Entradas

Mostrando entradas de 2022

¿Cuál es el propósito de las subvenciones Block grant?

Imagen
Los Block grant (subvenciones en bloque= brindan fondos del gobierno de EEUU federal y locales para ayudar a investigadores a abordar propósitos amplios, como el desarrollo comunitario, los servicios sociales, la salud pública o el cumplimiento de la ley, y en general les brindan más control sobre el uso de los fondos que las subvenciones categóricas.   Definición de "Block Grants" Las subvenciones en bloque son subvenciones otorgadas por el gobierno federal a los gobiernos estatales y locales para programas amplios. Su uso podría identificarse para la educación o para combatir la pobreza, por ejemplo. Luego, los gobiernos estatales y locales determinan cómo usar los fondos. Las subvenciones en bloque son el resultado del sistema federal de gobierno, donde el poder se divide entre un gobierno nacional y más gobiernos locales. Como resultado, las subvenciones en bloque son una forma en que el gobierno federal puede otorgar fondos a los gobiernos estatales o locales. Bajo el fe

7.3 SNOMED CT Terminology Server Snowstorm

Imagen
Snowstorm es el servidor de terminología de SNOMED CT desarrollado por SNOMED International. Está construido sobre Elasticsearch, con un enfoque en el rendimiento y la escalabilidad empresarial. Snowstorm es utilizado por SNOMED International Browser and Authoring Platform para consultar la edición internacional de SNOMED CT y varias extensiones. SNOMED CT Onboarding Training Workshop Thailand Online 3rd March 2022 Link ประกอบการบรรยาย https://github.com/IHTSDO/snowstorm

Google decidió fusionar Maps y Waze

Imagen
Google fusiona Maps y Waze para unificar el trabajo, aunque seguirán siendo dos apps distintas Google  anunció recientemente que  fusionará el servicio Waze con el equipo que supervisa el producto Maps  de la compañía, en  otro movimiento dentro del sector de las grandes tecnológicas  dirigido a optimizar operaciones y reducir costos. Referencias https://www.clarin.com/tecnologia/google-decidio-fusionar-maps-waze-pasara-aplicaciones_0_UUa08506Jc.html

¿Qué son los Bots y Botnets?

Imagen
Un bot, que es la abreviatura de robot, es una aplicación de software programada para ejecutar tareas específicas como parte de otro programa informático o para simular la actividad humana. Los bots están diseñados para automatizar tareas por sí mismos sin intervención humana, eliminando así los engorrosos procesos manuales. Las redes de bots o botnets se han convertido en una de las mayores amenazas actuales a los sistemas de seguridad. La creciente popularidad de la que gozan entre los ciberdelincuentes se debe a su capacidad de infiltrarse en prácticamente cualquier dispositivo conectado a Internet, desde reproductores DVR a equipos en empresas. Las redes de bots son un tema cada vez más frecuente en las discusiones sobre ciberseguridad. Las polémicas causadas por el  fraude publicitario  de Facebook o la  red de bots de Twitter  utilizada durante la campaña presidencial estadounidense del año 2016 han alertado a muchos políticos y ciudadanos sobre el peligroso potencial

Tutorial para crear tu perfil de autor en Amazon KDP

Imagen
Entrar en nuestra cuenta de amazon KDP y luego ir a marketing https://kdp.amazon.com/es_ES/marketing/manager?ref_=kdp_kdp_TAC_TN_mk 2. Vamos a Gestionar página de autor

¿Cómo recibir los avisos de radares cercanos en google maps?

Imagen
  Si quieres activar las alertas por radar en el mapa, debes hacerlo desde el modo de Navegación. Cuando clicas en 'Iniciar' una ruta y ya te encuentras de camino, puedes ver iconos de radares por colores en el mapa, siendo los fijos son naranjas y los móviles son azules. Lo primero que tienes que hacer es abrir la aplicación de Google Maps. Una vez dentro, pulsa en tu imagen de perfil arriba a la derecha para abrir el menú de opciones de la aplicación. El menú con opciones de Google Maps se abrirá en una ventana emergente. En este menú, tienes que pulsar en la opción de Ajustes, que aparece casi abajo del todo con un icono de una rueda dentada. Esto te llevará a la configuración de la aplicación. Dentro de los ajustes de Google Maps verás una lista con los apartados en los que están ordenadas las opciones de la aplicación. Aquí, tienes que pulsar en el apartado de Ajustes de navegación, teniendo que bajar un poco en la pantalla para encontrarlo. Referencia https://motor.elpais

SEPA - Single Euro Payments Area

Imagen
  Gracias a la Zona Única de Pagos en euros SEPA (Single Euro Payments Area), las personas pueden realizar pagos en euros sin efectivo, mediante transferencia de crédito y domiciliación bancaria, a cualquier lugar de la Unión Europea, así como a una serie de países no pertenecientes a la UE, de forma rápida y segura. Es una manera eficiente, que funciona igual que los pagos nacionales. Referencias https://www.bbva.com/es/preparados-para-sepa-preguntas-mas-frecuentes/ https://paysend.com/cs-eg/blog/article-sepa-transfers-streamlining-euro-payments https://www.ecb.europa.eu/paym/integration/retail/sepa/html/index.en.html#:~:text=Thanks%20to%20the%20Single%20Euro,way%2C%20just%20like%20national%20payments.

Códigos SWIFT BIC

Imagen
 Todo lo que necesitas para encontrar el código SWIFT/BIC correcto para tu transferencia. Busca por banco o país para encontrar el código de sucursal correcto.  O, si ya tienes un código, puedes utilizar nuestra herramienta de verificación para asegurarte de que es correcto. El código SWIFT también se conoce como BIC (Business Identifier Codes). SWIFT (legalmente, S.W.I.F.T. SC),1​ acrónimo de Society for Worldwide Interbank Financial Telecommunication (lit., «Sociedad para las Comunicaciones Interbancarias y Financieras Mundiales»), es una sociedad cooperativa internacional de derecho belga propiedad de unos 3500 miembros (todas instituciones financieras) como socios accionistas, que tiene a cargo una red internacional de comunicaciones financieras entre bancos y otras entidades financieras. No obstante, la supervisión de SWIFT recae sobre un consejo formado por los bancos centrales del Grupo de los Diez (Alemania, Bélgica —supervisor principal—, Canadá, Estados Unidos, Francia, Ita

CAIS 2022 #CAIS2022

Imagen
  #CAIS2022 #saluddigital #healthcaretransformation https://www.cais.org.ar La 13va edición del CONGRESO ARGENTINO DE INFORMÁTICA Y SALUD se realizará entre el 19 y el 21 de octubre de 2022, en el seno de las JORNADAS ARGENTINAS DE INFORMÁTICA. Si bien la modalidad de las JAIIO será mixta, con actividades presenciales y en línea, el CAIS solo se desarrollará virtualmente CAIS - Congreso Argentino de Informática y Salud El 13º Congreso Argentino de Informática y Salud se desarrolla en el marco de las 51º Jornadas Argentinas de Informática (51 JAIIO), con el objetivo de reunir a los profesionales expertos y a todos aquellos que estén interesados en la aplicación de herramientas tecnológicas, en el campo de la salud, para mejorar la gestión, los procesos asistenciales y la calidad de la atención, y, por sobre todas las cosas, para generar un impacto positivo en el cuidado de las personas. El evento está organizado por la Asociación Argentina de Informática Médica (AAIM), Sociedad Argentin

¿Que es el IBAN?

Imagen
El IBAN (International Bank Account Number)  es un código de 24 caracteres que ha sustituido al Código de Cuenta Bancaria tradicional.  Se compone de dos letras que representan al país de origen de la cuenta y otros dos dígitos de control, a los que se añaden los 20 números de la cuenta tradicional. Para que no haya errores de transferencia conviene validar el International Bank Account Number IBAN. Te paso un link que te permite hacerlo: https://es.iban.com/

¿Cambia ya la clave del correo de voz para evitar que te hackeen?

Imagen
Durante el proceso de instalación, la plataforma hace un llamado con un código de verificación que los hackers pueden interceptar fácilmente para tomar el control de control de tu cuenta. Los hackers intentarán instalar la app en sus propios dispositivos utilizando un número de teléfono real de un usuario legítimo. Para esto utilizan dos tácticas:  ► lo intentan en horario nocturno, cuando mucha gente tiene el teléfono apagado o no contesta, o  ► durante un llamado a la víctima con alguna excusa falsa para que mientras está hablando, las llamadas entrantes vayan al buzón de voz. Durante el proceso de instalación, WhatsApp pide que seleccionemos un medio para recibir un código de verificación de un solo uso. Puede ser a través de un SMS o una llamada. Si se elige la segunda opción la plataforma hará un llamado automatizado a la víctima con ese código de seis dígitos dictado. Como la víctima está en llamada, dormida o con el celular apagado, el mensaje automatizado se deja co

¿Como archivos con extensión AWP?

Imagen
 Los archivos AWP son  archivos Ability Write Template. La especificación Ability Write Template fue creada por Ability Plus Software. El formato de archivo AWP es compatible con el software que se puede instalar en la plataforma del sistema Windows. El archivo AWP pertenece a la categoría Archivos de texto al igual que 440 otras extensiones de nombre de archivo que figuran en nuestra base de datos. El software más popular que admite archivos AWP es Ability Office. El software Ability Office fue desarrollado por Ability Plus Software, y en su sitio web oficial puede encontrar más información sobre los archivos AWP o el programa de software Ability Office.  La siguiente lista presenta programas compatibles con AWP. Los archivos AWP se pueden encontrar en todas las plataformas del sistema, incluido el móvil, pero no hay garantía de que cada uno admita dichos archivos de manera adecuada. ¿Cómo abrir un archivo AWP? Puede haber múltiples causas por las que tiene problemas al abrir archivo

¿Qué es DALL-E 2?

Imagen
 DALL-E 2 es una red de inteligencia artificial puede dibujar cualquier cosa que se pueda describir con palabras. La inteligencia artificial de OpenAI, es capaz de generar rostros fotorrealistas de personas que no existen. DALL-E 2 tiene una enorme capacidad para generar imágenes a partir de cualquier texto y una notable mejora con respeto a la primera generación. Sin embardo, durante todos estos meses, esta inteligencia artificial de OpenAI ha tenido una importante limitación: las condiciones de uso impedían que los investigadores que tienen acceso a ella pudieran compartir imágenes de rostros autogenerados, pero esto acaba de cambiar. DALL-E 2 ha sido capaz de generar rostros fotorrealistas desde un principio, pero los responsables del proyecto no permitían su circulación puertas afuera debido al riesgo de creación de deepfakes y contenido falso. Entonces, ¿qué ha cambiado para que los investigadores puedan compartir rostros autogenerados? OpenAI ha implementado una serie de cambios

¿Cómo enviar un tweet a una lista?

Imagen
 Twitter se describe a sí mismo como una "red con información en tiempo real" que hospeda cuentas individuales que pueden realizar pequeñas publicaciones de hasta 140 caracteres. Al igual que otros sitios de redes sociales, Twitter permite a los usuarios comunicarse con grupos de otros usuarios a través de mensajes de 140 caracteres, también conocidos como tweets.  Para ingresar a ver las listas vamos al icono Listas en el menu de la flecha. Sin embargo, a diferencia de otros sitios de redes sociales, Twitter tiene grupos separados para los usuarios que siguen tus tweets y aquellos cuyos tweets tú sigues. En términos de comunicación con una lista específica, el diseño de Twitter te limita ya que sólo podrás enviar tweets a tu lista específica de seguidores y no a otras listas.  Vemos que el usuario @HL7LATAM tiene varias listas  Escribe el mensaje en la barra de mensajes bajo ¿Qué está pasando? en la página principal de tu cuenta de Twitter. Haz clic en "Tweet" pa

¿Cómo usar #hashtags?

Imagen
  Los hashtags son como palabras clave que las personas utilizan para marcar el tema del contenido que están compartiendo en las redes sociales. Cada hashtag es transformado en un hipervínculo que dirigen la búsqueda de las personas, las cuales, también, marcaron su contenido con un hashtag en específico. Cuando selecciones una palabra para un contenido, este automáticamente es adicionado al grupo de búsqueda de ese tema. Es decir, es una manera más práctica de agrupar diversos contenidos sobre un tema determinado, facilitando la búsqueda sobre el tema deseado. A partir de esta búsqueda, también es posible encontrar las personas que están hablando sobre determinado tema y que es lo que cada una de ellas compartió. Por ejemplo, si estuvieras interesado en saber lo que las personas están comentando sobre algún asunto o contenido nuevo del medio de Marketing de Contenidos, puedes facilitar tu investigación a través del hashtag con el nombre del asunto o tema que quieres buscar en las rede

CENSURA EN LAS REDES SOCIALES

Imagen
 Las redes sociales siempre las viví con un aire de libertad de expresión en donde una podia poner lo que sintiera y expresar lo que quisiera. Las redes sociales, que cuentan con más de 3.800 millones de usuarios activos en todo el mundo, han establecido sus propias normas internas para decidir qué contenidos se pueden publicar y qué usuarios pueden tener o no perfiles. Desgraciadamente esto ha cambiado en los últimos tiempos y particularmente en algunos países la censura se endureció en las redes. La censura en internet comprende diversos procedimientos implementados por los estados u otros grupos no estatales con la finalidad de controlar o suprimir determinados contenidos en internet. Desgraciadamente personalmente la he sufrido en #Twitter en donde me cerraron una cuenta que tenía hace más de 12 años y #Facebook donde he sufrido varios bloqueos. Te cierran las cuentas o te bloquean sin darte muchas explicaciones y sin ningún derecho a defensa. Generalmente, hay grupos organizados d

¿Cómo eliminar malware del sitio web manualmente?

Imagen
Cuando se piratea un sitio web, se coloca un programa maligno («malware») en algún lugar del sitio, ya sea editando archivos existentes o añadiendo otros nuevos. El «malware» está diseñado para dañar tu sitio y puede ser difícil de detectar. Si no estás familiarizado/a con el aspecto del código de un sitio web, averiguar qué parte del código es «malware» que debe eliminarse puede ser un reto. Cada pirateo es diferente, por lo que realmente se trata de mirar a través de los archivos de tu sitio web y averiguar lo que no se supone que debe estar ahí. Aunque es posible eliminar el malware manualmente, siempre recomendamos usar un escáner de sitios web para obtener velocidad y precisión. Por ejemplo, automatiza la detección y eliminación de malware. Utiliza un escaneo de protocolo de transferencia de archivos para descargar, inspeccionar y limpiar archivos del sitio web. #ciberseguridad #eliminar malware #sitio web #sitiowebseguro #codificación #código #bigdata #datos #datascience #segurid

¿Como aumenta los seguidores de Twitter?

Imagen
  Eb Twitter hay más de 1300 millones de cuentas en Twitter, con más de 326 millones de cuentas activas mensuales globales y más de 500 millones de tweets publicados diariamente. Primero, para llegar a estas cuentas y obtener nuevos seguidores, necesita un perfil atractivo. También debe interactuar con personas influyentes, twittear, retuitear, etiquetar personas y usar hashtags relevantes, usar imágenes y videos, y promocionarse a sí mismo o a su marca. Descubramos cómo aumentar los seguidores de Twitter de forma orgánica. Personaliza tu perfil Asegúrate de tener un perfil completo con tu nombre completo o el de tu empresa y un identificador que encaje con tu marca. Cree una biografía compatible con palabras clave que incluya un enlace a su sitio web y una foto personal o el logotipo de la empresa. Para asegurarse de que su página se destaque, personalice el esquema de colores y use una imagen de encabezado que coincida con su marca. Promociónate en otras plataformas Comparta su ident

Sincronizando los cumpleaños en google contact, calendar en Android

Imagen
  En la sección de “Calendarios interesantes” tenemos que ir a la sección “Más” y suscribirnos a Eventos y cumpleaños de los contactos y ya tenemos sincronizados los cumpleaños de nuestros contactos en Google Calendar. Podemos echar un vistazo a los calendarios que ofrece Google para sincronizarlos, ya que tiene algunos muy interesantes, como el de los días festivos. Una vez hecho esto ya tan solo queda ir a la aplicación Calendario de nuestro Android y asegurarnos de que esta visible y sincronizado el calendario de Eventos y cumpleaños de los contactos en la sección Calendarios, que al menos en Android sin personalizar está en Menú > Más > Calendarios.  El calendario al rato se sincronizará y mostrará ya los cumpleaños. Si tarda mucho en mostrarlos podemos forzar la sincronización en Administración de Aplicaciones > Todas y borrar los datos del Almacenamiento en el calendario. Al realizar estos pasos solo veremos las fechas marcadas en el calendario, no nos llegarán notificac

FELIZ DIA DE LA SANIDAD - septiembre 21, 2022

Imagen
  #21deSeptiembre FELIZ DIA DE LA SANIDAD 🔺#SanidadPública En #BIOCOM, contamos con la certificación más reciente del #ISO9001 Trabajamos en procesos de mejora continua y tanto nuestras soluciones como nuestro equipo de trabajo. #gestiondecalidad #biocomargentina #historiaclinica #hl7 Por consultas o DEMO: 📩 info@biocom.com ☎️ WhatsApp: +54 9 11 2619-7002 💻 https://biocom.com

¿Qué es un ciberataque?

Imagen
Antes de dirigirse a los diferentes tipos de ataques cibernéticos, primero lo guiaremos a través de un ataque cibernético. Cuando hay un acceso no autorizado al sistema/red por parte de un tercero, lo denominamos ciberataque. A la persona que realiza un ciberataque se le denomina hacker/atacante. Los ciberataques tienen varios efectos negativos. Cuando se lleva a cabo un ataque, puede provocar violaciones de datos, lo que resulta en la pérdida o manipulación de datos. Las organizaciones incurren en pérdidas financieras, la confianza del cliente se ve obstaculizada y se daña la reputación. Para frenar los ciberataques, implementamos la ciberseguridad. La ciberseguridad es el método para proteger las redes, los sistemas informáticos y sus componentes del acceso digital no autorizado. La situación del COVID-19 también ha tenido un impacto adverso en la ciberseguridad. Según Interpol y la OMS, ha habido un aumento notable en el número de ciberataques durante la pandemia de COVID-19. Ahora