundo. Menos contenido pero ¿mayor calidad? Otro dato interesante a sacar de estos números es que en general el catálogo de Netflix se ha encogido. Pues a pesar del gran aumento en series, la perdida de casi 3000 películas deja curiosamente una selección más pequeña de contenido que la de Netflix en sus inicios: 7285 títulos en 2010 versus 5579 en 2018. Esta disminución del catálogo no ha significado un problema para Netflix, que ha venido creciendo abrumadoramente en los últimos años. La empresa ya vale más de 100.000 millones de dólares y una enorme parte de su éxito la deben a la inversión en contenido original, algo en lo que invertirán 8.000 millones de dólares en 2018. Ese contenido propio que les ha hecho un nombre en la industria del entretenimiento y atraído montones de suscriptores, junto a los miles de millones que se gastan en publicidad le han garantizado a Netflix el puesto número uno entre los servicios de vídeo bajo demanda en el mundo. Quizás tengan menos películas que en 2010, pero eso no evitó que sus usuarios viesen 1.000 millones de horas semanales en 2017. En Genbeta hemos contactado con Netflix sobre esta historia, pero aún no hemos recibido comentarios. Fuente | Flixable Vía | Business Insider También te recomendamos HBO y el "efecto Juego de Tronos", o por qué se colapsan los servidores de servicios de streaming Energía solar a los pies del sarcófago de Chernóbil Twitch desafía a YouTube con nuevas herramientas para que la subida de vídeos grabados sea toda una 'premiere' - La noticia Estos datos muestran cómo Netflix tiene casi 3000 películas menos que en 2010 pero su catálogo de series se ha triplicado fue publicada originalmente en Genbeta por Gabriela González . [...]



Barbie quiere enseñar programación a las niñas: "es un faro para empoderarlas"

Wed, 21 Feb 2018 11:50:38 +0100

Tynker es una compañía especializada en crear lecciones de programación para niños, proporcionándoles cursos de de Java, HTML/CSS, Javascript, robótica, etc. Una alianza con Mattel dará lugar a siete cursos de programación que llegarán este verano, con una misión muy clara: "Lanzaremos siete cursos de programación de Barbie, que enseñarán a las niñas informática y programación, acercándolas a profesiones como veterinaria, astronauta y robótica". Llegar a 10 millones de niños antes en 2020 De todos modos, el plan de Mattel es mucho más ambicioso, ya que afirman estar "comprometidos" a introducir la programación a 10 millones de niños antes de que termine el 2020. Tynker y Mattel llevan trabajando juntos en esta misión desde el año 2015, desarrollando experiencias de programación para Hot Wheels y Monster High que afirman que han llegado a casi cuatro millones de niños. Para el 2018, los planes son crear una experiencia de programación dedicada a Barbie (que se lanzará en verano), organizar un "evento digital" que coincida con el regreso a las clases y publicar contenido de Barbie, Hot Wheels y Monster High que sirva para apoyar el 'Computer Science Education Week Hour of Code' en el mes de diciembre. El programa que llegará en verano tendrá una versión gratuita pensada para padres y maestros, aunque existirá una versión premium (mediante una suscripción) que pemitirá un seguimiento específico y funciones más personalizadas. "Inspirar a las niñas a perseguir lo que aman". Margo Georgiadis, directora general de Mattel, declaró a Fortune que la compañía cree que "Barbie es un faro para empoderar a las niñas". Añadió que la misión de esta muñeca es "inspirar a las niñas a perseguir lo que aman". En Xataka | Cómo iniciar a un niño en la programación desde cero También te recomendamos Un niño gasta 100 mil euros al intentar ganar dinero con su canal de YouTube Energía solar a los pies del sarcófago de Chernóbil Los niños ya pasan más tiempo en Internet que viendo la tele - La noticia Barbie quiere enseñar programación a las niñas: "es un faro para empoderarlas" fue publicada originalmente en Genbeta por Santi Araújo . [...]