Connect with us

Tecnología

WhatsApp abre convocatoria de empleo para el área más importante de investigación: pago en dólares

Published

on

Meta Platforms ofrece vacantes en diversas ciudades alrededor del mundo, como Londres, Los Ángeles y Ámsterdam, además de opciones para trabajar de forma remota

WhatsApp tiene varias vacantes de trabajo disponibles a través de la plataforma Meta Careers. Dos de estas plazas pertenecen al área de ciencia de datos, con sueldos anuales que pueden llegar hasta 281.000 dólares, además de una serie de beneficios específicos para cada puesto.

Los profesionales en esta área son responsables de analizar bases de datos y métodos analíticos, con el objetivo de mejorar la comprensión de los factores clave que impulsan el crecimiento de esta red social.

Cuáles son las vacantes de WhatsApp

Las dos vacantes disponibles en WhatsApp relacionadas con ciencia de datos son Data Science Manager tanto en Londres, Reino Unido como en California, Estados Unidos.

Los usuarios pueden consultar todasLos usuarios pueden consultar todas las ofertas laborales de Meta en esta plataforma. (Meta Careers)

El puesto está enfocado en varias áreas clave: crecimiento en EE. UU., acceso/SMS, crecimiento global y funciones multi-Meta. El equipo está en un proceso de transformación para mejorar el análisis de datos y convertirse en una organización cada vez más orientada a los datos, según se explica en la vacante.

El rol incluye el desarrollo de un manual de crecimiento para WhatsApp, lo que implica profundizar en tácticas de crecimiento específicas, al mismo tiempo que se contribuye a definir la estrategia general y el enfoque de crecimiento de la plataforma. El candidato deberá liderar la evolución del análisis y ayudar a guiar la dirección futura del producto en términos de expansión y optimización global.

“Necesitamos un líder de datos capaz de aportar datos para encontrar las mayores oportunidades de crecimiento, ayudarnos a aumentar la velocidad y, en última instancia, conseguir que millones de personas más utilicen WhatsApp”, indica la compañía.

Meta es la empresa matrizMeta es la empresa matriz detrás de redes sociales como WhatsApp, Instagram y Facebook. REUTERS/Dado Ruvic/Illustration/File Photo

El puesto ofrecido en Estado Unidos proporciona un sueldo anual de 206.000 a 281.000 dólares, más ciertas bonificaciones y algunos beneficios. En la vacante de Londres, la plataforma Meta Careers no especifica el salario.

Cabe destacar que WhatsApp también tiene vacantes disponibles en áreas como gerente de proyectos de integridad empresarial, gerente de asuntos empresariales, investigador de experiencia del usuario e ingeniero de software, con sueldos anuales que superan los 200.000 dólares, dependiendo del nivel de experiencia y educación del candidato.

Cómo trabajar en WhatsApp

Para consultar y postularse en los trabajos que ofrece WhatsApp, los usuarios interesados tienen que ingresar a la plataforma Meta Careers, escribir en el buscador WhatsApp y explorar las vacantes disponibles.

Una vez hayan encontrado alguna que se ajuste a sus necesidades, deben pulsar la opción de ‘Aplicar a este trabajo’ y seguir las instrucciones del sitio.

El rango salarial que ofreceEl rango salarial que ofrece Meta cambia de acuerdo con el puesto y el nivel de educación y experiencia de la persona. (WhatsApp)

Una de las principales ventajas de postularse a un trabajo en WhatsApp a través de Meta Careers es que se trata de una plataforma oficial y confiable, lo que garantiza que el proceso de selección es legítimo.

Al postularte a través de este sitio, te aseguras de evitar fraudes o sitios fraudulentos que puedan poner en riesgo tu información personal. Meta Careers es el canal oficial de Meta (anteriormente Facebook), lo que te permite tener la certeza de que las ofertas de empleo son genuinas y que tus datos están protegidos.

Cómo identificar estafas de trabajo

Identificar estafas de trabajo es fundamental para protegerse de fraudes y preservar la seguridad personal. Una señal común de una oferta falsa es la falta de detalles sobre el puesto o la empresa, así como la ausencia de una descripción clara de las responsabilidades laborales.

Los delincuentes se hace pasarLos delincuentes se hace pasar por empresas legitimas para estafar a los aspirantes. (Imagen Ilustrativa Infobae)

Además, las estafas suelen ofrecer salarios elevados sin justificar las habilidades requeridas, o solicitar pagos por procesos de contratación, como entrevistas o formación.

Otra alerta es la falta de un sitio web oficial o correos electrónicos sospechosos, a menudo con dominios no relacionados con la empresa. Las ofertas legítimas suelen involucrar una entrevista formal y un proceso de selección transparente.

Es importante verificar la autenticidad de la empresa, buscando reseñas, referencias y confirmando que la oferta provenga de canales oficiales como su página web o plataformas reconocidas de empleo.

Continue Reading

Tecnología

Qué es mejor cargar el celular apagado o prendido

Published

on

Reducir el uso de aplicaciones mientras cargas tu dispositivo es clave para prevenir problemas de calentamiento y ciclos de carga ineficaces

La batería de un celular es uno de sus componentes de mayor cuidado, ya que su rápido desgaste puede acortar el tiempo de vida útil del dispositivo. Una de las dudas más frecuentes es saber si al momento de cargarlo se debe apagar o no el teléfono, pensando en cuidar la pila del celular.

Así que elaboramos una guía para conocer mejor los motivos de cada una de las dos opciones, para tener claro cuál elegir si queremos que la batería del teléfono no se desgaste y dañe más rápido.

Cargar el celular encendido: ventajas y desventajas

Tener el celular encendido mientras se carga puede ser conveniente para quienes necesitan seguir conectados al recibir notificaciones, llamadas o correos electrónicos. Sin embargo, esta práctica tiene implicancias técnicas importantes.

Cargar el celular encendido esCargar el celular encendido es una opción para aquellos que necesitan estar pendientes de mensajes o notificaciones. (Imagen Ilustrativa Infobae)

Según el soporte técnico de Samsung, cargar un teléfono encendido mientras se utilizan aplicaciones que consumen mucha energía, como videojuegos o servicios de streaming, puede generar un calentamiento del dispositivo y ralentizar el proceso de carga. Además, esta actividad provoca lo que se conoce como “cargas parásito”, donde la energía de la batería se gasta mientras se llena, creando pequeños ciclos de carga que aceleran su deterioro.

Por su parte, el portal especializado Tech Advisor explica que, al usar el celular mientras se carga, se distribuye energía entre el procesador y la pantalla, lo que genera sobrecalentamiento y reduce la eficiencia de la carga.

Aunque los dispositivos modernos son inteligentes y están diseñados para detener la carga al llegar al 100%, mantenerlos encendidos durante este proceso puede prolongar el tiempo necesario para completar el ciclo, ya que las aplicaciones en segundo plano, como el Wi-Fi, el Bluetooth o las actualizaciones automáticas, siguen consumiendo recursos.

Cargar el celular apagado: una opción más segura y eficiente

Apagar el celular antes de enchufarlo puede parecer una medida extrema para muchos usuarios, pero es una práctica que ofrece varios beneficios. De acuerdo con los expertos, cargar el dispositivo apagado reduce el “estrés” de la batería, ya que no está en uso mientras recibe energía.

Al usar cargadores originales, losAl usar cargadores originales, los usuarios también protegen la vida útil de su teléfono. (Imagen Ilustrativa Infobae)

Cuando el celular está apagado, toda la corriente se dirige exclusivamente a la batería, lo que permite un ciclo de carga más rápido y eficiente. Además, al no recibir notificaciones ni realizar procesos en segundo plano, se evita el sobrecalentamiento y se elimina la posibilidad de generar ciclos incompletos que puedan degradar las celdas de la batería.

En caso de que apagar el dispositivo no sea una opción viable, colocar el teléfono en modo avión puede ser una alternativa intermedia. Este modo desactiva las conexiones inalámbricas, lo que minimiza el consumo energético y acelera el proceso de carga en comparación con un dispositivo completamente encendido.

Recomendaciones para cargar el celular correctamente

Más allá de la elección entre cargar el celular encendido o apagado, existen otras medidas que pueden prolongar la vida útil de la batería y garantizar su buen funcionamiento:

  • Evitar temperaturas extremas: tanto el calor excesivo como el frío pueden afectar el rendimiento de la batería. No se debe cargar el celular en ambientes con temperaturas superiores a los 35 °C ni exponerlo al sol directo durante el proceso.
  • Mantener el nivel de carga entre 30% y 80%: según Apple, es preferible realizar cargas breves y frecuentes en lugar de esperar a que la batería se vacíe completamente. Esta práctica ayuda a evitar el desgaste innecesario de los ciclos de carga.
Una de las prácticas deUna de las prácticas de carga recomendadas es evitar el uso. (Imagen Ilustrativa Infobae)
  • Usar cargadores originales: los cargadores no oficiales pueden provocar sobrecalentamiento y dañar tanto la batería como otros componentes del dispositivo.
  • Actualizar el sistema operativo: mantener actualizado el software del celular asegura que se aprovechen las últimas mejoras en la gestión energética desarrolladas por el fabricante.
  • Evitar cables y enchufes dañados: estos pueden interrumpir el flujo de energía o provocar cortocircuitos que afecten la batería.
Continue Reading

Tecnología

Cuidado: si tu celular tiene estos problemas es porque tu cuenta bancaría está en riesgo

Published

on

Si se sospecha de una situación similar, lo mejor es llamar al banco y a la empresa de telefonía móvil

Cuándo un celular está siendo atacado por un malware o algún otro tipo de amenaza, suele haber señales que ayuda a identificar la situación y tomar medidas de manera oportuna. Frente a la modalidad de estafa conocida como SIM swapping hay tres señales claves para saber que estamos ante un grave peligro y el dinero de nuestras cuentas bancarias está en riesgo.

Este tipo de ataque consiste en duplicar la tarjeta SIM del teléfono, permitiendo a los ciberdelincuentes robar nuestro número y de esa manera acceder a claves temporales o códigos de verificación secundarios.

Las tres señales que alertan sobre un posible duplicado de SIM

Los expertos en ciberseguridad y la Policía Nacional de España advierten que existen tres señales clave que indican que la tarjeta SIM de un celular podría haber sido duplicada. Estas señales no deben ser ignoradas, ya que son los primeros indicios de un ataque que podría derivar en el vaciamiento de cuentas bancarias o el acceso a información confidencial.

Las tres señales pueden aparecerLas tres señales pueden aparecer una por una o solamente presentarse una de ellas. (Imagen Ilustrativa Infobae)
  • Pérdida inesperada de señal

Una de las alertas más evidentes es la pérdida repentina de la señal celular. Si tu teléfono deja de conectarse a la red sin una razón aparente, como encontrarte en un área sin cobertura, esto podría ser un indicio de que tu tarjeta SIM ha sido desactivada porque los ciberdelincuentes han activado un duplicado en otro dispositivo.

La Organización de Consumidores y Usuarios (OCU) señala que cuando un duplicado de la SIM es activado por los atacantes, la tarjeta original se desactiva automáticamente, dejando al propietario sin posibilidad de hacer llamadas, enviar mensajes o usar datos móviles.

  • Notificaciones de activación en otro dispositivo

Otra señal de alerta ocurre cuando el operador de telefonía informa que tu número se ha activado en un dispositivo diferente. Este mensaje, aunque pueda parecer un error técnico, suele ser una confirmación de que alguien está utilizando tu número en un equipo fraudulento para realizar actividades maliciosas.

  • Actividad inusual en las cuentas bancarias

La tercera señal crítica es la aparición de movimientos sospechosos en las cuentas bancarias vinculadas al número de teléfono. En muchos casos, las víctimas se dan cuenta del fraude cuando pierden acceso a sus servicios de banca móvil o notan transferencias que no autorizaron. Según la Policía Nacional, esto ocurre porque los ciberdelincuentes utilizan el acceso a los códigos de verificación enviados por SMS para realizar transacciones fraudulentas.

Una de las alertas másUna de las alertas más importantes es la perdida de señal de un momento a otros y que nunca regrese. (Imagen Ilustrativa Infobae)

Qué es el SIM swapping y cómo funciona

El SIM swapping, también conocido como intercambio de SIM, es un tipo de fraude que permite a los atacantes duplicar una tarjeta SIM legítima para tomar control de la línea telefónica de la víctima. Esta tarjeta almacena información clave como el número de teléfono y la autenticación del operador móvil, lo que la convierte en un objetivo valioso.

Los ciberdelincuentes primero obtienen información personal de la víctima mediante técnicas como el phishing, el malware o la vigilancia en redes sociales. Una vez que tienen suficiente información, contactan al operador móvil y se hacen pasar por el titular de la línea, solicitando un duplicado de la SIM.

Con el nuevo chip en su poder, los estafadores pueden interceptar mensajes de texto y llamadas, especialmente los códigos de verificación enviados por bancos y otras plataformas. Esto les permite realizar transferencias, cambiar contraseñas y, en algunos casos, vaciar las cuentas bancarias de las víctimas en cuestión de minutos.

Consejos para prevenir el SIM swapping

La prevención es fundamental para evitar convertirse en víctima de este tipo de ataque. Organismos como la Oficina de Seguridad del Internauta (OSI) y la Policía Nacional recomiendan adoptar medidas de seguridad que reduzcan los riesgos:

La duplicación de SIM buscaLa duplicación de SIM busca acceder a códigos enviados vía SMS.(Imagen Ilustrativa Infobae)
  • Un PIN único protege el acceso a la tarjeta SIM, dificultando que los delincuentes puedan duplicarla incluso si logran obtener información personal. Este paso básico es un primer filtro de seguridad.
  • La autenticación en dos pasos es una medida adicional que protege las cuentas de los usuarios mediante dos formas de identificación: algo que sabes (contraseña o PIN) y algo que tienes (dispositivo móvil o llave física). Aplicaciones como Google Authenticator o Microsoft Authenticator son herramientas recomendadas para implementar esta medida.
  • La sobreexposición en redes sociales puede ser utilizada por los atacantes para obtener datos sensibles. Configura correctamente la privacidad de tus cuentas y limita la información que compartes.
  • No hagas clic en enlaces que lleguen por SMS o correo electrónico si no estás seguro de su origen. Los ciberdelincuentes suelen usar este método para instalar malware o robar datos personales.
  • Crea contraseñas fuertes que incluyan letras, números y caracteres especiales, y actualízalas regularmente. Evita usar la misma contraseña para varias cuentas.
  • Si detectas cualquiera de las señales mencionadas, contacta de inmediato a tu operador móvil para verificar si tu SIM ha sido duplicada. También informa a tu entidad bancaria para que tomen medidas de seguridad, como bloquear tu cuenta o transacciones sospechosas.
Continue Reading

Tecnología

Inicia 2025 con este curso gratuito de Google para tener trabajo en ciberseguridad y ganar 60 mil dólares

Published

on

Este programa trata temas como el análisis de vulnerabilidades y el manejo de herramientas como Linux y SQL

La ciberseguridad se ha consolidado como una de las áreas de mayor crecimiento y relevancia en el mercado laboral. Como parte de las opciones para entrar en ese mercado, hay un curso de Google, elaborado en colaboración con el Servicio Público de Empleo Estatal (SEPE) y la Fundación Estatal para la Formación en el Empleo (Fundae), para aprender los fundamentos de este tema.

Algo clave en un contexto en el que los ciberataques siguen en aumento y las empresas demandan cada vez más especialistas capaces de proteger sus sistemas y datos, por lo que ofrecen salarios pueden alcanzar los 48.000 dólares anuales.

En qué consiste el curso de Google

El Certificado en Ciberseguridad de Google está diseñado para preparar a los estudiantes con las habilidades necesarias para trabajar en un campo que promete un futuro estable y competitivo. Este curso, dividido en módulos interactivos, no requiere experiencia previa ni conocimientos específicos, siendo accesible para cualquier persona interesada en resolver problemas complejos y proteger sistemas.

En el curso, los interesadosEn el curso, los interesados aprenderán sobre herramientas como Python, Linux y SQL. (Imagen Ilustrativa Infobae)

Entre los objetivos del curso están:

  • Comprender la importancia de las prácticas de ciberseguridad y su impacto en las organizaciones.
  • Identificar riesgos, amenazas y vulnerabilidades comunes, así como aplicar técnicas para mitigarlos.
  • Aprender a manejar herramientas clave como Python, Linux y SQL.
  • Proteger redes, dispositivos y datos mediante el uso de herramientas como sistemas de detección de intrusiones (IDS), gestores de eventos de información de seguridad (SIEM) y analizadores de protocolos de red.

A lo largo del programa, los alumnos desarrollarán actividades prácticas que formarán parte de un portafolio profesional. Este portafolio puede ser compartido con potenciales empleadores, facilitando la inserción laboral.

El certificado abarca una amplia variedad de temas fundamentales para el ejercicio de la ciberseguridad:

  • Fundamentos de ciberseguridad: introducción al campo, su desarrollo histórico, responsabilidades de los analistas y ética profesional.
  • Gestión de riesgos: identificación y mitigación de amenazas mediante auditorías de seguridad y uso de manuales específicos.
  • Redes informáticas: funcionamiento de las redes modernas, seguridad de los sistemas y defensa frente a tácticas de intrusión.
  • Habilidades informáticas: uso de Linux y SQL para administrar sistemas y gestionar bases de datos.
  • Análisis de vulnerabilidades: exploración de amenazas como la ingeniería social, malware y ataques web.
  • Detección y respuesta a incidentes: uso de herramientas avanzadas para detectar y gestionar ciberataques, incluyendo sistemas IDS y consultas SIEM.
  • Automatización con Python: desarrollo de scripts para optimizar tareas de seguridad y análisis de datos.
  • Preparación profesional: creación de currículum vitae y simulaciones de entrevistas laborales.

Cada módulo culmina con una actividad práctica que refuerza el aprendizaje, como la realización de auditorías, análisis de seguridad y desarrollo de scripts en Python.

Google da becas para losGoogle da becas para los interesados en obtener la certificación sin costo alguno. (Imagen Ilustrativa Infobae)

Cómo acceder al curso de Google

El curso es gratuito y se encuentra disponible a través de la plataforma del SEPE y Fundae. Google también ofrece becas para aquellos interesados en obtener la certificación sin costo alguno. Los requisitos son mínimos: acceso a una computadora y conexión a internet.

Qué trabajos ayuda a conseguir este curso y cuánto dinero se gana

Tras completar este curso, los estudiantes estarán capacitados para ocupar posiciones clave en el ámbito de la ciberseguridad, tales como:

  • Analista de seguridad: Responsable de monitorear sistemas y prevenir intrusiones.
  • Consultor de seguridad: Especialista en asesorar a empresas sobre la implementación de medidas de protección.
  • Administrador de sistemas de seguridad: Encargado de configurar y gestionar herramientas de seguridad.

La ciberseguridad es fundamental proteger los sistemas informáticos y los datos frente a amenazas digitales, por eso se ha convertido en un pilar esencial de las operaciones empresariales. El impacto de los ciberataques puede ser devastador: robo de identidades, extorsión, pérdida de información confidencial y cierres de empresas son solo algunos de los posibles resultados.

Los trabajos en ciberseguridad tienenLos trabajos en ciberseguridad tienen una alta demanda por el aumento de ataques. (Imagen Ilustrativa Infobae)

Por ello, los expertos en ciberseguridad son cada vez más solicitados por sectores como las empresas tecnológicas, instituciones financieras y consultoras. Los sueldos que pueden alcanzar son los siguientes:

  • Nivel junior: de 26.750 a 37.450 dólares.
  • Semi-senior: de 37.450 a 48.150 dólares.
  • Senior: de 48.150 a 64.200 dólares.
  • Experto: más de 64.200 dólares.
Continue Reading

TENDENCIAS